إذا كانت التهديدات السيبرانية تبدو لك وكأنها مجموعة أنشطة يقف وراءها متطفلون مجهولو الهوية ، فأنت تفكر فقط في جزء صغير من المخاطر. تشكل التهديدات الداخلية تحدياً للمؤسسات ، وغالباً ما تفاجئهم بينما هم مشغولون بالتركيز على تأمين محيطهم الخارجي. ومع ذلك ، هناك جانب مشرق، سيساعدك هذا المقال في فهم طبيعة التهديدات ووضع خطة أمنية على التخفيف من المخاطر ومنع الحوادث السيبرانية. عند تصميم استراتيجيتك ، تأكد من مراعاة التهديدات الداخلية.
ما هي التهديدات الداخلية؟
ربما ليس من المستغرب أن التهديدات الداخلية هي تهديدات تأتي من داخل مؤسستك. بدلاً من تسلل العناصر السيئة من الخارج إلى شبكتك أو أنظمتك ، يشير مفهوم التهديدات الداخلية إلى هذه المخاطر التي بدأها شخص ما داخل مؤسستك – عن قصد أو نتيجة خطأ بشري. و هناك ثلاثة تصنيفات للتهديدات الداخلية:
- التهديدات الخبيثة: يرتكبها شخص ما لديه إمكانية الوصول إلى أنظمتك عمداً. قد يشمل ذلك موظفاً ساخطاً أو موظفاً سابقاً محتقراً أو شريكاً أو متعاقداً تابعاً لجهة خارجية تم منحه أذونات على شبكتك.
- الإهمال: يتحمل الموظفون الذين ينقرون على روابط البرامج الضارة في رسالة بريد إلكتروني أو يقومون بتنزيل ملف مخترق مسؤولية هذه التهديدات.
- التهديدات المخادعة: هي تلك التي تأتي بالمعنى الفني من الخارج. ومع ذلك ، من يقف وراء نلك التهديدات يستغل سذاجة المطلعين على المعلومات لتحقيق النجاح. على سبيل المثال ، قد يكون الموظف الذي سُرقت بيانات اعتماد تسجيل الدخول الخاصة به أو ذلك الذي يترك جهاز الكمبيوتر الخاص به بدون حراسة ضحايا لهذا النوع من التهديد.
التعرف على التهديدات الداخلية
بمجرد معرفة أنواع التهديدات الموجودة ، يجب أن تعرف كيفية اكتشافها للتخفيف من المخاطر أو معالجة ما ينتج عنها في أسرع وقت ممكن. فيما يلي، طرق مقترحة لتحديد التهديدات الداخلية:
المراقبة
الأطراف الثالثة من أكبر مسببات المخاطر والتي تؤدي إلى اختراق البيانات في كثير من الأحيان. تعد مراقبة وصول الجهات الخارجية والتحكم فيها أمراً ضرورياً لتحديد التهديدات الداخلية ، حيث يمكن للأطراف الثالثة والشركاء الذين لديهم إمكانية الوصول إلى شبكتك أن يصبحوا حصان طروادة الذي ينفذ منه محرمو الانترنت لبياناتك.
إضافة للأطراف الثالثة، ضع في اعتبارك مراقبة سماحية و صلاحيات وصول الموظفين أيضاً. تعد الكاميرات الأمنية من الأساليب التي قد تختارها بعض الشركات لمراقبة تحركات و سلوك الموظفين ، على الرغم من أنها قد لا تناسب كل مؤسسة.
التدقيق و المراجعة
تعتبر عملية التدقيق المستمرة أمراً جوهرياً لتخفيف المخاطر ، سواءاً بالنسبة للتهديدات الداخلية أو تلك الموجودة خارج شبكتك. ستساعد عمليات التدقيق المنتظمة في فهم أنماط السلوك النموذجية وتحديد الانحرافات في حالة ظهورها. يمكن تشغيل عمليات التدقيق الآلي بناءً على معاييرك وجدولك الزمني دون تدخل بشري كبير. كما تعتبر عمليات التدقيق اليدوي مفيدة أيضًا للمراجعات المخصصة لأنظمة متعددة أو متمايزة في وظائفها.
الإبلاغ
تعتمد ثقافة الوعي بالمخاطر على التواصل المستمر حول التهديدات والمخاطر وما يجب القيام به في حالة ظهور المشكلات. كما تُعني أيضاً بإنشاء عملية واضحة للإبلاغ عن الحوادث و المخالفات . احصل على دعم موظفيك من خلال توضيح ما يجب البحث عنه ومكان الإبلاغ عن أي نشاط مشكوك فيه يلاحظونه. يمكن للموظفين أيضاً إجراء عمليات تدقيق ذاتي بالتعاون مع مسؤولي أمن المعلومات لتقييم مستوى المخاطر لديهم.
الوقاية من التهديدات الداخلية
تعتمد الوقاية من التهديدات الداخلية على بعض الجوانب الرئيسية. فيما يلي بعض أفضل الممارسات لمنع التهديدات:
استخدم أسلوب المصادقة المتعددة MFA
من أساسيات الأمان إنشاء طرق مصادقة قوية وتحديد ممارسات و قواعد و اضحة لإدارة كلمات المرور . يشمل ذلك و لا يقتصر على، فرض كلمات مرور قوية وفريدة من نوعها ، والتأكد من أن المستخدمين يقومون بتغييرها بانتظام. ستحمي المصادقة متعددة العوامل (MFA) شبكتك وأنظمتك في حالة سرقة معرّف المستخدم أو كلمة المرور أو اختراقهما.
التهديدات الداخلية – تعرف إلى موظفيك
من المؤكد أن الجهات الفاعلة السيئة يجب أن تبدأ من مكان ما ، لذلك قد لا يؤدي الفحص والتحقق من تاريخ المتقدمين للوظائف و خلفيتهم المهنية و الشخصية إلى القضاء على التهديدات جذرياً. ومع ذلك ، من المفيد أن تكون لديك إجرائيات معتمدة لفحص المرشحين للتعيينات الجديدة ، حتى تعرف من تمنحه حق الوصول إلى أنظمتك. اعتماداً على طبيعة العلاقة ، قد تنطبق هذه الممارسات أيضاً على الشركاء والمقاولين والموردين الخارجيين.
تحديد مستويات الوصول
بينما تبدو هذه الجزئية بديهية للبعض ، إلا أنه غالباً ما يتم تجاهلها. يجب أن يكون لكل مستخدم أو مجموعة مستخدمين في مؤسستك أدواراً وظيفية محددة بوضوح وامتيازات وصول ذات صلة باحتياجاتهم. على سبيل المثال ، ستكون بياناتك القيمة في مهب الريح إذا كان الموظفون المبتدئون لديك يتمتعون بصلاحيات وصول غير محدودة على شبكتك. لذلك، تأكد من تحديد الأدوار ومستويات الوصول المسموحة و لا تفرط فيها أبداً .
الانضمام للفريق و مغادرته
تمتلك معظم المؤسسات عملية واضحة ومنظمة للترشيح و التوظيف عبر الانترنت. يجب أن تتضمن تلك العملية الخاصة بك إرشادات واضحة لاستخدام الشبكة ، وفهماً لما سيحدث في حالة اختراق البيانات (بشكل عرضي أو متعمد) ، ومكان الإبلاغ عن المشكلات ، والتدابير الأمنية الأخرى. وبذات المستوى من الأهمية، يشكل إهمال حسابات المستخدمين الممستقيلين خطراً أمنياً كبيراً لأنها تظل خامدة نظريًا وغير خاضعة للرقابة ، ولن يلاحظ أي مستخدم في المؤسسة متى تم استخدام هذه الحسابات. تأكد من الإيقاف السريع لحسابات المستخدمين عند مغادرتهم المؤسسة.
بنية تحتية آمنة
من المهم تطبيق ضوابط وصول صارمة على جميع نقاط الوصول المادية والرقمية عبر مؤسستك. استخدم مبدأ الامتيازات الأقل لتقييد إمكانية الوصول ، على النحو الموصى به أعلاه. اختر إجراءات تحقق أقوى ، بما في ذلك الـtoken أو الوسائل البيومترية، لا سيما في مجالات العمل الأكثر حساسية. كذلك، يجب تأمين سطح المكتب و تثبيت بوابات لحماية بيئتك فيزيائياً بدءاً من جهاز الحاسب وانتهاءاً بالباب الرئيسي للمؤسسة.
إجراءات الحوكمة
يتطلب الأمان مشاركة الجميع ، ومع ذلك تحتاج المؤسسات إلى دعم الإدارة العليا والأشخاص المعنيين و المسند إليهم تولي زمام الأمور. ستضمن الحوكمة و وضع إجراءات الاستجابة الاهتمام بالمخاطر الأمنية في جميع الأوقات وتوفير وقت لا يقدر بثمن في حالة حدوث خرق.
كلمة أخيرة
يجب أن تكون المؤسسات قادرة على معالجة المخاطر الناجمة عن المطلعين الضارين الذين يسرقون عن قصد بيانات حساسة لأسباب شخصية وكذلك المستخدمين الذين يمكنهم كشف المعلومات عن طريق الخطأ بسبب الإهمال أو الأخطاء البسيطة. لحسن الحظ ، هناك حلول متكاملة للحماية من هذه المخاطر تمتد من التوعية الأمنية للموظفين بمخاطر البيانات إلى حماية المؤسسة من التهديدات المستجدة على الانترنت.