في لعبة الشطرنج، لكي تفوز فمن المهم أن تسبق خصمك بخطوة أو خطوات. فهل يمكننا اعتبار الأمن السيبراني لعبة شطرنج بين مهاجمين لديهم دوافعهم الشريرة و بين مدافعين يحمون المؤسسات و تدفق الأعمال و يسعون دائماً للسبق في لعبة شطرنج كبرى تدور في أكثر من رقعة في وقت واحد.
يعمل قادة أمن المعلومات CISOs على موازنة قدراتهم في الاستجابة والتعافي بالتوازي مع اتخاذ الإجراءات الاستباقية التي تتوقع الهجمات ونقاط الضعف. و بالتالي تقوم المؤسسات بتضمين الاستجابة والتعافي ضمن استراتيجية الأمن السيبراني . و كذلك تسعى المؤسسات لبناء قدرة الاستجابة لأي حدث أمني في أسرع وقت. وكذلك لاستعادة وظائف العمل بأقل قدر ممكن من الضرر.
كما أنه من الضروري اتخاذ المزيد من الخطوات الاستباقية للتنبؤ بنوع الهجوم الذي يمكن أن يحدث في بيئة العمل. و بالتالي العثور على نقاط الضعف قبل أن يفعل الآخرون ذلك. لذا فإن هذا الجهد يهدف لتقليل المخاطر قبل أن تتحقق. يمكن للاستراتيجية الاستباقية أن تفعل الكثير لضمان مرونة الأعمال. لا يقف الأمر فقط عند امتلاك القدرة على الاستجابة السريعة بمجرد اكتشاف هجوم أو خرق. و لكن يتمثل هدفنا النهائي كمحترفين في مجال الأمن السيبراني في منع استغلال المخاطر الإلكترونية من خلال حماية أصولنا بأفضل طريقة ممكنة.
كما يبدو -حتى الأن- فإن البرامج الاستباقية ناجحة جداً في القيام بذلك.إذن ، ما سمات الرؤية الاستباقية في استراتيجية الأمن السيبراني وفقاً لـ Mary K. Pratt
1. استراتيجية الأمن السيبراني – أعرف ما لديك و كيف تحميه؟
لبناء موقف استباقي للأمن السيبراني ، تشير مصادر متعددة إلى حاجة CISOs إلى فهم ما لديهم أولاً . و كذلك معرفة ما يتطلب أعلى مستويات الحماية ، والتعرف على المخاطر التي تكون المنظمة على استعداد لقبولها. يساعد ذلك الـ CISOs على تحديد التهديدات التي تشكل أكبر المخاطر على مؤسساتهم وبالتالي تتطلب أكبر قدر من الاهتمام. يتفهم فريق المخاطر ملف تعريف مخاطر مؤسساتهم ويمكنه تحديد المخاطر التي لم تواجهها المؤسسة بعد. يعتبر ما سبق عنصراً أساسياً للقدرة على منع الهجمات من الحدوث. لأنهم يفهمون ما يحتاج إلى الحماية و ما هي الطرق التي تتعرض عبرها أصولهم للخطر. لكن من المهم الانتباه أن هذه العملية يجب أن تتم على أساس مستمر ، لمعرفة ما الذي تدافع عنه ولماذا. و كذلك لفهم جميع المخاطر المتضمنة في سطح الهجوم Attack surface المتغير باستمرار.
2. سياسات مصادقة قوية للمستخدم ونهج الثقة الصفرية zero trust.
تتمتع فرق الأمان الاستباقية بفهم جيد لبيئات تكنولوجيا المعلومات الخاصة بهم وملف تعريف المخاطر الخاص بمؤسستهم. كما أن لديهم أيضاً فهماً قوياً لمن وماذا يصل إلى شبكتهم وكل نظام من أنظمتهم. يساعدهم في ذلك سياسات مصادقة المستخدم القوية. تساعد السياسات مثل المصادقة متعددة العوامل على ضمان دخول المستخدمين المصرح لهم فقط إلى بيئة تكنولوجيا المعلومات الخاصة بالمؤسسة. وكذلك في العمل على إبعاد الآخرين.
إن العديد من CISOs يطبقون متطلبات مصادقة قوية كجزء من انتقالهم إلى بنية عدم الثقة zero trust ، حيث يجب على جميع المستخدمين – سواء كانوا بشراً أو أجهزة – التحقق من هويتهم قبل الحصول على حق الوصول. لكن بالمقابل فإن الثقة الصفرية تشير إلى أبعد من ذلك. فهي تقيد أيضاً وصول المستخدمين المعتمدين إلى تلك الأنظمة والبيانات التي يحتاجون إليها فقط لأداء وظائفهم. إن اتباع مبدأ الامتياز الأقل least privilege هو طريقة أخرى للأمن تتجاوز الاستجابة للحوادث إلى منعها بشكل استباقي.
3. الرشاقة و القدرة على التكيف
مفتاح آخر للتقدم على المتسللين هو قدرة CISOs وفرقهم على التكيف بسرعة مع مجرمي الانترنت .تحقيقاً لهذه الغاية يفكر أصحاب الفكر الاستباقي كمهاجمين و يطورون تكتيكاتهم باستمرار. يكسبهم ذلك قدرات دفاعية تتسم بالمرونة و القدرة على مواجهة التهديدات المتطورة باستمرار . يشبه ذلك سلوك لاعبي هوكي الجليد بالتزحلق إلى المكان الذي ستكون فيه الكرة وليس إلى مكانها الحالي. أي اعتراض المهاجم قبل وصوله لمؤسستك.
4. التخطيط للمستقبل في استراتيجية الأمن السيبراني
وبالمثل ، فإن CISOs ذوي الرؤية الاستباقية تراقب الأدوات والتقنيات والقوانين. بل ويقومون بدمجها في استراتيجياتهم وبرامجهم الأمنية قبل أن تصبح سائدة أو إلزامية.
على سبيل المثال ، من المهم لقادة أمن المعلومات في المنطقة العربية قياس أثر GDPR على أعمالهم فيما لو صدر مستقبلاً ما يشبهه و يغطي منطقتهم الجغرافية أو مواطنيهم. من المهم التأكد من أنهم على دراية بما سيأتي و إلى ما يتغير في بيئات مؤسستهم الخاصة أو في السوق الأوسع ، وهو نهج يتيح لهم تجهيز فرق الأمن السيبراني مسبقاً وفق هذه التغييرات. على سبيل المثال ،لابد أن أصحاب الرؤية من قادة الأمن السيبراني قد فكروا بالفعل في كيفية تأثير تقدم الحوسبة الكمية على برنامج الأمان الخاص بهم ، وتحديد الإجراءات الأمنية الحالية التي ستصبح غير فعالة وتحديد وسائل الحماية التي سيستخدمونها بدلاً من ذلك وفق خارطة طريق لمدة ثلاث إلى خمس سنوات. باختصار، إنها ميزة التطلع إلى المستقبل ومعرفة ما سيأتي به.
5. التنبه لخطر انتحال الشخصية
تبحث فرق الأمان الاستباقي عن أي إساءة استخدام لأسماء المجالات الخاصة بهم وشعارات الشركة والمعرفات الأخرى.إنهم يبحثون بشكل استباقي عن الاستخدام غير المشروع لعلامتهم التجارية. كما تستخدم فرق الأمن السيبراني الأدوات المستندة إلى SaaS أو تعمل مع موفر خدمة أمان مُدار managed services لمراقبة اسم المجال domain للبحث عن الانتحال وأشكال أخرى من انتحال هوية العلامة التجارية.
يمكن لهذه المراقبة أن تنبه فرق الأمن مبكراً إلى المتسللين الذين يحاولون استخدام مواقع الويب المخادعة وشعارات الشركات المخترقة وأشكال أخرى من انتحال الهوية بغرض التصيد الاحتيالي وأنواع أخرى من هجمات الهندسة الاجتماعية مما يتيح لفرق الأمن الوقت لإغلاق مواقع الويب تلك أو للتصدي لمحاولات الهجوم هذه قبل أن تصبح اعتداءات واسعة النطاق لمنعها من تحقيق أي مستوى من النجاح.
6. استراتيجية الأمن السيبراني والبحث عن التهديدات
يحاول الفاعلون السيئون malicious actors التعتيم على أنشطتهم وهم يحاولون شق طريقهم عبر شبكات وأنظمة الشركة بحثاً عن مكاسب كبيرة. على سبيل المثال ، وفقاً لتقرير تكلفة خرق البيانات الصادر عن شركة IBM لعام 2022 فإن المؤسسات استغرقت 207 يوماً في المتوسط لتحديد الخرق.
لقد كان هذا التحديد المتأخر مشكلة طويلة الأمد ، وهي مشكلة تضع فرق الأمن في وضع رد الفعل. لمواجهة ذلك ، تتجه فرق الأمن بشكل متزايد إلى مطاردة التهديدات للعثور على أي جهات فاعلة سيئة كامنة في المؤسسة قبل حدوث اختراق أو أي هجوم آخر. عنصر آخر في نهج الأمان الاستباقي هو البحث عن التهديدات قبل أن يتم استغلالها بشكل فعال لتحسين الوضع الأمني لمؤسساتهم. وفي الوقت نفسه ، يقول الخبراء إن استخدام التعلم الآلي والذكاء الاصطناعي يجب أن يعزز هذا الجهد من خلال مساعدة فرق أمن المؤسسات في العثور على التهديدات بسرعة أكبر. يمكن لمحترفي الأمن الاستفادة من قدرة ML على التعرف على الأنماط والتنبؤ بالنتائج ، مما يوفر مستوى من الرؤية لم يسبق له مثيل من قبل. ويمكن أن يسمح ذلك لفرق الأمن السيبراني بالتوسع بسرعة ، وتحديد التهديدات في أقرب وقت ممكن ، والتخفيف من حدة الهجوم بشكل أسرع من أي وقت مضى.
7. البحث عن نقاط الضعف
يعد البرنامج قوي لإدارة الثغرات الأمنية مؤشراً هاماً على وجود استراتيجية أمن جيدة. يحدد هذا البرنامج نقاط الضعف المعروفة الموجودة داخل المؤسسة. كما يعطي الأولوية لإصلاح تلك التي تمثل أعلى درجة من المخاطر . لكن فرق الأمن يجب أن تخطو خطوة أخرى إلى الأمام. و ذلك عبر البحث عن نقاط الضعف. تركز برامج إدارة الثغرات الأمنية التقليدية على معالجة المشكلات المعروفة. لكن مطاردة الثغرات الأمنية هي مهمة أيضاً لفرق الأمن للكشف عن المشكلات غير المعروفة. تشمل هذه المشكلا مثلاً: كود البرامج غير الآمن أو التكوينات الخاطئة في بيئات تكنولوجيا المعلومات الخاصة بهم.
لذلك من المهم الخضوع لاختبارات اختراق منتظمة للبحث عن نقاط الضعف وإنشاء برامج الكشف عن نقاط الضعف ومكافآت الأخطاء لتشجيع الموظفين ومكافأتهم على البحث عن مثل هذه المشكلات والعثور عليها وإصلاحها.
8. الاستجابة الفعالة
نلاحظ أن فرق الأمن السيبراني التي تمتلك رؤية استباقية تتدرب على كيفية الرد في حالة حدوث هجوم ناجح. إن هذه الممارسة (تتم عادة في شكل إجراء تدريبات على الطاولة) تتيح للمنظمات المضي قدماً بعدة طرق.
نظراً لأن التدريبات تتخيل وتوضح كيف يمكن أن تحدث الهجمات ، فإنها تساعد فرق الأمن على تحديد نقاط الضعف في برامج الأمن الحالية الخاصة بهم. يمكنهم بعد ذلك العمل على سد هذه الثغرات لمنع السيناريوهات المتخيلة من الحدوث -قدر الإمكان-. وتساعد التدريبات أيضاً في تحديد أوجه القصور في خطط الاستجابة ، مما يسمح لمدراء أمن المعلومات بإغلاق هذه الثغرات أيضاً . و كذلك تساعد التدريبات المؤسسات على التحرك بسرعة وكفاءة وفعالية أكبر عند وقوع حدث ما حتى تتمكن من تقليل الضرر والعودة إلى الوضع الطبيعي في وقت أقرب.