على مر السنين، تحول الاستثمار في الأمن السيبراني من أمر مستحسن ، إلى أمر ضروري. يدرك الجميع مدى أهمية هذا الاستثمار، فهو أحد الضمانات أن الشركة ستكون قادرة على المنافسة في السوق. إن الفشل في إدارة الأصول المعلوماتية بشكل صحيح يمكن أن يؤدي إلى ضرر لا يمكن إصلاحه، وفي بعض الظروف يمكن أن يؤدي إلى الإفلاس.
نظراً لمشهد التهديدات الحالي، فإن الاستثمار في الحماية وحده لا يكفي. لكن يجب على المنظمات تعزيز موقف الأمن السيبراني كاملاً.
أبعد من الحماية
يمكننا أن نقول أن الأمن السيبراني يتكون من ثلاث ركائز أساسية هي الحماية، الاكتشاف و الاستجابة. ويجب ترسيخ هذه الركائز. تم تخصيص أغلبية الميزانية في الماضي الحماية، في الوقت الحاضر أصبح من الضروري توسيع هذا الاستثمار والمستوى من الجهد في جميع النقاط الثلاث. هذه الاستثمارات لا تقتصر على ضوابط الأمن التقني ولكن تتضمن أيضاً الضوابط الإدارية. ويوصى بإجراء تقييم ذاتي لتحديد نقاط الضعف داخل كل من تلك الركائز . للأسف، فإنه رغم تطور واتساع أعمال العديد من الشركات بمرور الوقت إلا أنها لم تواكب ذلك بتحديث أدوات الأمان الخاصة بها لاستيعاب مشهد التهديد الجديد وكيفية استغلال المهاجمين نقاط الضعف. كما يجب أن تكون الاستجابة فورية تقريباً باستخدام الأدوات الحديثة التي يمكن أن تساعد في التحقيق في القضايا المتعلقة بالأمن السيبراني.
مشهد التهديد الحالي – كل شيء متصل
يكاد أن يكون كل شيء في هذا العالم متصلاً بالانترنت نتيجة التقدم التكنولوجي الهائل في كل القطاعات. كما تتطور التهديدات بسرعة لاستغلال جوانب مختلفة من هذه التقنيات. أي جهاز معرض للهجوم، ومع انترنت الأشياء IoT. في تشرين الأول -2016، حدثت سلسلة من عمليات رفض الخدمة الموزعة DDOS ضد خوادم DNS، مما تسبب في توقف خدمات كبرى عن العمل، مثل GitHub، وPayPal وغيرها. مثل هذه الهجمات ممكنة دائماً نظراً لكمية أجهزة انترنت الأشياء غير الآمنة حول العالم.
في حين أن استخدام أجهزة IoT لشن هجوم إلكتروني واسع النطاق يعد أمراً جديداً نسبياً، إلا أن نقاط الضعف في تلك الأجهزة ليست كذلك. في الواقع، فإن نقاط الضعف المرتبطة بهذه التقنية تعود لأكثر من عشر سنوات ومنها -على سبيل المثال- عشرات الآلاف من الكاميرات الأمنية غير المحمية بسبب استخدامها لكلمات المرور الافتراضية دون أن يكلف أحد نفسه عناء تغييرها أو لأن تغيير هذه الكلمة في أجهزة الـ IOT صعب. تعود أغلب المشاكل الأمنية في هذه الأجهزة لكونها صغيرة الحجم وذات قدرات وموارد محدودة في المعالجة والذاكرة والطاقة، لذلك وكون معظم أساليب الأمان الحالية، مثل المصادقة والتشفير والتحكم في الوصول ، معقدة للغاية فإنه لا يمكن تشغيلها على أجهزة انترنت الأشياء.
هل يؤثر الـ IoT على موقف الأمن السيبراني؟
قد تؤثر مثل هذه الأجهزة على موقف الأمن السيبراني الذي تحتاج الشركة إلى فرضه. أحد مساحة التداخل هذه يرتبط مثلاً
بالوصول عن بعد وإحضار جهازك الخاص (BYOD). في حين أن الوصول عن بعد ليس شيئاً جديداً، إلا أن الزيادة التي طرأت على عدد العاملين عن بعد ،إن كان ذلك بشكل دائم أو كنموذج عمل هجين، تعتبر أمر جديد. يستخدم العاملون عن بعد البنية التحتية الخاصة بمنازلهم للوصول إلى موارد الشركة. ومما يزيد من تعقيد هذه المشكلة، أن هناك نمواً في عدد الشركات التي تسمح باستخدام BYOD في مكان العمل. لنضع في اعتبارنا أيضاً أن هناك طرقاً آمنة لتنفيذ BYOD ، ولكن معظم حالات الفشل في سيناريو BYOD تحدث عادةً بسبب سوء التخطيط وبنية الشبكة، مما يؤدي إلى تنفيذ غير آمن.
دور المستخدم في موقف الأمن السيبراني
الجواب بسيط و معقد في ذات الوقت. القاسم المشترك هو المستخدم، ولا يزال هذا المستخدم هو الهدف الأكبر
للهجمات السيبرانية. البشر يصنفهم البعض على أنهم الحلقة الأضعف في السلسلة الأمنية. لهذا السبب لا تزال التهديدات مثل رسائل التصيد الاحتيالي عبر البريد الإلكتروني في ازدياد. هذا لأنهم يتعاملون مع الجوانب النفسية للمستخدم من خلال حث المستخدم على النقر على شيء ما، مثل ملف مرفق أو رابط ضار. بمجرد قيام المستخدم بتنفيذ أحد المتطلبات فعادةً ما تتعرض أجهزتهم للاختراق بواسطة البرامج الضارة أو يتم الوصول إليها عن بعد بواسطة أحد المتسللين. لكن عادةً ما تُستخدم هجمات التصيد الاحتيالي كنقطة دخول للمهاجم ومنه سيتم الاستفادة من التهديدات الأخرى لاستغلال نقاط الضعف في النظام.
أحد الأمثلة على التهديد المتزايد الذي يستخدم رسائل البريد الإلكتروني التصيدية كنقطة دخول هو هجوم برنامج الفدية. حيث يمكننا تحديد أربع نقاط دخول يصل فيها المهاجمون إلى المستخدم النهائي. لتعزيز موقف الأمن السيبراني، يجب أن تركز المؤسسات على نقاط الدخول هذه لتحديد مخاطرها ومعالجتها باستخدام الضوابط المناسبة. وهذه النقاط هي:
- الاتصال بين الموقع والسحابة
- الاتصال بين أجهزة BYOD والسحابة
- الاتصال بين الأجهزة المملوكة للشركة والأجهزة الموجود في مراكز البيانات المدارة محلياً.
- الاتصال بين الأجهزة الشخصية والسحابة
مخاطر الحوسبة السحابية
لنلاحظ أن هذه سيناريوهات مختلفة، ولكن جميعها مرتبطة بكيان واحد، إنه المستخدم النهائي. عادة ما يكون العنصر المشترك في جميع السيناريوهات فهو الهدف المفضل لمجرمي الانترنت. وفي جميع هذه السيناريوهات، هناك أيضاً عنصر آخر مهم يظهر باستمرار، وهو موارد الحوسبة السحابية. الحقيقة أنه في هذه الأيام لا يمكنك تجاهل حقيقة أن العديد من الشركات تتبنى الحوسبة السحابية. بينما تتبنى الغالبية العظمى سيناريو مختلط، حيث تكون البنية التحتية كخدمة (IaaS) هي الأساس في الخدمات السحابية. وقد تختار بعض الشركات الأخرى استخدام البرامج كخدمة (SaaS) لبعض الحلول. على سبيل المثال، إدارة الأجهزة المحمولة (MDM). قد يقول قائل أن المؤسسات ذات التركيز العالي على الأمن قد يكون اتصالها بالسحابة معدوماً. هذا افتراض ممكن بالتأكيد، ولكن تجارياً، فإن الاعتماد على السحابة يتزايد وسيكون السمة الغالبة لمعظم عمليات تنفيذ بنى تكنولوجيا المعلومات.
تخفيف المخاطر – موقف الأمن السيبراني
يعد الأمن السيبراني داخل المؤسسة أمراً بالغ الأهمية، لأنه يشبه النواة التي ترتكز عليها باقي طبقات الأعمال. بوجود هذه النواة، سيتمكن المستخدمين من الوصول إلى الموارد وأداء أعمالهم. ولذلك وللحفاظ على هذا المستوى الآمن فإنه عندما تقرر المؤسسة توسيع البنية التحتية المحلية الخاصة بها من خلال مزود الخدمات السحابية لاستخدام IaaS فإنها ستحتاج إلى تقييم التهديدات المرتبطة بهذا التغيير لاتخاذ التدابير المضادة لتخفيف المخاطر. وهنا لا بد من العودة للسيناريو الرابع في القائمة أعلاه التي توصف نقاط الدخول المحتملة للمهاجمين السيبرانيين. يشكك البعض أن الاتصال بين الأجهزة الشخصية للمستخدمين والسحابة قد يعرض المؤسسة للخطر. إنهم قد لا يرون كيف يمكن لجهاز شخصي متصل بالسحابة أن يؤثر على موارد الشركة و خصوصاً أنه لا يوجد أي اتصال في هذه الحالة من موارد الشركة. لكن في الواقع، إذا تم اختراق الجهاز الخاص BYOD ، فمن المحتمل أن يؤدي ذلك إلى تعرض بيانات الشركة للخطر عبر أحد الحالات التالية -على سبيل المثال:
- فتح البريد الإلكتروني للشركة من هذا الجهاز
- الوصول إلى تطبيقات SaaS للشركات من هذا الجهاز
- إذا كان المستخدم يستخدم نفس كلمة المرور لبريده الإلكتروني الشخصي وحساب الشركة الخاص به، فقد يؤدي ذلك إلى اختراق الحساب عبر brute force attack.
إن وجود ضوابط أمنية تقنية يمكن أن يساعد في التخفيف من بعض هذه التهديدات التي يواجهها المستخدم النهائي. ومع ذلك، فإن الحماية الرئيسة هي التدريب والتوعية الأمنية. فكل سلوك يتبعه المستخدم سيلحقه مشهد تهديد فريد يجب تحديده ومعالجته. يمثل روبودين شريكاً أساسياً للأفراد والمؤسسات في جهودهم للتوعية و التعرف على المخاطر المستجدة في الأمن السيبراني.
حماية حسابات المستخدمين
تختلف العلاقة بين بين ممثلي التهديد ، دوافعهم، نواقل الهجوم وطريقة عملهم وفقاً لكل صناعة. ومع ذلك، فإن (stolen credentials) سرقة معلومات الحساب هي ناقل الهجوم المفضل لدى مجرمي الانترنت الذين تحركهم الدوافع المالية أو الذين يعملون كجزء من هجمات الجريمة المنظمة. تعتبر هذه الفكرة مهمة للغاية، لأنها تظهر أن الجهات الفاعلة في مجال التهديد تلاحق معلومات اعتماد المستخدمين credentials، وهو الأمر الذي يؤدي إلى استنتاج مفاده أن الشركات يجب أن تركز على وجه التحديد على المصادقة (authentication) والترخيص (authorization) للمستخدمين وحقوق الوصول الخاصة بهم بناءاً على وظيفتهم وحاجتهم إلى بيانات محددة داخل الشبكة وفق مقتضيات عملهم need-to-know .
كذلك، قد تكون سرقة الاعتماد مجرد خطوة أولى لتمكين مجرمي الانترنت من الوصول إلى بياناتك. إن امتلاكهم لحساب مستخدم فعال في الشبكة سيمكنهم من التحرك أفقياً، وفي مرحلة ما، سيجدون فرصة مناسبة لتصعيد امتيازات هذا الحساب -عمودياً- إلى حساب مسؤول Domain admin مثلاً. ولهذا السبب، لا يزال الدفاع العميق استراتيجية جيدة لحماية هوية المستخدم. حيث توجد طبقات متعددة من الحماية، بدءاً من تطبيق سياسة الأمان للحسابات وفق أفضل الممارسات والخبرات في الصناعة. يشمل ذلك ولا يقتصر على، متطلبات كلمة المرور القوية، عدم السماح بالاستخدام المتكرر لكلمة المرور، فرض تغيير وقوة كلمة المرور . كما أنه هناك اتجاه أكثر قوة لحماية هويات المستخدمين وهو فرض أسلوب MFA. فإذا اجتاز المستخدم كل عوامل المصادقة، فسيتم السماح له الوصول إلى النظام أو الشبكة.
مخاطر التطبيقات
التطبيقات هي نقطة الدخول للمستخدم لتخزين و معالجة ونقل المعلومات. تتطور التطبيقات بسرعة، كما أن اعتماد التطبيقات المستندة إلى SaaS آخذ في الارتفاع. ومع ذلك، هناك نقاط تحتاج تتعلق بهذا الدمج بين التطبيقات تحتاج للاهتمام. من هذه المشاكل:
- الأمان: ما مدى أمان هذه التطبيقات التي يتم تطويرها داخلياً وتلك التي ندفع ثمنها كخدمة؟
- التطبيقات المملوكة للشركة مقابل التطبيقات الشخصية: سيكون لدى المستخدمين مجموعة خاصة بهم من التطبيقات على أجهزتهم الخاصة (سيناريو BYOD). كيف تهدد هذه التطبيقات الوضع الأمني للشركة، وهل يمكن أن تؤدي إلى اختراق محتمل للبيانات؟
إذا كان لديك فريق من المطورين الذين يبنون التطبيقات داخل الشركة، فيجب اتخاذ التدابير اللازمة للتأكد من أنهم يستخدمون إطاراً آمناً في جميع مراحل دورة تطوير البرامج. كما يجب على المستخدمين قراءة سياسة الأمان والامتثال الخاصة بمزودي الخدمات، لمعرفة ما إذا كان المزودين وتطبيق SaaS قادرين على تلبية متطلبات أمان شركتك و متطلبات الامتثال.
مخاطر البيانات
التحدي الأمني الآخر الذي يواجه التطبيقات هو كيفية التعامل مع بيانات الشركة. فمن بين التطبيقات المختلفة، تلك المستخدمة والمعتمدة من قبل الشركة والتطبيقات الشخصية المستخدمة من قبل الـ end user (المستخدم النهائي). حيث تصبح هذه المشكلة أكثر خطورة مع SaaS. فهذا النوع من التطبيقات لم يتم تصميمه لحماية البيانات، والأسوأ من ذلك، أنها لا تمنح فريقي أمن و تكنولوجيا المعلومات الرؤية التي يحتاجونها لمعرفة كيفية استخدام الموظفين لها (SaaS).
يزيد ذلك من هامش الظل في تكنولوجيا المعلومات Shadow IT وهو ما يضعف موقف الأمن السيبراني لأنه لا يمكنك حماية شيء لا تعرف أنه موجود لديك.
كما تمثل مشاركة المعلومات بطرق غير مناسبة إحدى أكبر التهديدات على المؤسسات. لذلك، من الضروري أن يتحكم قسم تكنولوجيا المعلومات في التطبيقات ويفرض سياسات الأمان عبر الأجهزة (المملوكة للشركة وBYOD). ولفهم مخاطر غياب هذه الرقابة، لدينا سيناريو يستخدم فيها مستخدم جهاز لوحي شخصي لديه تطبيق خاص بالعمل إضافة للتطبيقات الشخصية. تتعرض الشركة لتسرب بيانات لأن المستخدم حفظ جدول بيانات Excel العمل على جهازه، ومن ثم تم تحميله إلى وحدة تخزين سحابية شخصية على G-drive ويحتوي هذا الجدول على معلومات الشركة، وبالتالي فقد سرب المستخدم البيانات بدون معرفة الشركة أو القدرة على تأمينها.
كلمة أخيرة
كما تبين لنا فيما سبق، لتعزيز موقف الأمن السيبراني فيجب أن يكون واضحاً أنه لا يمكننا استخدام النهج القديم للأمن في مواجهة تحديات وتهديدات اليوم. لم يعد وجود جدار حماية و برامج مكافحة الفيروسات فقط، يكفي للحماية من المخاطر الخارجية والداخلية. لهذا السبب، من المهم التأكد من أن المؤسسة جاهزة للتعامل مع التحديات عبر الدفاع متعدد الطبقات وبتمكين عمليات تكنولوجيا المعلومات والأمن من التعرف بسرعة على الهجمات السيبرانية من خلال تعزيز نظام الكشف. وكذلك عبر تقليل الوقت بين الإصابة والاحتواء من خلال الاستجابة السريعة للهجوم وتعزيز فعالية الرد.