لقد شهدنا عبارة «أوقات غير مسبوقة» بكثرة في الأشهر القليلة الماضية، حتى أصبحت معتادة بدرجة كبيرة. ومع أن العالم يعيش حالة وُصِفت بعدم اليقين الاقتصادي والاجتماعي بسبب انتشار جائحة كورونا وما سببته من تغيرات في الحياة الشخصية أو المهنية، مازالت حوادث اختراق البيانات تتكرر باستمرار.
كشف تعرضنا لجائحة كورونا الكثير من نقاط الضعف والثغرات التي قد يستغلها المخترقون في أي محاولة للاختراق، فقد أصبح الموظفون يتواصلون الآن عبر تطبيقات الاجتماع والمقابلة من بُعد، إضافةً إلى مشاركة الملفات عبر خدمات التخزين السحابي المختلفة. ومع ذلك يُعد تشبيه حوادث الاختراق ببعضها ضربًا من السذاجة، لأن كل عملية اختراق فريدة من نوعها، لا سيما كيفية حدوثها وحجم البيانات المُخترقة.
الاختراقات الدقيقة
يرى العديد من المراقبين الذين يتابعون الأحداث والتطورات الحالية حول أمن المعلومات والبيانات في 2020 أن هذا العام هو عام الانتهاكات والاختراقات الدقيقة، إضافةً إلى حديثهم عنه بوصفه تهديدًا جديدًا يجب على الشركات إدراكه سريعًا. ومع ذلك، لا تُعد تلك الاختراقات جديدة كُليًا على ساحة أمن المعلومات والبيانات، فقد تحدّث قادة ورواد مجال الأمن السيبراني خلال عام 2010 عن الاختراقات الدقيقة وانتشارها خلال السنوات القادمة.
ومن وجهة نظري، تبدأ جميع اختراقات البيانات بكونها اختراقات دقيقة وصغيرة، ثم يتضاعف خطرها ويكبر بعد ذلك بناءً على التعقيدات المتزايدة للبنى التحتية لتقنيات تكنولوجيا المعلومات في كل شركة أو مؤسسة على حدة. عادةً لا تستهدف عمليات الاختراق كمية كبيرة من المعلومات، تيرابايت مثلًا، لكن غالبًا ما يبحث المخترقون عن مصدر مؤمّن مُعتمَد للحصول على معلومات الاختراق، مثل الحصول على اسم مستخدم معين وكلمة المرور الخاصة به.
إن اختراق البيانات الاعتمادية الخاصة بمصدر واحد –مثل اسم المستخدم وكلمة المرور- يُمكّن المخترقين من الوصول إلى بعض نقاط الضعف التي لم تُصلح بعد، ليستطيعوا استخدامها فيما بعد في زيادة التصعيد والسيطرة على بيانات الأنظمة، ثم يتمكنوا بعد ذلك من الولوج في المزيد من قواعد البيانات والسيرفرات بتسلسل هرمي. فقد تفتح بيانات الاعتماد الصغيرة – أبوابًا كافية للاختراق، وعندها سيصبح الاختراق الجزئي اختراقًا كبيرًا ينال شهرة واسعة ويتصدر عناوين الأخبار حول العالم.
إذا كانت الاختراقات الدقيقة في ازدياد، فربما يكون هذا الأمر نتيجة حتمية لازدياد ما يُطلق عليه سطح الهجوم، وهو المساحة المتاحة لمحاولة الاختراق، وهذه المساحة هي عدد الأجهزة أو نقاط الوصول التي تمنح الشبكة تصاريح الولوج دون وسائل حماية مناسبة، تمنح هذه المساحة المخترقين -دون قصد- إمكانية الوصول إلى الأنظمة الأساسية لتكنولوجيا المعلومات المؤسسية من طريق اختراق دقيق لا أكثر.
يُذكرنا دائمًا هذا النوع من حوادث الاختراق بأن الاهتمام بالأمن السيبراني لابد أن يكون من أبرز محاور الاهتمام طوال الوقت. ويرتكز الاهتمام بالأمن السيبراني على 3 محاور رئيسية متفق عليها:
- بناء خطوط الدفاع الرقمية والحفاظ عليها من خلال تخطيط وموازنة موارد الشركات واستثماراتها.
- الاختبار والتخطيط الملائم.
- بناء طريقة للتوثيق والتدقيق تُستخدم لمصادقة المستخدمين والأجهزة، وعندها تُمنَح الصلاحيات المطلوبة لتسيير الأعمال بالحد المطلوب فقط.
حال وجود قصص إخبارية حديثة العهد خاصة بحوادث الاختراقات الأمنية الإلكترونية، فسيكون الاهتمام بالنقطتين الثانية والثالثة أمرًا ضروريًا، ما سيساعد على التركيز على تقليل حوادث الاختراقات الرقمية.
تمويل الأمن السيبراني
السؤال الأكثر شيوعًا هو ما حجم التمويل الكافي الذي يجب تخصيصه لمجال الأمن السيبراني في الشركة لمنع حوادث الاختراق الإلكتروني؟ الإجابة قد تكون سهلة، فمع أنه لا توجد قاعدة ثابتة تحدد تمويل الأمن السيبراني، يُفضل أن تُخصص نسبة من الميزانية الكلية لتكنولوجيا المعلومات لاستثمارها في تمويل أنظمة الأمن السيبراني وتطويرها، ولنفترض أن تلك النسبة ستكون 8 – 10% من ميزانية قطاع تكنولوجيا المعلومات، قد يؤدي تجاهل استثمار تلك النسبة من الأموال إلى عواقب وخيمة تتعلق بحوادث الاختراق الإلكتروني.
الأساس الثاني للأمن السيبراني هو الاختبار والتخطيط، وقد أصبح منتشرًا في الكثير من الشركات هذه الأيام. ومع ذلك، ستحتاج الشركات إلى اتخاذ خطوات أكثر تقدمًا لقياس المخاطر ومحاكاتها، ومراجعة نقاط الضعف التي قد تظهر خلال تلك التجارب. قد تختلف الشركات فيما يتعلق بالاجتهاد والاهتمام بالأمن السيبراني، لكن يجب وضع خطة ثابتة لقياس المخاطر مرة سنويًا على الأقل، والأفضل أن تكون نصف أو ربع سنوية. حجم المخاطرة خلال تلك العملية يكون محدودًا، لأنها تعتمد على اختبارات بسيطة نسبيًا وفترة محدودة.
تحتاج الشركات إلى الحصول على صورة أكثر واقعية حول المخاطر التي قد تحدق بها، ولذلك يجب إضافة بعض الأدوات المساعدة للتحكم في أنظمة الشركة بكفاءة أكبر، بما يضمن مشاركة الإدارة بنسبة أكبر من أنظمتها وعملياتها في مراقبة الشبكة وقواعد البيانات في الوقت الفعلي باستمرار. ويُعد هذا التحول هو الأمثل، إذ تراقب الشركة أنظمتها الأمنية باستمرار بدلًا من مراجعتها في فترة زمنية محدودة.
وعي الموظفين
قد يُشكل بعض الموظفين تهديدًا للشركات بسبب عدم وعيهم، وللتخلص من هذا التهديد تحتاج الشركات إلى بذل المزيد من الجهد للتخلص من الأخطاء التقنية التي يرتكبها الموظفون، ولذلك يجب على الشركات أن تُلزم الموظفين بالتدريب المستمر في تخصص الأمن السيبراني عمومًا، لأن بعض الأفعال البسيطة -التي قد لا يظهر عليها أي تأثير سلبي أو أضرار- قد تكون مُدمرة على المستوى التقني، لذلك يحتاج الموظفون باختلاف مسمياتهم ودرجاتهم الوظيفية إلى أن يكونوا على علم بالأمن السيبراني.
ولما كان هذا الأمر يندرج تحت بند التخطيط، فقد بدأت الشركات تحتفظ بعدة بروتوكولات تقنية أمنية مُجهزة للتنفيذ تحت أي ظرف أو حالة طارئة، وغالبًا ما يطلب المديرون والأشخاص ذوو المناصب العليا الاحتفاظ بتلك الخطط والبروتوكولات للاطلاع عليها باستمرار، ومع ذلك، تُفضّل بعض الشركات تنفيذ بعض التدريبات الشبيهة بالهاكاثونات أو ألعاب الحرب، بغرض اختبار مدى فعالية نظام الأمن السيبراني، بإجراء محاولات لاختراق أنظمتها بطرق مختلفة.
القليل من الشركات لديها خطة للتعافي من أي حوادث اختراق قد تحدث. من المنطقي والمفهوم أن تركز الشركات على التقنيات التي من دورها أن تحمي بياناتهم، ومن المهم الاستمرار في تطوير تلك المنظومات. ولكن مهما تطورت أنظمة الحماية لدى الشركات، فلابد من أن تعي أنه من المحتمل أن تنجح بعض هذه الاختراقات. وعلى هذا ستسعى الشركات حتمًا لتطوير أنظمة التعافي من كوارث الاختراق واستعادة البيانات، وفي هذه الحالة فإن إعادة تشغيل النظام وعدم إجراء تدابير أمنية أخرى يُعرّض الشركات لمحاولات اختراق أكثر في المستقبل.
إدارة الثقة
من المهم أن تتبنى الشركات نهج أكثر جدية وصرامة لإدارة علاقات الثقة، وهي الأساس الثالث لاستعدادات الأمن السيبراني. علاقات الثقة هي الطريقة المتبعة التي تمنح بها الشركة المنظمات الموثوقة التي تتعامل معها إمكانية الولوج في شبكة النظام الخاصة بها. تُعد أفضل استراتيجية لمنع الاختراقات الصغيرة هي منع احتمالية حدوث الاختراقات الكبيرة، لذا يجب أن تنظر الشركات إلى علاقاتها الحالية الموثوقة وتعيد النظر فيها.
يجب أن تجد الشركات طريقة مناسبة لتقسيم بيئتها التشغيلية الداخلية، يجب على الشركات استخدام أنظمة إدارة الوصول والصلاحيات لتقييد وصول الموظفين والأشخاص وتحديده بما يحتاجون إليه فقط، ومراقبة نشاطهم والإشراف عليه. يجب أيضًا على الشركات مراقبة حسابات الخدمة بدقة وصرامة، وهي الحسابات التي يستخدمها بعض الموظفين والوكلاء للوصول إلى البيانات والمعلومات.
يجب على الشركات مراعاة بعض التقنيات الأخرى لتحسين السيطرة على بعض علاقات الثقة المذكورة، وتشمل تلك التقنيات:
- طرق أفضل لمصادقة الأجهزة الإلكترونية.
- سياسة مُسبقة لرفض أي طلبات تنتهك النظام، وإن كان مصدرها حسابات موثوقة.
- المصادقة متعددة المصادر.
نماذج انعدام الثقة
انتقلت بعض الشركات إلى نموذج عدم الثقة، وهو نموذج لن يفترض وجود جهات مؤثرة أو أنظمة تشغيلية موثوقة، وإن كانت تنتمي إلى أنظمة تقنية داخلية موثوقة. فبدلًا من النماذج المعتادة المُتبعة، تعتمد نماذج انعدام الثقة على إجراء عمليات تحقق حتى على الجهات الموجودة والموثوقة بالفعل. لا نعرف هل سنصل إلى نماذج انعدام الثقة أم لا؟ ولكن في كل الأحوال، ستحتاج الشركات إلى تقليص معدلات الثقة المتبعة حاليًا.
في نفس الوقت، ومع انتقال الشركات للاعتماد على منصات التخزين السحابي في تخزين البيانات ومشاركتها، والاستفادة من البدائل التي يقدمها الإنترنت، سيكون تحديد مستوى الثقة متروكًا لتقدير أعضاء وموظفي تلك الشركات للوصول إلى الحلول الملائمة لشركاتهم.
باتت الشركات الآن مدركة لعدم كفاية القيمة الاستثمارية الخاصة بالأمن السيبراني. أصبح الحل هو الاعتماد على الركائز التي تحدثنا عنها سابقًا، وتطبيق مبادئها بصرامة شديدة، لضمان عدم تحول أي اختراق صغير قد يحدث إلى حادثة اختراق كبيرة. ويجب تأكيد حتميّة خلق ثقافة عامة يتصدر فيها الأمن السيبراني الأولويات دائمًا.
اقرأ أيضًا:
ترجمة: أحمد الشهاوي
تدقيق: مصطفى شحاتة
مراجعة: أكرم محيي الدين