لِأَنَّنا نستمر بارتكاب نفس الأخطاء في أمن المعلومات؛ فَإِن اختراق البيانات أمر لا مفر منه. وهنا سنذكر خَمسةً من أكبر الأخطاء بالنسبة للخبراء، ولماذا يجب علينا حلها ببساطة.
هجمات القَرصَنَة واختراق البيانات في تصاعد؛ يجب على الشركات حماية شبكاتها في الوقت الذي فيه تسارع في التحول الرَقَمي للحفاظ على المستوى التنافسي. ما زالت الشركات تقع ضحية قراصنة الإنترنت hackers حتى عندما يكون الاختراق قابلًا للتجنب، لماذا؟ هنا سنذكر خمسة أسباب تؤدي لإخفاق الشركات بالنسبة لِخبراء حماية الشبكات.
1-أنت لا تُصَحِّح الأخطاء بسرعة كافية:
لا يمكن للشركات تجنب جميع هجمات القرصنة. معظم شبكات الشركات ضخمة جدًا، ومع الكثير من الفرص المتاحة للقراصنة لاختراقها. ولكنك تترك شبكتك متاحةً لأي اختراق إذا لم تستطع تحقيق أساسيات أمن هندسة الشبكات بالشكل الصحيح.
الإهمال في التخلص من البرامج التي عفا عليها الزمن وأنظمة التشغيل ذات نقاط ضعف معروفة يضع الشركات في خطر غير ضروري. تستمر بعض الشركات في استخدام نظام تشغيل قديم ويكون غير مدعم في بعض الأحيان مثل “Windows NT”، ما قد يؤدي الى مشاكل في حماية الشبكات.
من المهم وضع بروتوكولات قوية للتأكد من تحديث وتصحيح جميع البرامج في الوقت المناسب. ويجب عليك معرفة أين تكمن بياناتك المهمة في شبكتك وما هو حجم الشبكة.
يُنَوِّه جويل روزينبلات Joel Rosenblatt، مدير كمبيوتر وأمن الشبكات في جامعة كولومبيا، على المخاوف المشتركة بين متخصصي تكنولوجيا المعلومات IT Professionals؛ إن تحديث أو تصحيح النظام قد يؤدي الى خلل ما في النظام ككل أو يعطل النظام بشكلٍ كاملٍ. على كل حالٍ فإنه يحذر أن الانتظار قد يؤدي إلى مشاكل أكبر في النظام.
عادةً يكون لدى قسم تكنولوجيا المعلومات بضعة أيام لتصحيح الخلل قبل أن يستغلها شخصٌ ما، كما قال روزينبلات.
يحصل القراصنة على نفس التحديثات التي يحصل عليها الجميع، ويمكنهم استخدام الهندسة العكسية لمعرفة كيفية اختراق النظام. على الرغم من أن التقرير من مؤسسة RAND تقول فيه أن غالبية التحديثات تأخذ من 6 إلى 37 يومًا لتصبح فعالةً بشكلٍ كاملٍ، ولكن يمكن للقراصنة تخفيض الدورة إلى 24 ساعة.
2-فقد مسار بياناتك المهمة:
تدرك الشركات الذكية أنه يجب عليها تنظيم استراتيجيات الأمان لديها لِحماية بيانات الشركة بشكلٍ أفضل، ما يتطلب فَهمًا جيدًا لمكان وجود بياناتك المهمة ومن يمكنه الوصول إليها كما قال كيري بيلي Kerry Bailey المدير التنفيذي لِـ eSentire.
من المهم جدًا معرفة القدرات الدفاعية لِشبكة المؤسسة الخاصة بك وأين توجد بياناتك، وما هي المخاطر المتعلقة بها كما قال بيلي.
يضيف بيلي: “الجانب الآخر هو أن الشركات تميل الى العمل مع الجهات الخارجية التي تطوّر التطبيقات أو تقدّم الخدمات، ويجب عليك أن تفهم ما يقوموا به في شبكتك”.
ينوه بيلي أيضًا على أن الإدارة الجيدة لحماية البيانات هي المراقبة عن كثب لنقاط النهاية للمؤسسة. يبحث القراصنة بشكل متصاعد عن طرق جديدة لاختراق شبكتك، يُعدّ استخدام الحلول التي تراقب باستمرار السلوك الشاذ عبر المؤسسة أمرًا ضروريًا لتحديد الهجمات المحتملة.
على سبيل المثال، يستخدم روزينبلات نظام يبحث عن تسجيلات الدخول إلى شبكة الجامعة وتحديد الموقع الجغرافي لكل واحدٍ بناءً على عنوان IP الخاص به، حتى الأشخاص الذين يتصلون عبر شبكة خاصة افتراضية.
إذا لاحظ طاقم تكنولوجيا المعلومات في جامعة كولومبيا تسجيل الدخول في عدة دول متعددة في فترة زمنية ضيقة ومعينة، فمن العدل الافتراض أن الحساب مخترق.
يقول روزينبلات: “تفرض الجامعة استخدام مصادقة ثنائية للمعاملات المالية؛ نتيجةً لذلك إذا استطاع أحد القراصنة بطريقةٍ ما الحصول على كلمة السر، فإن النظام يبقى محميًا بِطبقةٍ ثانية وثالثة تحتاج إلى مصادقة”.
3- الاعتماد بشكلٍ كبيرٍ على برامج مكافحة الفايروسات:
الاعتماد فقط على نظام الحماية في محيط الشبكة خطير جداً. قد يوجد لديك جدار حماية، لكن بريدك الإلكتروني عبارة عن بوابة إلى أعمالك.
مُجرمو الإنترنت هم فقط بعيدون برسالة تصيد واحدة ناجحة للوصول إلى بياناتك المهمة. هَجَمات التَّصَيُّد تتجاوز معظم دفاعات الأمن للشركات. تحتاج فقط إلى شخص واحد للضغط على الرابط الخاطِئ أو فتح مرفق لا يجب عليهم فتحه.
تظهر الملفات الضارة والخبيثة في معظم برامج مضادات الفيروسات في المتاجر، فإذا كان نظامك لا يستطيع كشفها فقد تكون في مشكلة. أشار روزينبلات أنه لم تُصنع جميع برامج مضاد الفيروسات بشكلٍ متساوٍ. قد يكون أحد برامج مضاد الفيروسات ذا درجةٍ عاليةٍ من الكشف، وقد يكون برنامج آخر أفضل في صَدِّ الهجمات.
الحل هو أن تفرض على نظام البريد في مؤسستك عدم قبول أي ملف قابل للتنفيذ (والتي تحتوي بشكل عام وشائع على exe.، بشكل عام هي مصدر الهجمات الإلكترونية) .
على الرغم من أنه قد يكون منع الملفات القابلة للتنفيذ مصدر إزعاج ولكن في النهاية تجعل شبكتك أكثر أمانًا. يشير روزينبلات إلى وجود الكثير من الطرق التي يمكن بها الحصول على الوثائق داخل المؤسسة، على سبيل المثال أن يجري كل مستخدم أو موظف ترتيباتٍ فرديةً مع المرسل لاستلام المستندات عبر Dropbox.
4- أنت لا تُعَزِّز ثقافة الوعي بالأمن الإلكتروني:
على الرغم من أن الكثير من الهجمات الإلكترونية التي تصدرت عناوين الأخبار الرئيسية تتضمن أسماء كبيرة ومعروفة، فمن الخطأ افتراض أن أعمالك متواضعة الحجم لن تكون عرضةً لهذه الهجمات. في الحقيقة تسعى الهجمات الإلكترونية إلى اختراق الشبكات في جميع قطاعات الاقتصاد.
الطريقة الأفضل للتأكد من حماية مؤسستك هي خلق ثقافة الوعي بالأمن الإلكتروني. يجب على جميع الموظفين الوعي بالنسبة للتهديد، وأن تأخذ الفخر بمنع هذه الهجمات الإلكترونية. من المهم تشجيع قادة الشركة بأن حماية شبكات الشركة أحد أولويات الشركة كما قال شون بلينكهورن Sean Blenkhorn المدير التنفيذي لشركة eSentire.
أفضل التدريبات تشمل:
- البقاء على اطلاع على آخر التهديدات. من الأفضل معرفة الخطر والقيام بشيء عوضًا عن عدم المعرفة والأمل بأن يكون الأمر على ما يرام.
- فهم المخاطر المقبولة. لا يمكنك القضاء على جميع المخاطر، لكن يمكنك التقليل من المخاطر إلى مستوى معين ومقبول.
- تواصل جيدًا. وذلك يشمل التواصل الرسمي وغير الرسمي مع الموظفين.
- الاحتفال بالنجاح. وخصوصًا بأي هجوم يُحبَط.
من المحتمل أن لا يحتاج قادة أعمال الشركة وقاعدة الموظفين الأوسع نطاقًا إلى معرفة جميع التفاصيل الفنية حول أمن الشبكات. ولكنهم يحتاجون إلى معرفة كافية عن التهديدات المحتملة للمساعدة في إحباط الهجمات أو توفير الموارد اللازمة للتعامل مع هذه الهجمات، ويمكن تحقيق ذلك عن طريق دورات تدريبية أو ندوات تعليمية لتعليم كل شخص في الشركة.
5- إن لم تتقبل المحتوم: ستُقرصَن:
يقول بلينكهورن: “في النهاية يجب على الشركات القبول بأنها سوف تُقرصَن لاحقًا”.
المفتاح يكمن في التأكد من وجود مفتاح عندما يحدث ذلك في النهاية. تُعتبر خطةً الاستجابة لحوادث الأمن الإلكتروني مع دورٍ واضحٍ لكلّ شخص معين أمرًا حيويًا، ما يساعد المؤسسة في النهوض مجددًا بشكل أسرع.
يقول بيلي: “تحتاج الشركات إلى وضع حماية في مركز عملياتهم التجارية”، إذا تعرضت شبكة الشركة للضرر وتوقفت لعدة أيام فإن الضرر سيكون هائل. يقول بيلي أيضاً “فعلت الشركات ما في وسعها لدفع التحول الرقمي؛ الآن يحتاجون إلى إعطاء الأمن نفس المستوى من الأولوية”.
- ترجمة: سامي طياح.
- مراجعة: أحمد نزار.
- تدقيق لغوي: رأفت فياض.
تعليق واحد
ضع تعليقكOne Ping
Pingback:ما هي شبكات الحاسوب؟ – اولوتك