كتب : شيماء حسن
استعرضت اليوم سيكيوروركس، الشركة الرائدة في توفير الحماية للشركات في العالم الرقمي، مجموعة من الخطوات التي تساعد المؤسسات على الارتقاء بمستوى الأمن الإلكتروني لديها ورفع مستوى حماية وأمن المعلومات لديها، وهذه الخطوات هي:
1- اختيار إطار العمل المناسب
من السهل بالنسبة لمعظم المؤسسات القيام بفحص الحوادث الأمنية وتحليل الأسباب الأساسية ورائها وتحديدها بشكل منفرد، فضلاً عن تطوير حلول آنية محددة لمعالجة تلك الحوادث. بيد أن بناء برنامج حماية شامل يضمن أمن وحماية إطار العمل القياسي ضمن أي صناعة، يضمن قدرة المؤسسات على التعامل ومعالجة العديد من الفجوات الأمنية، ليس فقط تلك الأنظمة التي تم اختراقها بالفعل. وعلى الرغم من وجود العديد من أطر الحماية للاختيار منها، إلا أن إطار العمل الذي توفره مؤسسة سنتر فور إنترنت سكيوريتي CIS العملي والواقعي يضمن عناصر واضحة وتوجيهات يمكن للمؤسسات الاستفادة منها للدفاع ضد التهديدات الإلكترونية المختلفة. كما يمكن العثور على معظم توصيات محللي شركة سكيوروركس الخاصة بقضايا الحماية ضمن إطار العمل هذا.
2- تطبيق أسلوب المصادقة متعددة العوامل MFA
تعتبر طريقة المصادقة متعددة العوامل MFA من أبرز التوصيات التي يقدمها محللو سكيوروركس وأكثرها شيوعاً وفعالية لتطبيقها على كافة الخدمات العامة التي توفرها المؤسسات. حيث يجب تطبيق هذا الأسلوب من المصادقة على المستخدمين عند الولوج إلى الخدمات من خارج شبكة المؤسسة، بما في ذلك التطبيقات السحابية مثل أوفيس 365 وبرنامج Outlook والشبكات الافتراضية الخاصة VPNs وصفحات تسجيل الدخول الأحادي SSO، بالإضافة إلى ضرورة قيامهم بتقديم كلمة مرور لمرة واحدة OTP بالإضافة إلى كلمة المرور الأساسية. ويمكن إنشاء كلمة المرور التي تستخدم لمرة واحدة OTP عن طريق جهاز توفير الرقم السري المتغير، أو عن طريق تطبيق خاص على الأجهزة المحمولة. وعلى الرغم من إهمالها ضمن بعض المعايير الأمنية، إلا أن كلمة المرور التي تقدم لمرة واحدة عن طريق رسالة نصية قصيرة OTP SMS التي تصل إلى هاتف المستخدم، تعد عملية مصادقة أكثر أماناً مقارنة بعمليات المصادقة المكونة من عامل واحد فقط. يجب أن يُطبق أسلوب المصادقة متعددة العوامل على كافة المستخدمين خصوصاً كبار المدراء والموردين والبائعين الذين يحتاجون إلى الوصول إلى أنظمة المؤسسة.
3- تعزيز قدرات المراقبة
غالباً من تتعثر جهود الاستجابة للحوادث الأمنية بالنسبة للمؤسسات بسبب نقص القدرة على مراقبة سير العمليات ضمن بيئة العمل. وقد يرجع السبب في عدم القدرة على تطبيق هذا الشرط الهام، إلى نقص السجلات القديمة التي تسمح للمسؤولين عن حماية الشبكة بتجميع كافة الأنشطة التي تمت بشكل شرعي، أو قد يكون ذلك بسبب نقص الأدوات المناسبة لمراقبة أنشطة خبيثة وتهديدات أمنية مستمرة. يجب على المؤسسات العمل على ضمان تكوين سجلات كاملة يتم الاستفادة منها لتسجيل البيانات خلال فترة زمنية مناسبة. كما تعد أدوات مراقبة الأجهزة الطرفية ضرورية للغاية للكشف عن أية أنشطة مشبوهة ضمن بيئة العمل في حال استطاعت أية جهات احتيالية الالتفاف حول أدوات الحماية الأخرى.
4- إجراء تدريبات الاستعداد
لايمكن لحلول الأمن السيبراني التعامل مع كافة مخاطر التهديدات الإلكترونية، فعمليات التحايل عن طريق البريد الإلكتروني على مستوى الشركات تعتبر مثالاً واضحاً على دور الأفراد في زيادة المخاطر الأمنية أو الحد منها عند تنفيذ العمليات ضمن شركاتهم.
يجب على المؤسسات القيام بإنشاء إطار عمل ينطوي على موافقات متعددة لتنفيذ المعاملات، وعمليات تأكيد لأية تغييرات يمكن أن تطبق على تفاصيل الحسابات المصرفية من خارج نطاق الشبكة، من دون الموافقة على تقديم أية استثناءات للطلبات العاجلة التي يمكن أن تقدم من الإدارات العليا.
5- الاستفادة من التدريبات لفهم وتحسين مستوى الحماية
يمكن للمؤسسات الاستفادة، في مراحل مختلفة، من التدريبات التي يتم تنفيذها بشكل افتراضي. ويمكن أن تساعد السيناريوهات والمناقشات اللاحقة في بعض الحالات، المشاركين على فهم بيئة العمل بشكل أفضل. كما أن إشراك أصحاب المصالح من الشؤون القانونية والعلاقات العامة والمجموعات الأخرى في المؤسسة، يساعد على توفير نظرة ثاقبة حول ماهية البيانات، وماهي القضايا الهامة وغير الهامة والسبب وراء ذلك.
وفي هذا السياق، قال محمود منير، المدير الإقليمي لمنطقة الشرق الأوسط وأفريقيا لدى سيكيوروركس: "يعمل مجرمو الإنترنت باستمرار على الاستفادة بشكل أوسع من أساليبهم الاحتيالية التي يعلمون أنها ستنجح في ظل تخبط المؤسسات التي لا تزال تكافح للتعامل مع قضايا أمن المعلومات الأساسية".
كما استعرضت سيكيوروركس أبرز الثغرات الأمنية الشائعة التي تم التوصل إليها خلال تنفيذ تدريبات افتراضية خاصة بالتعامل مع الحوادث الأمنية، وهي:
1- عدم تطابق خطط العمل (مابين مسؤولي الاستجابة للحوادث الأمنية وفريق الاستجابة للأزمات مثلاً).
2- عدم القدرة على تحديد البيانات الهامة والبيانات غير الهامة، والسبب وراء ذلك.
3- عدم وضوح الأدوار والمسؤوليات.
4- سهولة وقوع الموظفين فريسة لهجمات الانتحال عبر أساليب الهندسة الاجتماعية.
5- وجود ثغرات في الصيانة الدورية للبنية التحتية التقنية في المؤسسة.