كتب : عادل فريج – شيماء حسن
استعرض حيدر باشا ـ مدير أول ورئيس أمن المعلومات بشركة" بالو ألتو نتوركس " في الأسواق الناشئة ، المختصة في تطوير الجيل التالي من الحلول الأمنية، الخطوات التي ينبغي على المدراء التنفيذيين اتباعها في حال تعرض شركاتهم للاختراق أو لهجمات إلكترونية، وتمثلت في "القاعدة الأولى " تولي مسئولية القيادة أن تفويض العمل إلى فريق تكنولوجيا المعلومات حين التعرض لهجمات إلكترونية يمكن أن يكون خطراً على الشركة. فقد اكتوى العديد من المدراء التنفيذيين في الشركات الكبيرة بنار هذه الهجمات كثيراً، حيث إن مخاطر الهجمات الإلكترونية لا تؤثر على شبكة الإنترنت الخاصة بك فحسب، بل تؤثر أيضاً على العمل بشكل عام.
أما " القاعدة الثانية " فهي الأمر كله يتعلق باستراتيجية الاتصالات المؤسسية " فعند د التعرض لهجمة إلكترونية ما، لا أحد يرغب بإثارة هذه المسألة في الصحافة والإجابة على الأسئلة والاستفسارات الصعبة التي يطرحها الصحفيون وعامة الناس. هل كانت هجمة إلكترونية محدودة، أم أنه جزء من استهداف كبير على مستوى الدولة؟ هل هناك أي أبواب خلفية يمكن للمخترقين استخدامها أو التسلل منها للقيام بأنشطة وعمليات تخريبية؟
دائما ما تكون الهجمات الإلكترونية معقدة للغاية. ويستغرق الأمر شهوراً أو سنوات للإجابة على كل هذه الأسئلة. ومع ذلك، فإن استراتيجية الاتصالات المؤسسية الصحيحة ستحدد الرأي العام حول مدى الاحترافية في التعامل مع هذا الحادث. ماذا ستفعل؟ ستعمد إلى التكتم السرية، أم ستفصح عن الأمر بشفافية كاملة، أو ستتبع الطريقة الخطرة التي تجمع بين كلا الأمرين؟
وعلى الرغم أنه لا يمكننا التكهن بمعدل نجاح الحوادث التي بقيت طي الكتمان، إلا أن هناك ما يكفي من الأدلة لإظهار ذلك: حيث إن معظم الشركات الكبيرة التي حاولت إخفاء تعرضها لهجمات إلكترونية، والتي تم كشفها لاحقاً، قد تعرضت سمعتها لضرر كبير.
اما القاعدة الثالثة " الاستفادة من الخبرات في مجال الأمن الإلكتروني " تستخدم معظم الشركات مسئولين متخصصين بتقنية وأمن المعلومات ممن يتعاملون مع الأزمات والهجمات الإلكترونية. ولكن، هل اختبر فريق العمل بالفعل الهجمة الإلكترونية الكاملة واختبرها من البداية إلى النهاية؟ إذا لم يتم القيام بإجراء تدريبات تقنية مناسبة، ولم يتعامل فريق أمن المعلومات مطلقًا مع أزمة إلكترونية، فلا يمكن حلها من قبل شخص بمفرده، بل يجب الاستعانة بخبرات الجهات التالية خلال الأزمة أو الهجمة الإلكترونية خبراء الأمن الإلكتروني والأزمات ، مطورو حلول الأمن الإلكتروني ، الزملاء: الأمن الإلكتروني هو بمثابة رياضة جماعية بالاضافة تطبيق القانون .
أما القاعدة الرابعة " الاحتواء الذكي " حيث يستغرق احتواء هجمة إلكترونية سنوات عديدة إذا اتبعت بشكل عشوائي جميع التوصيات المتاحة حول هذه الأزمة. كيف تتحدى مسئول تقنية المعلومات لتحقيق التوازن بين احتواء الحوادث والحفاظ على سير العمل، وتجنب الذعر؟
بدلاً من القيام بكل شيء في الوقت ذاته، يمكن لفريق العمل اعتماد نهج احتواء قائم على المخاطر ويتعامل مع أهم الأسئلة: 1) ما سبب وقوع الهجمة أو الاختراق؟ 2) ما البيانات أو المعلومات الحساسة التي تأثرت؟ 3. كيف يمكننا التخفيف من حدة هذا الهجوم؟
من أجل فهم كيفية العمل على تخفيف حدة التهديد، يجب فهم السؤالين الأول والثاني بشكل صحيح. في بعض الأحيان، يُطلب الاحتفاظ بالمهاجم لفترة قصيرة في الشبكة الخاصة لتحديد دوافعه الحقيقية. إذا كان الدافع خبيث وله نتائج كارثية، فمن المهم جداً إبعاده عن الشبكة بأسرع وقت ممكن.
وأخيرا القاعدة الخامسة" الحذر أفضل من الندم " كيف أثرت الهجمة الإلكترونية على الأعمال من حيث السمعة والتبعات القانونية والمالية والفنية؟ هل كلفتك هذه الهجمة الكثير من المال نظراً لعدم تمكنك من تشغيل الخادم خلال الساعات العشرين الماضية؟ قم بتقدير التكلفة الإجمالية للهجمة الإلكترونية. ابحث عن الـتأثير المتواصل على العمليات التشغيلية في حال ضياع الوقت في العمل على مشاريع مهمة. هذا التحليل ليس مطلوباً فقط في حال التحوط من مخاطر الهجمات الإلكترونية بالتأمين، بل سيساعدك أيضاً على معرفة الاستثمارات المطلوبة لمواجهة تحديات الأمن الإلكتروني.
المرونة في التعامل مع مشهد الأمن الإلكتروني
بغض النظر عن مجال أو نشاط العمل، فإن وجود خطة مناسبة للتعامل مع المشهد الإلكتروني هو أمر ضروري للتعامل مع أسوء السيناريوهات. الهدف من وجود خطة للتعامل مع المشهد الإلكتروني هو الحد من نطاق الضرر الناجم عن الهجوم الإلكتروني. ومحاولة تأمين الشبكة هو أمر مهم، لكن وضع خطة مدروسة لاستمرارية العمل في حالة حدوث هجوم يمكن أن توفر على المؤسسة الكثير من المال والوقت.