10 مشاكل تتعلق بالأمن السيبراني تقريبًا تكافح كل منظمة معها

ليس عليك البحث بعيدًا للعثور على أخبار عن اختراق كبير للبيانات هذه الأيام.
يبدو كما لو أن الأمن السيبراني هو مصطلح يحتل مكانة متقدمة في أذهان العديد من الأشخاص بينما تستمر الهجمات الخبيثة في إلحاق الضرر بالشركات والشركات.
لكن عواقب الهجمات الإلكترونية لا تؤثر فقط على أرباح الشركات. يؤثر تراخي الأمن السيبراني علينا جميعًا.
أدى اختراق خط أنابيب كولونيال في مايو 2021 إلى ارتفاع أسعار البنزين، وشراء ذعر ونقص محلي بعد إغلاق خطوط أنابيب الشركة من قبل المتسللين الباحثين عن الدفع.
على الرغم من احتمالية حدوث نتائج كارثية، إلا أن بعض المؤسسات لا تزال تكافح للتعامل مع الأمن السيبراني على أنه تهديد مالي ينتهي بالأعمال التجارية.
والشركات التي ترغب في ذلك ما زالت تجد صعوبة في مواكبة سرعة الجرائم الإلكترونية.
إذن، ما الذي يجعل محترفي أمن المعلومات وقادة الأعمال مستيقظين في الليل؟ للحصول على صورة أفضل للتهديدات في المشهد السيبراني، طلبنا من المتخصصين في الأمن السيبراني مشاركة بعض مشاكل الأمن السيبراني الأكثر شيوعًا التي يرونها.
أكبر مشاكل الأمن السيبراني التي تواجهها المنظمات
يمكن أن تتراوح مشاكل الأمن السيبراني من أشياء دقيقة مثل البرامج القديمة إلى صراعات واسعة النطاق مثل نقص الدعم من فرق القيادة.
فيما يلي عينة من المشكلات الأكثر شيوعًا التي تواجه متخصصي أمن المعلومات والمنظمات التي يخدمونها.
1. الاعتراف بأنك هدف
لا تدرك المؤسسات الصغيرة دائمًا أن أصولها وبياناتها لا تزال جذابة لمجرمي الإنترنت.
“في اقتصادنا الحديث، تمتلك معظم الشركات أشياء يريدها المهاجمون – المعلومات والمال، كما يقول ماثيو إشلمان ، كبير التكنولوجيا في Community IT Innovators ®. “تهديدات الإنترنت تواجه مؤسسات من كل الأحجام.”
إن الفهم الأساسي لأفضل ممارسات الأمن السيبراني سيكون خطوة كبيرة في الاتجاه الصحيح للعديد من الشركات، كما يقول كيفين راسك، متخصص تسويق الأمن السيبراني في Vipre ®.
“هذا يعني أن تكون مدركًا دائمًا أنك هدف. تحدث غالبية الانتهاكات بسبب خطأ بشري “. إن الاعتراف بأن المهاجمين قد يأتون بعد شركتك هو الخطوة الأولى لتطوير الدفاع.
2. عدم إبلاغ الموظفين بالتهديدات
يشير Steve Tcherchian ، CISO وكبير مسؤولي المنتجات في XYPRO، إلى أن الرابط الأضعف في أي برنامج للأمن السيبراني غالبًا ما يكون الموظفين.
يقول Tcherchian: “يمكنك إنفاق كل الأموال التي تريدها على مكافحة الفيروسات واكتشاف التسلل وفلاتر الجيل التالي وتقنيات أخرى، ولكن كل هذه التكنولوجيا ستكون عديمة الفائدة تقريبًا إذا لم تركز على تثقيف موظفيك أولاً”.
“إذا لم يكن موظفوك على علم بهذه الحيل وكيفية التعرف عليها، فأنت لا تزال عرضة للخطر.”
يجب أن تفكر المؤسسات في موظفيها على أنهم خط الدفاع الأول عندما يتعلق الأمر بالتهديدات الأساسية مثل التصيد الاحتيالي والبرامج الضارة.
“حدد المستخدمين الأكثر تعرضًا للخطر وقم بتمكينهم بالمعرفة والوعي لتحديد عمليات الاحتيال هذه في وقت مبكر،” ينصح Tcherchian. “لا يمكن أن يكون وعي الموظف نهجًا من نوع” ضبطه ونسيانه “.
التعزيز المستمر والاختبار أمران أساسيان “.
يقول رون هاريس، نائب رئيس أوميغا لخدمات الكمبيوتر، إن العمل عن بعد زاد من سوء هذه المشكلة.
يقول هاريس: “ربما كانت هذه هي المرة الأولى التي يعمل فيها كثير من الناس من المنزل”.
“كثيرون ببساطة لا يعرفون كيف يظلون آمنين ويمنعون الهجمات الإلكترونية مثل برامج الفدية.
ليس لديهم شخص بجوارهم في المكتب ليسألهم عما إذا كان البريد الإلكتروني الذي تلقوه للتو شرعيًا أو ما إذا كان موقع الويب هذا يبدو آمنًا لتنزيل ملف منه “.
يقترح هاريس أن توضح الشركات للموظفين أنه من المقبول دائمًا إعادة توجيه بريد إلكتروني مشبوه إلى قسم تكنولوجيا المعلومات.
يقول هاريس: “قد يبدو القيام بذلك أمرًا مزعجًا، ولكن هذا قد يمنع برامج الفدية أو هجوم إلكتروني آخر من الحدوث”.
3. خروقات البيانات بسبب العمل عن بعد
مع وجود عدد أكبر من الأشخاص الذين يعملون من المنزل ومواقع أخرى خارج المكتب، هناك فرصة أكبر للانتهاكات من قبل المتسللين – بسبب ما تسميه ماجدا تشيلي، مؤسسة Responsible Cyber ، “بيئة بلا محيط”.
يمكن أن تحدث الاتصالات بشبكات أخرى، بأجهزة غير معتمدة، في هذه المواقف.
يقول Chelly: “لا تتمتع التكنولوجيا المطبقة بنفس إجراءات الأمان والضوابط التي يوفرها الأمان على مستوى المؤسسة”.
“دفع مفهوم عدم وجود محيط إضافي إلى مزيد من استراتيجيات عدم الثقة داخل الشركات، مما شجع المتخصصين في الأمن السيبراني على تحديد أولوياتهم على أساس فلسفة عدم الثقة – عدم الثقة في أي شيء أو أي شخص حتى يثبت العكس.”
تتطلب استراتيجيات الثقة المعدومة (Zero Trust) من جميع المستخدمين، على أي مستوى، أن يتم التحقق من صحتهم وترخيصهم باستمرار قبل الوصول إلى المناطق الرئيسية في الشبكة.
تستخدم العديد من المنظمات هذه الاستراتيجية بالفعل، ويلتزم البيت الأبيض أيضًا بهذه المبادئ كما هو موضح في أمر تنفيذي حديث.
يتوقع Tcherchian تحولًا بعيدًا عن الاعتماد على الشبكات الافتراضية الخاصة، أو الشبكات الخاصة الافتراض.
يوضح Tcherchian: “تعتمد VPN على منهجية المحيط، مما يعني أنه بمجرد مصادقة المستخدم و / أو الجهاز في المحيط، يكون لديهم عادةً وصول غير مقيد إلى الشبكة”. “المهاجمون يحبون هذا.
بمجرد دخولهم، يمكنهم قضاء الكثير من الوقت الذي يحتاجون إليه للتنقل من جهاز لآخر “.
يمكن أن تؤدي إساءة استخدام بيانات اعتماد VPN إلى وصول المهاجم إلى آلاف الأجهزة عبر المؤسسة.
“يمكن أن تُعزى العديد من الانتهاكات الضخمة الأخيرة إلى هذا، حيث يتم اختراق بيانات اعتماد VPN للمقاول أو البائع ويتمكن المهاجم من الوصول إلى كل ما فعله المقاول”، يتابع Tcherchian.
“لم تعد هذه استراتيجية أمنية مستدامة. يؤدي الانتقال إلى نموذج Zero Trust إلى إزالة طبقة أمان المحيط “.
تعد المصادقة متعددة العوامل (MFA) والمصادقة ذات العاملين أمثلة على الطرق البسيطة لإضافة حواجز وقائية من المتسللين الضارين.
4. هجمات برامج الفدية
برنامج الفدية هو نوع من البرامج الضارة التي يمكنها تشفير الملفات على جهاز، مما يجعلها غير قابلة للوصول أو غير قابلة للاستخدام. بمجرد تلف الملفات، يطلب المهاجمون “فدية” مقابل فك التشفير.
في بعض الأحيان، يهدد المهاجم بكشف المعلومات أو بيعها في حالة عدم دفع الفدية، والتي تُطلب عادةً بالعملة المشفرة.
يقول إيان إل باترسون ، الرئيس التنفيذي لشركة Plurilock : “لا تزال برامج الفدية تشكل تهديدًا كبيرًا يجب أن تكون المؤسسات على علم به، حيث يحدث هجوم الآن كل 11 ثانية تقريبًا”.
“تسوية بيانات الاعتماد أو مشاركة الموظفين أو إساءة استخدام بيانات الاعتماد هو تهديد آخر يجب على الشركات أن تكون على اطلاع عليه.”
يقول شين سلون، مدير البرنامج في Mobile Mentor ، إن أوراق الاعتماد المخترقة لا تزال تمثل مشكلة.
يقول سلون: “لم تتغلغل المصادقة متعددة العوامل بشكل كامل في الأعمال التجارية على مستوى العالم”.
“التحدي إنساني وتكنولوجي في نفس الوقت.”
5. تصحيحات الأمان مفقودة
يقول كورتني جاكسون ، الرئيس التنفيذي وخبير الأمن السيبراني في Paragon Cyber Solutions LLC ، “من بين أكثر من 100 تقييم للثغرات الأمنية التي أجريتها لمنظمات مختلفة، هناك دائمًا تصحيحات أمان مفقودة من أجهزتهم – عادةً محطات عمل المستخدم وأجهزة الكمبيوتر المحمولة” .
يقول جاكسون: “قد تبدو مشكلة صغيرة، لكنها ليست كذلك”.
يتم نشر تصحيحات الأمان لمعالجة نقاط الضعف التي تم تحديدها.
يؤدي تأخير تثبيت تصحيحات الأمان الجديدة إلى تعريض أصول المؤسسات للخطر “.
6. إحضار تهديدات الجهاز الخاص بك (BYOD)
مرة أخرى، أدى الاضطراب الناجم عن COVID-19 إلى تكثيف المشكلات الأمنية في تهديدات BYOD.
يُعد جلب سياسات جهازك الخاصة أمرًا شائعًا في العديد من الشركات، وفقًا لأندرو Douthwaite ، كبير موظفي التكنولوجيا في VirtualArmour .
يتيح BYOD للموظفين استخدام أجهزتهم الخاصة للعمل في المكتب أو عن بُعد لتسهيل الأمور.
يقول Douthwaite: “لكن العديد من قادة الأعمال لا يقدرون التهديدات الفريدة التي يمكن أن تدعوها بيئة BYOD إلى مؤسساتهم”.
“يمكن لبعض الخطوات المنطقية حماية شبكات الأعمال بشكل أفضل من التهديدات المتعلقة بـ BYOD.” يمكن أن تكون بعض هذه الإجراءات عبارة عن وصول مستند إلى الدور، مما يتيح المصادقة الثنائية وسن ضوابط الوصول إلى الشبكة لضمان تحديث جميع الأجهزة باستمرار.
يقول Douthwaite إن طلب كلمات مرور قوية للموظفين ووجود عملية خروج لمسح بيانات الشركة الخاصة بأجهزة الموظفين السابقين يجب أن يكون أمرًا ضروريًا أيضًا.
7. إغفال “الخطة الاحتياطية”
يقول ماريوس نيل ، الرئيس التنفيذي لشركة 360 Smart Networks : “لا ترى معظم الشركات النسخ الاحتياطية كجزء من مبادرة الأمن السيبراني الخاصة بهم”.
يوضح أن الأشخاص غالبًا ما يعتمدون على الأنظمة أو الخدمات للحفاظ على حماية بياناتهم وينسون النسخ الاحتياطي لبياناتهم باستمرار باعتبارها آمنة من الفشل. يقول نيل: “يجب أن يُبنى النظام بطريقة تفترض أن جميع الخدمات الأخرى ستفشل في النهاية وأن النسخ الاحتياطية ستكون مطلوبة”.
فشل النسخ الاحتياطي كإجراء وقائي من هذه الهجمات لا يؤثر فقط على الشركات والمؤسسات أيضًا.
لنأخذ على سبيل المثال هجوم برنامج الفدية في مدينة بالتيمور لعام 2019، كما يقول حميد. “أكدت المدينة أنه لم يتم نسخ جميع البيانات المهمة للمهمة احتياطيًا.
بدون دفع الفدية أو القدرة على فك التشفير، تختفي البيانات إلى الأبد. النسخ الاحتياطي التزايدي خارج الموقع مهم جدًا، ولكن غالبًا ما يتم تجاهله “.
8. عدم وجود برنامج أمن الشركات
يقول جاكسون: “إحدى المشكلات السائدة بشكل مفاجئ والتي تواجهها الشركات عندما يتعلق الأمر بالأمن هي افتقارها إلى برنامج أمن مؤسسي رسمي”.
“يجب أن يكون لدى كل شركة، بغض النظر عن حجمها، سياسة أمان مؤسسية تحدد الاستخدام المقبول والاستجابة للحوادث والأمن المادي وعشرات المجالات الأخرى على الأقل.”
وتقول إن هذا النهج الاستباقي للأمن السيبراني هو العنصر المفقود في العديد من الشركات.
“أتمنى أن يفهم المدير التنفيذي العادي أن عدم وجود برنامج فعال للأمن السيبراني داخل أعمالهم يعرضهم لخطر كبير من التعرض للهجوم أو خرق البيانات.”
9. التعامل مع الأمن السيبراني كمسألة تتعلق بتكنولوجيا المعلومات بدلاً من قضية مالية
لا يزال العديد من قادة الأعمال يتعاملون مع الأمن السيبراني على أنه مشكلة تتعلق بتكنولوجيا المعلومات، بينما في هذه الأيام، يتعلق الأمر حقًا بالنتيجة النهائية.
يقول Douthwaite: “في جوهرها، تعتبر هجمات الأمن السيبراني مشكلة مالية”. “تظهر البيانات أن متوسط تكلفة خرق البيانات حوالي 4 ملايين دولار.”
يقول نيل إنهم تعلموا أن الشركات ذات الأمن السيبراني القوي تعاملها على أنها “أسلوب حياة”، وتخلطها في كل جزء من العمل.
“في جوهرها، إنها عملية تخفيف مخاطر الأعمال تتطلب تفكيرًا استراتيجيًا وإجراءات تكتيكية مستمرة.”
هذا يتطلب تدريب الموظفين. يقول نيل إن تدريب المستخدمين النهائيين على أساسيات الأمن السيبراني هو الطريقة الأكثر فعالية والأرخص لحماية المؤسسة.
10. عدم وجود تمثيل لأمن المعلومات على المجلس
تمتلك العديد من الشركات سياسات وإجراءات قوية للغاية لعملياتها التجارية، وفقًا لبرادن بيري، محامي الأمن السيبراني لدى Kennyhertz Perry LLC.
هذا شيء يمكن لأعضاء مجلس الإدارة المحنكين فهمه. لكن تكنولوجيا المعلومات لغة مختلفة بالنسبة لرجل الأعمال، وللأسف، يتجاهل معظم أعضاء مجلس الإدارة هذه المشكلات أو يؤجلونها “.
يقول بيري إنه حتى قسم تكنولوجيا المعلومات في الأعمال الذي لديه خطة استباقية مذهلة لأمن المعلومات قد لا يحصل أبدًا على الموارد والدعم الذي يحتاجون إليه لأن أعضاء مجلس الإدارة لا يفهمون التهديدات السيبرانية.
يقول بيري: “لقد أصبح من المهم، والأكثر إلحاحًا، أن يكون لدى مجلس الإدارة مسؤول اتصال متمرس في مجال تكنولوجيا المعلومات أو الأمن السيبراني لترجمة لغة تكنولوجيا المعلومات إلى الأعمال والعكس صحيح” المشكلة التي كان من الممكن أن تحلها الأعمال من تلقاء نفسها إذا كان لديها اتصالات أفضل بين قسم تكنولوجيا المعلومات والقيادة العليا.
الحاجة إلى البقاء على رأس الأمن السيبراني
لسوء الحظ، يمكن حل القليل جدًا على المدى الطويل من خلال برنامج واحد.
يحتاج أي شخص يشارك في مجال الأمن السيبراني إلى التمويل والوقت للبقاء على اطلاع دائم بتغيرات الصناعة.
ولكن كما لاحظ العديد من خبرائنا، هناك نقص في المتخصصين في مجال الأمن السيبراني.
في حين أن هذه حقيقة غير مريحة لأولئك الذين يديرون الأعمال التجارية، فقد تكون أيضًا نعمة لأولئك الذين كرسوا أنفسهم لهذا المجال.
إذا كانت قراءة هذه القائمة تثير اهتمامك – فقد تكون فقط نوع المرشح الذي تبحث عنه.
المصدر: rasmussen
إقراء ايضا: