مقالات وتدوينات
(4.5000)

مخاطر الأمن السيبراني

1,129 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2022/09/08
الردود
0

تبحث فرق الأمن الناجحة دائما عن ثغرة أمنية حرجة. تتمثل إحدى المشكلات في أن الشخص العادي أو المؤسسة لا يواجه عادة نقاط الضعف الأكثر تطورًا أو عالية الشدة التي تواجهها المنظمات الكبيرة بما فيه الكفاية. وإذا فعلوا ذلك، فلن يعرف الشخص العادي أو المنظمة كيفية إصلاحها. ومع ذلك، لا توجد حدود صارمة لما يحدث إذا تم اكتشاف ثغرة أمنية. يطلق باحثو الضعف أحيانًا التعرض للجمهور ويشاهدون الآلاف من الناس يحاولون استغلاله. في هذا السيناريو، قد يتعرف الشخص العادي أو المنظمة على الثغرة الأمنية ولكنهم لن يعرفوا ما يمكنهم القيام به لحماية أنفسهم منها.


الطريقة الوحيدة لنجاح الدفاع عن الأمن السيبراني هي جمع معلومات جديدة حول نقاط الضعف التي اكتشفتها المجموعات الأخرى وتوفير تنبيهات في الوقت الفعلي تسمح بقدرات استجابة فورية وذات صلة، بدلًا من الاعتماد على المعلومات المحدودة السابقة.


توفر العديد من أدوات الأمان الآن هذه القدرة، ولكن يجب أن تكون قادرًا على تقييم المخاطر المرتبطة بكل حادث. المشكلة الشائعة هي أن معظم المنظمات لديها عدد محدود من الأشخاص والميزانيات، فمن الصعب على الفرق تطوير الخبرة اللازمة لتقييم خطر الهجوم قبل وقوعه. وحتى بعد الهجوم، عادة ما يكون هناك تأخر في تقديم التنبيهات للموظفين والعملاء والشركاء. في هذه الحالات، ينبغي إجراء تحليل "أسوأ الحالات" لحساب احتمال اكتشاف أي بيانات مفقودة، وتسلل الشبكة، ومقدار الوقت اللازم لمعالجة المشكلة. على سبيل المثال، ستحتاج إلى حماية موقع الويب الخاص بك من الهجمات التي قد تؤدي إلى فقدان البيانات. 

وفقًا لـ TechJury، يبلغ عدد مواقع الويب التي تتعرض للهجوم يوميا 30،000، حيث تلقى 64٪ من كل شركة في جميع أنحاء العالم هجومًا إلكترونيًا واحدًا على الأقل. يجب أن يحدد هذا التحليل أيضًا احتمال تكرار الهجوم. يسمح تحليل البيانات بتحديد أولويات التهديد بشكل أفضل والبحوث اللازمة لحساب نوع الموارد التي ينبغي تخصيصها للتخفيف من المخاطر. ومن الأمثلة على ذلك الموظفين والموارد اللازمة لإدارة الاستجابة للحوادث، وموارد الطرف الثالث للمساعدة في الإصلاح، والمساعدة الخارجية لمعالجة التهديد.

يجب أن يحدد هذا التحليل أيضًا احتمال تكرار الهجوم. يسمح تحليل البيانات بتحديد أولويات التهديد بشكل أفضل والبحوث اللازمة لحساب نوع الموارد التي ينبغي تخصيصها للتخفيف من المخاطر. ومن الأمثلة على ذلك الموظفين والموارد اللازمة لإدارة الاستجابة للحوادث، وموارد الطرف الثالث للمساعدة في الإصلاح، والمساعدة الخارجية لمعالجة التهديد.


هناك ما يسمى بالمراقبة المستمرة للدفاعات، تستخدم المراقبة الأمنية التكنولوجيا لمراقبة الدفاعات وتمكينك من رؤية السلوك الجديد والاستجابة له. يمكن أن يكون الإخطار بهجوم النظام بريدًا إلكترونيًا أو رسالة نصية أو معلومات إلى أداة اتصال.

يمكن لأنظمة إدارة تذاكر تكنولوجيا المعلومات إرسال إشعارات عند الاتصال بمراقبة الأمان. يساعد هذا الإشعار الآلي في تقليل تأثير نقاط الضعف الجديدة.

قد تتضمن هذه السلوكيات الجديدة في نظامك حالات شاذة خفية مثل الأعطال أو سلوك التطبيق غير المتوقع أو النشاط الخبيث.

بالإضافة إلى كل التأثير على الخطة، من الأهمية تحديد أي مشكلات ومخاطر مرتبطة بضعف معين وتنفيذ المعالجة والكشف والاستجابة.



الأتمتة والتنسيقات

في النهاية، تساعدك منصة مراقبة وإدارة الأمان الفعالة على أتمتة عملياتك، بغض النظر عن مدى صغر العملية أو تعقيدها. يجب أن تكون هذه العمليات الآلية مبنية على أفضل الممارسات الأمنية وعدم المساس بخصوصية المستخدم النهائي.


في الوقت الحاضر، تعمل العديد من الحلول عبر مجالات أمنية متعددة:

١- الكشف عن تهديد المستخدم

٢- دفاع النظام

٣- منع التسلل القائم على السياسات

٤- أمان نقطة النهاية

٥- الدفاع عن الشبكة


وغيرها، بما في ذلك أنظمة SCADA (التحكم الإشرافي والحصول على البيانات) وأنظمة SCADA، هي منصات قديمة لم تتجاوز بعد منع

التسلل البسيطة أو تقييم الضعف. يجب أن يشعر المستخدمون المعاصرون بالقلق من أن عدم الاهتمام بنقاط الضعف هذه يمكن أن يسمح للمهاجمين بتجاوز الدفاعات. على سبيل المثال، غالبًا ما تستخدم أدوات الشبكة وغيرها من أدوات الأمن السيبراني التي تمنع الوصول غير المصرح به إلى المعلومات كلمات مرور افتراضية لا تتطابق مع ما قد يكون المستخدم قد عينه للجهاز. والنتيجة هي أنه حتى لو تمكنت هذه الأنظمة من تقييد الوصول إلى بعض مناطق الشبكة، فقد لا تتمكن من اكتشاف ما إذا كانت المعلومات تصل إلى المكان الصحيح.

هذه الثغرة الأمنية هي المشكلة التي تواجهها العديد من الشركات عندما يكون لديها الآلاف من أنظمة التحكم. الحل هو منح الفرق القدرة على إنشاء قوائم التحكم في الوصول والقوائم الفرعية للأفراد أو الأجهزة المصرح لها. يمكنهم إنشاء قواعدهم الخاصة وكتابة عناصر التحكم في الوصول في نظام إدارة التكوين.



المسح المركزي للثغرات الأمنية والتنبيهات

باستخدام المسح المركزي للثغرات الأمنية، يمكنك العثور على التهديدات وتحديدها ومعالجتها بمجرد ظهورها، بدلًا من إجراء مسح يدوي مكثف يستغرق ساعات أو أيام لإكمالها ومعالجة نسبة مئوية صغيرة من التهديدات.

أنظمة SCADA التي غالبًا ما تستخدم في المؤسسات معقدة للغاية، وللأسف، هناك القليل من الفهم لكيفية تنفيذ عملية إدارة التصحيح اللازمة. تتضمن بعض الحلول مثل SCADA Security Scan ميزات جديدة قد تعتبر ضرورية للشركات لإدارة أمنها وتحاول معالجة هذه المشكلة. ومع ذلك، فإن العيب الرئيسي هو أن هذه الحلول تفتقر إلى أداة كاملة وآلية لإدارة نقاط الضعف.

هناك حاجة إلى حل مركزي لإدارة نقاط الضعف في هذه المجالات لنظم المؤسسة والبنية التحتية الحيوية. سيساعد حل مسح الثغرات الأمنية المركزي أيضًا في القضاء على نقاط الفشل الفردية ومساعدة المؤسسات على تتبع تقدمها نحو أهداف الأمن السيبراني الخاصة بها. كلما زاد فحص الثغرات الأمنية الذي تقوم به على شبكتك، زاد احتمال حصولك على صورة دقيقة لها.



الاستجابة للحوادث

يساعد الحل المركزي لإدارة الثغرات الأمنية على ضمان قدرتك على التحقيق بسرعة في الحوادث في شبكتك وشركتك والاستجابة لها.

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد