«جارتنر»: 3 خطوات لمواجهة تهديدات الهجمات الإلكترونية

  • 12/3/2019
  • 00:00
  • 2
  • 0
  • 0
news-picture

دبي: «الخليج» أكد جوناثان كير، مدير أول للأبحاث في مؤسسة جارتنر العالمية، أنه وعلى الرغم امتلاك المؤسسات والشركات خطط وإجراءات محددة للاستجابة للحوادث المعلوماتية الشائعة، فإن القليل من هذه المؤسسات، أقدمت على تكريس جهودها بغية الوصول لفهم أفضل لكيفية التخفيف من ضياع المعلومات الداخلية ومعالجتها حال حدوثها. قال كير ل«الخليج»: «يحتاج كبار مديري أقسام المعلومات إلى تحديد من يمكن أن يكون في دائرة الخطر من الموظفين وما هو مصدر هذا الخطر، وماهي الأسباب التي يمكن أن تؤدي إلى تنشيط أي سلوك محفوف بالمخاطر؟». وأوضح كير، «باتت قضية التهديدات المعلوماتية الداخلية حقيقة واقعية، يجب على كبار مديري أمن المعلومات أخذها بعين الاعتبار عند وضع خططهم الخاصة بالاستجابة لحوادث التخريب أو قرصنة المعلومات». وحول السبل المقترحة لمكافحة مثل هذه التهديدات، يقول كير: «لا يمكن لكبار مديري تأمين المعلومات الاعتماد على منتج حماية واحد فقط، أو القيام بمحاولة واحدة للتصدي لهذه التهديدات، أو حتى زيادة وعي المستخدم تجاهها؛ حيث إن قضية التهديدات الداخلية تتطلب نهجاً يتسم بالتعددية وأن يشمل كافة نشاطات المؤسسة لحماية المعلومات». وأضاف، أن عملية تحديد وبناء سيناريوهات خاصة بالاستجابة للحوادث المعلوماتية الضارة، ولكل ما يمكن تصوره من تهديدات داخل المؤسسة، يمكن أن تستغرق وقتاً أطول والكثير من الموارد التي لا يمكن لأية مؤسسة أن تؤمنها، بدلاً من كل ذلك. وقال كير: يمكن لكبار مديري حماية المعلومات بناء سيناريوهات خاصة بالتهديدات الأمنية تركز على 3 مجالات رئيسية وهي: 1- تعزيز القدرات لمتابعة أنشطة الموظفين على المؤسسات الاستثمار بشكل أكبر في قدرات المراقبة بغية اكتساب فهم أفضل ومتابعة أوسع لحالة الأصول وأنشطة الموظفين، ويشمل ذلك مراقبة كيفية التعامل مع البيانات وتحديد سلوكيات الموظفين الذين لا يحترمون سياسة أمن المعلومات المتبعة وسوف تساعد هذه الاستثمارات على النجاح في تنفيذ عمليات الاستجابة للحوادث المعلوماتية وتخفيف نتائجها واسترداد الأنظمة المخترقة عند حدوث أية هجمات إلكترونية. ويحتاج كبار مديري حماية المعلومات إلى تحديد من يمكن أن يكون في دائرة الخطر من الموظفين وما هو مصدر هذا الخطر، وماهي الأسباب التي يمكن أن تؤدي إلى تنشيط أي سلوك محفوف بالمخاطر. ويمكن لكبار مديري تأمين وحماية المعلومات التمتع بنظرة شاملة على تحليلات سلوكيات المستخدمين من خلال التحقق من خلفية الموظفين والبائعين ومراقبة عمليات تبادل البيانات غير المألوفة، وتعد هذه الإجراءات مهمة للغاية لفهم مصادر المخاطر وتعزيز الخطط اللاحقة الخاصة بالتخفيف من أية هجمات إلكترونية محتملة. 2- إنشاء ملفات تعريف وشخصيات اعتبارية يتم إنشاء سيناريوهات الاستجابة للحوادث المعلوماتية بناء على ملفات التعريف الشخصية للمستخدمين وشخصيات اعتبارية تمثل مجموعات المستخدمين وفقاً لسلوكياتهم، والتي يمكن أن تساعد على تحديد أي سلوك غير عادي للمستخدمين أو المجموعات ذات الأنشطة عالية الخطورة. وعلى المؤسسات تحديد السلوكيات الخطرة المحتملة، ومن ثم حدد الحلول الأمنية التي يمكن توظيفها لمواجهة هذه السلوكيات والتخفيف من نتائجها، وعلى الرغم من اختلافها من مؤسسة لأخرى، فإن السيناريوهات الشائعة للسلوكيات الخطرة تتضمن عمليات تثبيت برامج غير مصرح بها، أو فشل في محاولات إدخال كلمة المرور، أو محاولة الوصول إلى حسابات موظفين آخرين، ومن خلال الحصول على نظرة أكثر تعمقاً لملفات التعريف الشخصية للمستخدمين والشخصيات الاعتبارية المفترضة يمكن جعل مثل هذه السيناريوهات أكثر وضوحاً والتعامل معها بشكل أفضل. وبمجرد تحديد سيناريوهات الاستجابة للحوادث في سياق معين، يجب القيام بإعادة الخطوات؛ لتشمل مستخدمين أو مجموعات محددة للتحقق مما إذا كانت سلوكياتهم سترقى إلى حوادث يمكن أن توصف على أنها اختراقات. 3- دراسة الحوادث والتهديدات السابقة على المؤسسات الرجوع إلى حوادث التهديد المعلوماتية الداخلية التي حدثت بالماضي واستخدامها لاختبار قدرة المؤسسة على الاستجابة للحوادث ورفع مستوى الاستعداد في المؤسسة للتعامل، ويمكن أيضاً الرجوع إلى التقارير الخاصة بالحوادث القديمة والاستفادة منها كمصدر مهم للخطط الخاصة بإعداد سيناريو للحوادث المحتملة في المستقبل. وتساعد الحوادث السابقة على إنشاء مجموعة من حالات الاستخدام والاستفادة منها لإدخال تحسينات على قدرة المؤسسة لمواجهة التهديدات المعلوماتية الدائمة.

مشاركة :