Close ad

جارتنر تستعرض سبل التصدّي للهجمات السيبرانية المتقدمة

6-8-2023 | 14:29
جارتنر تستعرض سبل التصدّي للهجمات السيبرانية المتقدمةالهجمات السيبرانية - تعبيرية
فاطمة سويري

 استعرض بيتر فيرستبروك، نائب الرئيس الأول للأبحاث لدى جارتنر، اليوم الأحد، سبل تعزيز الأمان الطرفي من أجل التصدّي للهجمات السيبرانية المتقدمة.

موضوعات مقترحة

وباتت الهجمات الإلكترونية أكثر تعقيدا، ولم تعد الممارسات الأمنية البسيطة كافية لتأمين النقاط الطرفية في مواجهة هذه الهجمات المتقدمة، كما أن المسؤولين عن إدارة الأمن والمخاطر الذين يكتفون بالاعتماد على حلول تقليدية لأمن النقاط الطرفية يجدون صعوبة بالغة في مواجهة الهجمات التي لم تعد تعتمد على الملفات (fileless attacks)، وهجمات برامج الفدية، وهجمات انتحال الهوية.

كما لم تعد الوقاية وحدها منهجية كافية لمواجهة ذلك. إذ بات يتوجب على قادة إدارة الأمن والمخاطر تعزيز المناعة الأمنية للنقاط الطرفية ضمن مؤسساتهم.

ولتتمكّن من مواجهة الطبيعة الحديثة لهذه التحديات، عليك أولا أن تعمل على تحديد درجة نضوج وحصانة النقاط الطرفية لدى المؤسسة، ومن ثمّ العمل على إعادة ترتيب أولويات المشاريع لتحسين ذلك. وفي الوقت الذي يمكن أن تعتمد بعض هذه المشاريع على أدوات من خارج سياق النقاط الطرفية، إلا أنها قادرة على الحدّ من عُرضة النقاط الطرفية إجمالا للهجمات وتعزيز قدرتها على الاستشعار والاستجابة للتهديدات الأمنية.

وينبغي ترتيب أولويات المشاريع ضمن مستويات الحصانة الخمسة التالية:

المستوى الأول لحماية النقاط الطرفية: التدخّل: يجب أن يكون التركيز في هذا المستوى منصبّ على الاستثمار في الأشخاص والعمليات. ابدأ الحوار مع أصحاب الشأن في الأعمال حول أنواع المخاطر التي من المتوقع إمكانية وقوعها، وناقش موارد الشركة الأهم من أجل تحقيق أهدافها، ومن ثمّ عرّف الهدف، وضَع جدولا زمنيا، وحدّد الميزانية اللازمة لبلوغ مستوى الحصانة المطلوب للنقاط الطرفية، بعدها يمكن التفكير في إيجاد المخزون اللازم من الأصول والموارد.

المستوى الثاني لحماية النقاط الطرفية: التطوير: في هذه المستوى الثاني، وضّح متطلبات المؤسسة لديك، واحرص على توفر المخزون اللازم، وضع التحليل المناسب، ومن ثم حدّد خطتك لسدّ أية ثغرات. لا بد من التركيز على إيجاد المخزون المطلوب من مستوى التطبيق ومستوى المصادقة.

المستوى الثالث لحماية النقاط الطرفية: التعريف: في هذه المرحلة، يجب أن تمتلك المؤسسات كافة الأدوات المطلوبة، مثل منصات حماية النقاط الطرفية وحلول الاستشعار والاستجابة للنقاط الطرفية. ومع ذلك، يتوجب على الشركات مواصلة السعي لتطوير إجراءاتها وإنشاء مراكز لعمليات الحماية للاستجابة للحوادث الأمنية. وتسعى المؤسسات في هذه المرحلة إلى معالجة قضايا التقارير ومتابعة الأداء. وللتصدّي لمزيد من الهجمات الانتهازية، يجب على المسؤولين عن إدارة الأمن والمخاطر توسيع نطاق تركيزهم ليتحول من مجرد الوقاية من البرامج الضارة إلى الاستشعار والاستجابة. كذلك، فإن تحليل الأسباب الجذرية والعمل على تعزيز حماية النقاط الطرفية استباقيا يغدو أكثر أهمية في هذه المرحلة.

المستوى الرابع لحماية النقاط الطرفية: الدّفاعات الاستباقية: في هذه المرحلة، يكون التركيز منصبّا على جميع الأجهزة المتصلة بالشبكة وذلك من خلال الاعتماد على أساليب وتقنيات مصممة لتقليص حيّز الأسطح المعرّضة للهجمات في إنترنت الأشياء وأنظمة التشغيل خارج نطاق الدعم. خلال هذه المرحلة، تمتد عمليات الاستشعار والاستجابة لتصل إلى مستويات الأجهزة وسلوك المستخدم. تطبيق حلول استشعار تهديدات الهوية والاستجابة لها وحلول إدارة أمن المعلومات والأحداث للاستفادة من إمكانات أكثر شمولا ومخصصة لتحليلات المخاطر والكشف عن سلوكها. للحد من حيّز الأسطح المعرضة للهجوم، عليك بتعزيز استخدامات الحجب الافتراضية، مثل تطبيقات القوائم الآمنة، تجزئة قطاعات الشبكة، وعزل الإنترنت.

المستوى الخامس لحماية النقاط الطرفية: التحسين: تعدّ هذه المرحلة مرحلة التحسينات النهائية، عليك باختبار سلاسل الأمداد للتأكد من أية آثار قد تترتب على الهجمات والجرائم الإلكترونية والتي قد تظهر في مراحل متأخرة من سلسلة الحوسبة، مثل الهجمات التي قد تستهدف البرمجيات الثابتة firmware.

وقال بيتر فيرستبروك، نائب الرئيس الأول للأبحاث لدى جارتنر: "لن تقوم جميع المؤسسات – بل وقد لا تحتاج – تنفيذ كل مشاريع الحماية المذكورة كي تتمكن من تحقيق أعلى مستويات الحماية للنقاط الطرفية. إذ يتوجّب على المؤسسات أن تقيّم المخاطر في مقابل التكاليف وأن تحرص على إبلاغ إدارتها بمستويات الأمان القابلة للتحقيق والمخاطر المحتملة والتي قد لا يمكن التصدّي لها، وذلك في ضوء الموارد المخصصة. بعد ذلك، يمكن لقادة الأعمال اتخاذ القرار المناسب بتحديد درجة المخاطر التي يمكن القبول بها".

كلمات البحث
اقرأ أيضًا:
الأكثر قراءة