تابعنا على لينكد إن

تُعتبر مسألة الأمن السيبراني من مصادر القلق التي تؤرق المؤسسات، ففي عام 2016، خسرت الشركات حوالي 4 مليار دولار بسبب الخروقات الأمنية وتعرضت سجلاتها للاختراق الأمني بمعدل 24,000 سجل في كل مرة بالمتوسط. ومن المتوقع أنّ العدد ارتفع عام 2017 بنسبة 36%. وباتت التهديدات والهجمات الأمنية مستمرة ومتصاعدة ومن المتوقع استثمار الشركات أكثر من 93 مليون دولار لمواجهة التهديدات السيبرانية حتى عام 2018، وبدأ الكونغرس يتحرك بشكل أسرع لسن القوانين على أمل أن يساعد ذلك في تحسين الوضع.

وعلى الرغم من زيادة الإنفاق في مجال الأمن السيبراني وتقديم المزيد من الابتكارات فيه، تُشير كل الدلائل أنّ الوضع لن يزداد إلا سوءاً. إذ يرتفع عدد الأجهزة غير المراقبة التي تدخل إلى الشبكات كل يوم بشكل كبير، وتتوقع شركة “جارتنر” (Gartner) أن يصل عدد الأجهزة إلى 20 مليون جهاز بحلول عام 2020. وعندها لن تنجح الحلول الأمنية التقليدية في التعامل مع هذا العدد من الأجهزة أو حمايتها من الاختراق، ما ينذر بخطر كبير، إذ ارتفع عدد الهجمات على الأجهزة التي تستخدم إنترنت الأشياء بنسبة 280% في النصف الأول من عام 2017. وفي الحقيقة، تتوقع “جارتنر” أن تستهدف ثلث الهجمات الأمنية “تكنولوجيا معلومات الظل” (shadow IT) وإنترنت الأشياء بحلول عام 2020.

ونظراً لهذا الخطر الجديد، تغيّرت قواعد اللعبة. فالمسؤولون التنفيذيون الذين يستعدون للتعامل مع تحديات الأمن السيبراني المستقبلية بالعقلية والأدوات ذاتها التي اعتدنا استخدامها طوال الوقت، هم في الحقيقة يستعدون لفشل متواصل.

التدريب الأمني، الحل الزائف

هناك جدل كبير حول فعالية التدريب الأمني والتوعوي في حل هذه المشكلة، إذ يعتقد البعض أنّ العنصر البشري يمكن أن يمثل الحلقة الأقوى والأكثر فعالية أو الأضعف في سلسلة الأمن. ولا يمكننا إنكار ذلك، لكن في هذا العصر الذي يشهد ازدياداً كبيراً في الاعتداءات الهندسية الاجتماعية والاستخدام غير المراقب للأجهزة، أصبحت هذه الاستراتيجية القائمة على العنصر البشري في موضع شك. وتؤكد ذلك التقارير الأخيرة التي قدمتها شركات الخدمات الأمنية مثل تقرير شركة “فيش مي” (Phish Me) الذي أوضح أنّ 80% من الموظفين الذين خضعوا للتدريب لا يزالون عرضة للتصيّد الاحتيالي، حيث لا يتطلب الأمر سوى نقرة واحدة على أحد الروابط ويبدأ تحميل البرمجيات الخبيثة مثل “واناكراي” (WannaCry) و”بيتيا” (Petya) وتبدأ سلسلة من مشاكل الأمن السيبراني العالمية. ويُعتبر هذا بحد ذاته دليلاً قاطعاً على أنّ العنصر البشري سيظل أشد المتأثرين بالدفاعات المؤسسية.

التحكم في الاتصال أولاً، والأمن ثانياً

يستخدم الموظفون اليوم الأجهزة المتصلة بالإنترنت للقيام بمختلف الأنشطة. ونظراً لما يقدمه إنترنت الأشياء من فوائد كثيرة وما يتيحه من سهولة وراحة، فقد بدأت تدخل هذه الأجهزة إلى النطاق المؤسسي، مثلاً في المكاتب المؤسسية والمستشفيات ومحطات الطاقة والمرافق الصناعية وغيرها. واكتشفنا مؤخراً أنّ 82% من عملاء شركتنا يستخدمون أجهزة “أمازون إيكو” (Amazon Echo)، وغالباً ما توجد في مكاتب المسؤولين التنفيذيين. وتساعد هذه الأجهزة، المصممة للاستماع وتحويل المعلومات بالفعل على زيادة الإنتاجية، إلا أنها تنطوي كذلك على الكثير من المخاطر التي لا حصر لها. وأظهر أحد الأبحاث الذي أجريناه مؤخراً أنّ أجهزة “أمازون إيكو” معرضة للاختراقات التي تحدث عبر الهواء. وعلى الرغم من قيام شركة “أمازون” بسد الثغرات في هذه الأجهزة، إلا أنّ هذا البحث يُظهر مدى سهولة تسرب معلومات سرية من الشركة عن طريق جهاز مخترق.

وبدأت الأجهزة المتصلة بالانتشار بشكل كبير يفوق قدرة أقسام تكنولوجيا المعلومات وفرق إدارة الأمن على متابعتها. ولم تصمم هذه الأجهزة بحيث تخضع لتحكم أو رقابة تنظيمية تُذكر، وتستخدم جميعها شبكات “الواي فاي” و”البلوتوث” وتقوم بالاتصال بشكل مباشر. ودخلت هذه الأجهزة إلى البيئات المؤسسية عن طريق أفراد ليس لديهم معرفة أو خبرة حقيقية بأمن المعلومات، ما يشكل خطراً في حد ذاته. ربما تكون لدى المستخدم أهداف معينة متعلقة بالإنتاجية، ولكن ببساطة لا توجد طريقة تضمن استخدام الموظفين لهذه الأجهزة ضمن الحدود الأمنية المقبولة. وحتماً، لن تفيد التدريبات وبرامج التوعية حول إنترنت الأشياء في شيء على الإطلاق، إذن، ما العمل؟

مفهوم جديد لعلاقة العنصر البشري بالمشاكل الأمنية

حان الوقت لتريح من حولك من موظفين وشركاء وعملاء وغيرهم من عبء الأمن السيبراني. نعم، تقتضي الحكمة والضرورة الاستمرار في برامج التوعية، لكن عليك الاعتماد على التقنيات الذكية والمعالجة الآلية بشكل أكبر إذا أردت تحقيق فرصة أكبر للنجاح.

ويعني إعفاء العامل البشري من مسؤولية المخاطر تعديل الطريقة التي تنظر بها إلى العلاقة بين الموظفين والأجهزة المتصلة والأنظمة الأمنية في الشركة ككل. إذ ينبغي عليك الاعتراف بأنّ مخاطر إنترنت الأشياء والمشاكل الأمنية الأُخرى لا علاقة لها بالمستخدم، بل تتعلق بالأجهزة والأنظمة. وتعني الدرجة العالية من الترابط بين الأجهزة التي تستخدم إنترنت الأشياء أنّ هذه الأجهزة تبقى على اتصال باستمرار ويمكنها نشر البرمجيات الخبيثة والانتقال من نظام إلى آخر دون أي تدخل بشري، وبذلك تتجاوز قدرة الحلول الأمنية الحالية. وتحدق المخاطر الأمنية كذلك بجميع الأشخاص في العمل، إذ لا يزال الموظفون يقعون ضحية رسائل البريد الإلكتروني الاحتيالية ولا تستطيع المؤسسات التي تملك الكثير من المحللين الأمنيين التحكم بعدد الثغرات الكبير في الأجهزة والأنظمة الجديدة. وهناك أنواع جديدة من الهجمات على إنترنت الأشياء مثل “بلوبورن” (BlueBorne) و”كراك” (KRACK) التي تصيب الأجهزة والشبكات وتنشتر بشكل سريع بشكل لا يسمح بالتعامل معها أو تجنبها.

نظام ذكي لإدارة الأمن السيبراني

لتتمكن هذه الأيام من إدارة الوضع الأمني داخل مؤسستك بشكل مناسب، لابدّ أن تستخدم نظاماً ذكياً يعمل دون إشراف بشري، ويعرف الأوقات التي يتعين اتخاذ إجراءات وقائية أو دفاعية فيها.

وعندما يتعلق الأمر بالأجهزة المتصلة، يستحيل مع عدد الأجهزة الهائل المستخدم داخل المؤسسات أن يتمكن الأشخاص بأنفسهم أو موظفو تكنولوجيا المعلومات وفريق الأمن من اكتشاف الأنشطة الخطرة وإيقافها يدوياً. وللتعرف على الأجهزة والأنماط السلوكية التي تشكل خطراً أمنياً، يجب أن يتمتع النظام الأمني الذي تستخدمه لحماية إنترنت الأشياء بذكاء يسمح له اكتشاف كافة الأجهزة والثغرات الأمنية والموافقة على الدخول إلى الشبكات أو رفضه والتعلم من الظروف المتغيرة باستمرار ليصبح أكثر كفاءة مع مرور الوقت.

تتعلم المنتجات الذكية أنماط الأنشطة الآمنة وغير الآمنة في الأجهزة المتصلة، فأحياناً يكون من المستحيل اكتشاف ذلك فقط من خلال النظر إلى الهاتف أو السماعات أو كاميرا الويب. لقد سبق ورأيت أجهزة لوحية مخترقة تقوم ببث فيديو من غرفة الاجتماعات إلى مكان مجهول، ولم يظهر على الجهاز اللوحي أي إشارة لوجود اختراق ولم تتمكن الحلول الأمنية التقليدية من اكتشاف ذلك. ولم نتمكن من معرفة الخطر إلا من خلال تحديد السلوك وأنماط حركة الاتصالات، ويستطيع النظام الذكي اكتشاف مثل هذه السلوكيات المريبة في حركة الاتصالات على الفور.

أخيراً، يمكن للنظام الذكي اتخاذ الإجراءات اللازمة بنفسه. إذ أنه بمجرد أن يتعلم النظام كيفية التعرف على السلوك المريب، يمكنه مباشرة إيقاف استخدام الأجهزة في الأغراض الضارة، فمثلاً، يمكنه إحباط هجمة “بوت نت” بأكملها ومنعها من الاتصال بأجهزة أُخرى أو الحد من الضرر الذي تسببه. وتحدد قدرتك على التحكم في الأجهزة المتصلة ما إذا كانت الهجمة المحتملة سيقتصر تأثيرها على جهاز واحد أم ستصيب شبكتك بأكملها.

وينطبق ذلك أيضاً على التقنيات الأمنية المصممة للحماية من التهديدات الأُخرى. ويمكن أن تتسبب تقنيات مكافحة التصيد الاحتيالي التي لا يمكنها تحديد الهجمات ومنعها بنفسها في حدوث كوارث ضمن المؤسسات، ويُعتبر التعامل مع المشكلة بشكل يدوي كذلك بلا فائدة.

الواقع الجديد

تحيط المخاطر الأمنية بالأعمال التجارية من جميع الاتجاهات وتترصدها عبر كافة القنوات، خاصة إنترنت الأشياء الذي يعد أكثر عرضة للهجمات من غيره. وتُعتبر القيادة التنفيذية هي المسؤولة عن نجاح النظام الأمني أو ضعف أدائه الذي يترتب عليه العديد من التبعات بدءاً من تضرر العلامة التجارية وحتى زيادة التكاليف وخسارة العملاء. وأصبحت مهمة تأمين أنظمتك وشبكاتك أصعب من أي وقت مضى، وبات الواقع الجديد لإنترنت الأشياء يزيد الأمر تعقيداً. فالحلول التي لطالما اعتمدنا عليها في الماضي، مثل تدريب الموظفين، لن تخفف من شدة التحدي الأمني الكبير الذي تواجهه الشركات، ويُعتبر مجال إنترنت الأشياء شديد التعقيد بحيث يتعذر على فريق الأمن التقليدي إدارته من خلال الحلول القديمة. لقد حان الوقت لإخراج العنصر البشري من دائرة النقاش والمضي قدماً نحو مستقبل أكثر ذكاء وأماناً.

تنويه: إن نسخ المقال أو إعادة نشره بأي شكل وفي أي وسيلة دون الحصول على إذن مسبق يعتبر تعدياً على حقوق الملكية الدولية ويعرض صاحبه للملاحقة القانونية. جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشينغ، بوسطن، الولايات المتحدة الأميركية – 2018.

هذه المقالة عن تكنولوجيا

شاركنا رأيك وتجربتك

كن أول من يعلق!

التنبيه لـ

wpDiscuz