تلحق الهجمات الإلكترونية بالشركات أضراراً تقدر كلفتها بنحو نصف تريليون دولار كل عام. والسبب الرئيس وراء إلحاق أذى كبير للغاية بالشركات هو أن أنظمة الأمن السيبراني اليوم تستخدم المراقبة المركزية وليس لديها أكثر من جدران الحماية الرئيسة لحماية سائر أنظمة الشركة. نتيجة لذلك، عندما تتعرض الشركات لاختراق، قد تستغرق فرق تكنولوجيا المعلومات عدة أيام لعزل الأنظمة المصابة وإزالة الرمز الخبيث وضمان العودة إلى وتيرة العمل الاعتيادية واستمراريتها. وخلال الوقت المستغرق للتعرف على الخلل وتقييمه وحله، يكون الرمز الخبيث قد انتشر دون أي رادع تقريباً، عبر أي أنظمة متصلة أو حتى متصلة عرضياً، مانحاً الهاكرز مزيداً من الوقت للوصول إلى بيانات حساسة والتسبب بأعطال.

لاستباق تقنيات التطفل الجديدة، تحتاج الشركات إلى تبني هيكليات أمنية سيبرانية لا مركزية مسلحة بآليات ذكية إما تنفصل تلقائياً عن نظام تعرض لاختراق أو تنتقل إلى "وضع آمن" يمكنها من العمل بمستوى مخفض إلى حين احتواء تأثيرات الهجمات الإلكترونية وتصحيحها. مثل أنظمة الأمان العامة في المواقع عالية الخطورة مثل محطات الطاقة النووية، تحتاج الشركات إلى طبقات متعددة من آليات الأمان الفائضة وأنظمة التحكم السيبرانية. يجب أن يكون الهدف إنشاء "جيوب هوائية" ليست على اتصال مباشر أو غير مباشر بالإنترنت يمكنها حماية المعدات الهامة والأجهزة المتصلة بالإنترنت.

سيكون لبرنامج الأمن السيبراني لكل شركة سمات فريدة من نوعها، ولكن هناك العديد من العوامل الأساسية لهذه الهيكلية اللامركزية التي يمكن أن تساعد الشركات على إمالة كفة ميزان القوى بعيداً عن المهاجمين.

الكشف عن الهجوم

حتى أنظمة الهندسة السيبرانية ذات التصاميم الأكثر خبرة تصبح عديمة الفائدة إذا لم تستطع اكتشاف وفهم التهديدات التي تواجهها. تواجه الشركات مزيداً من تفشي الفيروسات السيبرانية لأنه لا يمكنها في الغالب اكتشافها إلا بعد فوات الأوان. بُنيت أنظمة الأمن السيبراني الحالية للكشف عن الرموز الخبيثة والبرامج الضارة المكتشفة سابقاً. لكن الهجمات الإلكترونية سريعة التحول بحيث لا يمكن التنبؤ بأنماط التهديد.

لتحديد وتخفيف سيناريوهات الهجوم الجديدة المتطورة، تحتاج أنظمة الأمن إلى البحث عن الحالات الشاذة وتحليل احتمال كونها أعمالاً عدائية ودمجها في قائمة الاحتمالات التي تزداد طولاً. يجب أن يُنفذ هذا المستوى من الكشف بواسطة مكونات على العديد من المستويات المختلفة لتغطية العديد من الأجهزة ومكونات النظام المتصلة بالإنترنت والبيئات المادية. وتشكل هذه معاً عدة طبقات من الأنظمة السيبرانية التي يمكنها التعرف على أشكال مجهولة وجديدة من الهجمات من خلال مقارنة ما تفهم على أنه حالتها الطبيعية غير المخترقة، سواء من تلقاء نفسها أو مع أنظمة أخرى.

بدلاً من الرد على مجموعة محددة من المؤشرات، تكتشف هذه الأنظمة المخالفات في تدفق البيانات وتتفاعل معها. ويتضمن ذلك أي شيء من كمية البيانات أو نوعها أو منشأها أو توقيتها. على سبيل المثال، لتحديد إن كان ينبغي منع شخص من الوصول إلى حساب مصرفي عبر الإنترنت، بدأت أنظمة الأمن السيبراني في بعض البنوك في استخدام تقنية الذكاء الاصطناعي لمقارنة كيفية قيام شخص عادة بالطباعة على لوحة المفاتيح أو باستخدام فأرة الكمبيوتر.

الحد من الضرر

الخطوة التالية هي التأكد من أن الأنظمة اللامركزية الذكية تقلل من تأثير الهجمات من خلال البدء بشكل مستقل بتنفيذ بروتوكول يضع الأنظمة التي يحتمل أن تكون معرضة للخطر في وضع عدم الاتصال أو يفصلها عن الأجهزة الهامة الأخرى أو ينقلها إلى وضع آمن. عادة ما تطلق أنظمة الأمن السيبراني الحالية تنبيهاً في حال تعرفت على هجوم محدد. لكنها تواصل العمل والتواصل مع الأنظمة الأخرى حتى تقوم فرق تكتولوجيا المعلومات بإغلاقها وتصحيح العطل.

التصميم الآمن

أخيراً، سيتعيّن أن تصبح منتجات جميع الشركات في النهاية ذات تصميم آمن. حتى الآن، يبدو أن الشركات تولي القليل من الاهتمام للأمن السيبراني أثناء تطوير المنتجات. هذا يحتاج إلى أن يتغير. تمكن الهاكرز من الاتصال عن بعد والتحكم بكل شيء بدءاً من عدادات الكهرباء "الذكية" المتصلة بالشبكة وحتى الكاميرات الأمنية. في عام 2015، أعلنت كرايسلر عن استعادة 1,4 مليون سيارة بعد أن أثبت باحثان في الأمن السيبراني أنهما قادران على السيطرة عن بعد على أنظمة سيارة جيب الرقمية عبر الإنترنت. وفي ألمانيا، عانى ما يقرب من مليون منزل من انقطاع الإنترنت لفترة وجيزة في عام 2016 بعد أن تمكن مجرمون من الوصول إلى أجهزة توجيه الإنترنت في منازلهم وإغلاقها عن بُعد. وتحذر إدارة الغذاء والدواء الأميركية من أن الأجهزة الطبية المتصلة بشبكات المستشفيات والأجهزة الطبية الأخرى والهواتف الذكية، مثل أجهزة مراقبة القلب المزروعة في الجسم، أصبحت الآن عرضة لخطر العبث بها عن بعد وهو الأمر الذي قد يستنفد بطاريات الأجهزة أو يؤدي إلى ضربات غير منتظمة أو صدمات.

تحتاج الشركات إلى تزويد منتجاتها أثناء التطوير مفاتيح إيقاف وأنظمة أمان وتشفير. سيحمي هذا ليس أنظمة الشركات فحسب ولكن أيضاً أنظمة عملائها. على سبيل المثال، تثبت شركة آبل طبقات من تشفير البيانات في منتجاتها وتسمح للعملاء بتشغيل البرامج المعتمدة من آبل فقط على أجهزتهم. هذه الممارسات تحتاج إلى أن تصبح إجراء تشغيل قياسياً في جميع القطاعات والصناعات.

لن يصبح التصدي للهجمات الإلكترونية ووقفها مسالة رخيصة أو سهلة على الإطلاق. من المحتمل أن يحدث تطوير أنظمة أمان إلكترونية ذكية لا مركزية بصورة متقطعة وبوتيرة غير منتظمة مع تعلم الأجهزة من خلال التجربة والخطأ عدم التفاعل مع التحذيرات الإيجابية الزائفة أو الإفراط في الانتقال إلى الوضع الآمن. سيتعين على المدراء أن يتحلوا بصفات القيادة، لأن معظم العملاء لا يزالون غير مدركين بعد لحجم المخاطر السيبرانية التي تهدد اليوم المنتجات التي بحوزتهم، وبالتالي من المحتمل أن ينفد صبرهم بسبب خلل يطرأ أو تأخير. المريح في الأمر، أن التكنولوجيا الضرورية متوفرة لجعل الأمن السيبراني الجيد حقيقة واقعة. ويمكن للأنظمة الذكية اللامركزية أن تقلل إلى حد كبير من خطر الهجمات الإلكترونية ومن أضرارها. وهذا يعني أنه سيكون بالإمكان ادخار أموال طائلة.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

ﺟﻣﯾﻊ اﻟﺣﻘوق ﻣﺣﻔوظﺔ ﻟﺷرﻛﺔ ھﺎرﻓﺎرد ﺑزﻧس ﺑﺑﻠﯾﺷﻧﻎ، ﺑوﺳطن، اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣﯾرﻛﯾﺔ - 2019

اترك تعليق

قم بـ تسجيل الدخول لتستطيع التعليق
avatar
  شارك  
التنبيه لـ
error: المحتوى محمي !!