كيف غيّر COVID-19 أولويات الأمن السيبراني للأعمال إلى الأبد

مدير عام8 أغسطس 2020آخر تحديث :
كيف غيّر COVID-19 أولويات الأمن السيبراني للأعمال إلى الأبد
كوفيد 19 الأمن السيبراني

طوال معظم هذا العام ، كان متخصصو تكنولوجيا المعلومات في جميع أنحاء العالم ممتلئين ، لإيجاد طرق لمساعدة الشركات على التعامل مع تداعيات جائحة فيروس كورونا (COVID-19). في كثير من الحالات ، كان ينطوي على نشر سريع للبنية التحتية الهامة للعمل عن بعد. تم استدعاء تلك البنية التحتية للخدمة مع القليل من التحذير أو بدونه وفرصة أقل للاختبار. وغني عن القول ، أن الوضع لم يكن مثاليًا من وجهة نظر الأمن السيبراني.

وكان المتسللون في جميع أنحاء العالم يعرفون ذلك. على الفور تقريبًا ، أبلغت Google عن زيادة كبيرة في النشاط الضار ، ولاحظت Microsoft الاتجاهات التي يبدو أنها تدعم ذلك. والخبر السار هو أن موجة الهجمات الإلكترونية التي أطلقها الوباء بلغت ذروتها في أبريل وتلاشت منذ ذلك الحين. لحسن الحظ ، يسمح ذلك لمتخصصي تكنولوجيا المعلومات ومسؤولي الشبكات في كل مكان بأخذ نفس عميق وتقييم بيئة الأمان الجديدة التي يعملون فيها الآن.

تكمن المشكلة في أنه لا يزال هناك الكثير من عدم اليقين المحيط عندما – أو حتى إذا – ستعود الشركات إلى معايير عملها السابقة للوباء. يقلب هذا الواقع الجديد العديد من الافتراضات التي وضعها مخططو تكنولوجيا المعلومات حول أولويات الأمن السيبراني الخاصة بهم في عام 2020.

مع وضع ذلك في الاعتبار ، إليك بعض الطرق التي أعاد بها COVID-19 تشكيل مشهد التهديدات وأين تكمن أولويات الأمن السيبراني الجديدة.

المحتويات

سطح هجوم خارجي

الطريقة الأكثر وضوحًا التي أعاد الوباء تشكيل مشهد التهديد هي أنه أنشأ أسطح هجوم جديدة واسعة لمؤسسات تكنولوجيا المعلومات للدفاع عنها. لا يمكن المبالغة في أهمية هذا التحول. على مدى العقود القليلة الماضية ، كانت دفاعات تهديدات شبكة الأعمال تدور حول أجهزة الدفاع المحيطي ، ومراقبة الشبكة الداخلية ، وضوابط وصول المستخدم الصارمة. تدور الفكرة العامة حول فكرة أنه من الأسهل منع اختراق الشبكة بدلاً من تقوية كل جهاز داخلي متصل بالشبكة ضد الهجوم.

الآن بعد أن أصبح الكثير من القوى العاملة في العالم على اتصال بالموارد التجارية عن بُعد – ويستخدمون أجهزتهم الخاصة للقيام بذلك – فإن هذا النهج غير مجدي. وهذا يعني أنه يتعين على المؤسسات الآن إعادة التفكير في جهاز أمان الشبكة بالكامل والبدء في المهمة من منظور جديد. من الناحية العملية ، سيؤدي ذلك إلى رفع مستوى نماذج الأمان الجديدة مثل المحيطات المحددة بالبرمجيات إلى المقدمة ، حيث تتطلع الشركات إلى حماية أصول تكنولوجيا المعلومات في الموقع وفي السحابة.

تعليم تهديد القوى العاملة الآن مهمته حرجة

ليست أجهزة الموظفين فقط هي التي أصبحت ضعيفة بسبب التحول الناجم عن فيروس كورونا إلى العمل عن بُعد. سيتعين على الموظفين أنفسهم الآن أن يلعبوا دورًا أكثر نشاطًا في الحفاظ على الأمن السيبراني لأعمالهم. يحتاج المرء فقط إلى إلقاء نظرة على الخرق الأخير لأنظمة تويتر لفهم سبب ذلك.

على الرغم من أن تفاصيل الهجوم لا تزال بعيدة عن الوضوح ، فقد أشار Twitter إلى أن الاختراق أصبح ممكنًا باستخدام تكتيكات الهندسة الاجتماعية لخداع الموظفين لتسليم الوصول إلى الأدوات الإدارية الداخلية.

إن تلك الأنواع الدقيقة من الهجمات هي التي تجعل سياسات العمل عن بعد واسعة النطاق خطيرة بطبيعتها. أظهرت الدراسات أن الموظفين يميلون إلى التخلي عن حذرهم عندما يكونون خارج بيئة المكتب التقليدية ، مما يزيد من خطر وقوعهم ضحية لمخطط الهندسة الاجتماعية.

وهذا يعني أن التوعية بالأمن السيبراني لكل موظف في كل مؤسسة أصبحت مهمة بالغة الأهمية. بينما كانت مؤسسات تكنولوجيا المعلومات تتجه نحو الاعتماد على خبراء الأمن السيبراني المدربين تدريباً عالياً للدفاع عن شبكاتهم السابقة للوباء ، سيكون عليهم الآن التأكد من أن جميع الموظفين يعرفون كيفية الحفاظ على بيانات وأنظمة الأعمال في مأمن من الوصول غير الملائم بغض النظر عن مكان عملهم .

مطلوب أنظمة جديدة للتحكم في الوصول

أظهر جائحة الفيروس التاجي أيضًا لمؤسسات تكنولوجيا المعلومات أنها بحاجة إلى التعامل مع دمج منصات التحكم في الوصول بجدية أكبر مما كانت عليه في الماضي. ذلك لأن إحدى عواقب الحاجة إلى ترتيب وصول جماعي عن بُعد لأنظمة متنوعة كانت أنه أصبح من الواضح أن إدارة بيانات اعتماد المستخدم عبر مجموعة من الأصول المحلية والسحابة كانت شبه مستحيلة خارج الشبكات المميزة.

المشكلة في ذلك ذات شقين. أولاً ، التأكد من أن وصول الموظف يتبع دائمًا مبدأ الامتياز الأقل (PoLP) ممكن فقط عندما تكون هناك طريقة مركزية لتصور حقوق المستخدم. ثانيًا ، يعد الحفاظ على ضوابط الوصول بطريقة مجزأة دعوة لخلق ثغرات أمنية. لهذه الأسباب ، من المؤكد تمامًا أن الشركات ستكثف استثماراتها في حلول تسجيل الدخول الأحادي (SSO) وأشياء مثل مفاتيح الأجهزة المشفرة كوسيلة للتنظيف بعد الفوضى التي أحدثتها عمليات الطرح السريع عن بُعد الخاصة بها. أنظمة التحكم في الوصول.

عالم جديد شجاع

السبب الواضح في أن العناصر الثلاثة المذكورة هنا من المؤكد أن تكون سمات مركزية لتخطيط الأمن السيبراني بعد فيروس كورونا بسيط. هناك خط محدد للغاية يمر عبر الثلاثة. إن كل مجالات التركيز الجديدة هذه ستحقق في نفس الوقت هدفين رئيسيين للأمن السيبراني – الحفاظ على مرونة الوصول التي تدرك الشركات الآن أنها ضرورية لاستمرار تشغيلها والقيام بذلك بطريقة تحقق أقصى حماية لكل من أماكن العمل والسحابة- الأنظمة القائمة.

هذا لا يعني أن أياً من هذا سيكون سهلاً. تواجه الشركات الصغيرة ، على وجه الخصوص ، قيودًا كبيرة في الميزانية ستجعل من الصعب عليها التركيز على أولويات الأمان الجديدة هذه. والخبر السار على هذه الجبهة هو أن سوق الأمن السيبراني يجب أن يتكيف قريبًا مع البيئة الجديدة ويبدأ في تقديم حلول السوق التي تساعدهم على تبني هذه المعايير الأمنية الجديدة.

بأي طريقة تنظر إليها ، على الرغم من ذلك ، فإن مجتمع تكنولوجيا المعلومات قد توقف عمله بالتأكيد في الأشهر القادمة. وعندما تفكر في أنه لا يزال أمامك أربعة أشهر في ما كان عامًا مليئًا بالتحديات ، فهناك أمل في ألا تتم إضافة المزيد إلى أطباقهم.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة