كيف تتعامل مع هجمات الأمن السيبراني؟ | مركز سمت للدراسات

كيف تتعامل مع هجمات الأمن السيبراني؟

التاريخ والوقت : الأحد, 20 نوفمبر 2022

جوان فنجاديسان

لم يعد يهم في هذه الأيام ما ينبغي أن نفعله في حالة حدوث هجوم إلكتروني، لكن الأمر يتعلق بـ”متى يتم ذلك”. فالانتهاكات تعد أمرًا شائعًا، وتأتي في صور متعددة. لذا، فإنها تقلق الشركات المتضررة منها. 

ويمكن للمؤسسات أن تتعلم الكثير من خبرات وتجارب الآخرين الذين تعرضوا لهجوم إلكتروني في وقت ما. لذا، يتعين أن يكون هناك جهد جماعي حقيقي، فثمة العديد من الإجراءات اللازمة لرصد أي هجوم وإدارته في أسرع وقت ممكن. فالموظفون يحتاجون إلى تدريب، وينبغي أن يكون لدى الشركات سياسات معمول بها تحدد الإجراء اللازمة. كذلك المنظمات التي ليس لديها تسلسل إداري واضح يمكن أن تجد نفسها في حالة تخبط.

إن وجود خطة للاستجابة يعد أمرًا بالغ الأهمية، إذ يجب أن يحدد ذلك المسؤول عن تنسيق الاستجابة والأطراف الأخرى التي يجب أن تشارك في وضع وتنفيذ هذه الخطة، وهو ما يضمن تشغيل الهجمات الوهمية داخليًا، ويجب أن يكون لدى أصحاب المصلحة بعض الإلمام بمسؤولياتهم.

ثم إن الاستجابة الفعالة ينبغي أن تتضمن التعرف على أنظمة المنظمة الخاصة وإجراء اختبارات اختراق منتظمة. والشركات التي توقفت عن تحديث الأساليب التكنولوجية لديها، ليس غريبًا أن تتعرض للخطر.

إن المنظمين سوف يرغبون في معرفة رد فعل الموظفين والتعرف على مدى سرعة رصد الهجوم، وهل تم مواجهته بشكل مناسب، وهل كان الأفراد الذين يتعاملون مع الهجوم على دراية بالتزامات المتعلقة بأية بلاغات محتملة. وأهم من ذلك، هل تلقى الموظفون المعنيون أي تدريب للتعامل مع ذلك؟ إن الفشل في هذه النقاط يزيد من فرص إجراءات الإنفاذ من قبل المنظمين.

تتمثل الجهات ذات الصلة الرئيسية في قسم تكنولوجيا المعلومات الداخلي، وأي فريق قانوني داخلي أو خارجي، ومسؤولي حماية البيانات، وأي خبراء متخصصين في الأمن السيبراني. إن فائدة إرشاد المحامين في وقت مبكر تكمن في أنه يمكنهم تنسيق الأجزاء المتباينة من الاستجابة، وربما المساعدة في المطالبة بالامتياز القانوني على عناصر معينة من الرد.

بعد ذلك يمكن للفريق المعني بالاستجابة أن يفكر في المعلومات التي تحتاج كل مجموعة منفصلة لجمعها لتحديد ما حدث بالضبط مثل: من أين جاء الهجوم؟ وما الذي تم اختراقه؟ وهل انتهى الهجوم أم أنه مستمر؟

ومن المكونات الأساسية الشائعة في الأنماط السيئة من الاستجابة يمكن الإشارة إلى عدم معرفة الأطراف الثالثة التي يجب إبلاغها بالهجوم. إذ قد تحتاج شركات التأمين إلى إخطارها على الفور، وإلا فإن أي سياسة ذات صلة معرضة للإلغاء، كما أن شركة التأمين قد تكون في حاجة لإحضار خبراء تقنيين للتخفيف من التهديد.

لذلك، فمن الأهمية بمكان الإبلاغ عن الهجمات الخطيرة التي تمس البيانات شخصية، للجهات المختصة مثل “مكتب مفوض المعلومات” الذي يحدد اختصاصاته القانون في المملكة المتحدة، كما يمكن تبليغ المتضررين.

وإن المنظمين في الولايات القضائية المختلفة عليهم الإبلاغ بوجود أية اختراقات تحدث. وغالبًا ما يكون الإطار الزمني المتصل بذلك ضيقًا، إذ يصل إلى 72 ساعة بعد وقوع حادثة الاختراق. لذلك، فإن هذه المدة لا تعد وقتًا مناسبًا بالنسبة للشركات لكي تُبَلِّغ عن الاختراقات وفقًا لسلسلة قوانين حماية البيانات في البلدان التي تنطبق عليها.

في هذا الإطار تعد سمعة الشركة حجر الأساس، لأن الاتصال بمستشاري العلاقات العامة يمكن أن يكون جزءًا من الاعتبارات التي ينبغي أخذها في الحسبان.

بجانب ذلك، تعد المطالبات بدفع فدية من السمات البارزة للهجمات الإلكترونية. لذا، تنصح المراكز المتخصصة بالأمن السيبراني مثل “المركز الوطني للأمن السيبراني”، المنظمات التي تقع ضحايا لهجمات سيبرانية بعدم الدفع، حتى ولو كان ذلك بغرض تأمين استعادة البيانات الشخصية.

لقد صدرت التعليمات خلال الفترة الأخيرة لصالح العديد من الشركات متعددة الجنسيات، بعد أن تلقت إخطارًا من جهة ما بالتهديد بأن البيانات الشخصية قد تم سرقتها ووضعها على شبكة الإنترنت المظلمة، وطالبتها بدفع فدية.

في هذا الإطار، تعمل المنظمات على تعيين خبراء في الأمن السيبراني لاحتواء هذه التهديد، إذ توجه النصائح بشأن التبليغ عن الهجمات. ويتركز الاهتمام على ضمان تقديم تقارير شاملة للجهات المعنية، مما يدل على أن الأفراد يتفاعلون بسرعة عند اكتشاف أية هجمات إلكترونية وأنه قد تم تدريبهم على حماية المعلومات الشخصية.

ورغم عدم وجود بيانات حساسة، فإن المنظمات تبلغ الأفراد المتضررين بضرورة اتخاذ خطوات التأمين ضد الاختراق فيما يخص الهوية نيابة عنهم. وفي هذه الحالة، تكون الهيئات التنظيمية المعنية مقتنعة بأنها تصرفت بمسؤولية.

ومثال على ذلك، تقدم الشركات نصائح بشأن الأنظمة الخاصة بها بألا يكون هناك أخطاء لكن ذلك يلقى تجاهلاً. وفي هذا نرى أن الشركة والمديرين معرضون لخطر المطالبات، وأن عدم إبلاغ الجهات المختصة بهذه الهجمات، إنما هو أمر ضار جدًا. 

إن مثل هذه الأمثلة وغيرها يظهر أنه حيثما يتم إنشاء العمليات وتحديث الأنظمة والاستثمار فيها والالتزام بمشورة الخبراء، فإن المنظمات ستكون أفضل تجهيزًا للتغلب على موجات الهجمات الإلكترونية الحتمية والتخفيف من تأثيرها.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: Financial Times

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر