حقق الاستعداد الكامل لتدقيق NIS2 في غضون 12 أسبوعًا فقط.اقرأ المزيد عن امتثالنا لمعيار NIS2 →
تحويل الذكاء الاصطناعي إلى نتائج ملموسةقم بتكوين فرقك المتخصصة في الذكاء الاصطناعي →

سياسة الأمن السيبراني لدينا وإجراءاته وأدواته – لأنها مهمة

إذا كنت تتعامل مع مزودي خدمات خارجيين يتمتعون بأي مستوى من الوصول إلى أنظمة تكنولوجيا المعلومات الخاصة بك، فمن واجبك التحقق من سياسات وأدوات الأمن السيبراني الخاصة بهم والموافقة عليها ومراقبتها. لا تقوض جهودك الخاصة بالسماح للضيوف بترك الأبواب والنوافذ مفتوحة!

بالنسبة للشركات والمؤسسات التي تمتلك أنظمة تكنولوجيا المعلومات وقواعد البيانات والبرامج التي تعتبر أساسية لعملها، فإن كل موظف أو متعاقد يتمتع بأي مستوى من مستويات الوصول إلى الأنظمة يمثل خطرًا أمنيًا محتملاً.

تعد هجمات التصيد الاحتيالي الطريقة الأكثر شيوعًا لاختراق أنظمة تكنولوجيا المعلومات. وعادةً ما يتم تنفيذها عن طريق خداع الموظفين غير المرتابين لحملهم على النقر على رابط أو ملف ضار في مكان ما.

حتى الأشخاص المتمرسون في مجال الأمن السيبراني عمومًا قد يقعون في الفخ في لحظة تشتت أو بسبب أسلوب متطور بشكل خاص.

بمجرد أن يتعرض جهاز كمبيوتر متصل بأنظمة تكنولوجيا المعلومات الخاصة بالمؤسسة لهجوم ببرمجيات خبيثة، تبدأ هذه البرامج الخبيثة والمخفية في البحث عن نقاط الضعف.

حتى الوصول المحدود للغاية إلى أنظمة تكنولوجيا المعلومات والبرمجيات الحساسة، مثل حساب البريد الإلكتروني الخاص بالشركة، يمكن استغلاله بواسطة برامج ضارة متطورة؛ فعلى سبيل المثال، قد تطلق هذه البرامج هجمة تصيد احتيالي جديدة تستهدف عناوين بريد إلكتروني أخرى تابعة للشركة مباشرةً من عنوان بريد إلكتروني داخلي تم التحقق من صحته.

وعادةً ما يكون ذلك كافياً للوصول إلى أجهزة الكمبيوتر الأخرى داخل المؤسسة أو خارجها، لا سيما تلك التي يتمتع مستخدموها بامتيازات وصول أكبر إلى الأنظمة المعلوماتية الحساسة.

وبطبيعة الحال، كلما زادت صلاحيات الوصول التي يتمتع بها مستخدم أي جهاز مصاب إلى أنظمة تكنولوجيا المعلومات، زادت درجة الضعف أو الخطر الذي يمثله ذلك على الأمن السيبراني للمؤسسة.

اطلع على منشورنا المخصص لأمن تكنولوجيا المعلومات في مدونتنا للحصول على نظرة عامة شاملة حول التهديدات والمخاطر الأكثر شيوعًا في مجال تكنولوجيا المعلومات، وكيفية تعاملنا معها.

يمثل أخصائيو تكنولوجيا المعلومات تهديدًا خطيرًا بشكل خاص لأمنك السيبراني

إذا كان لديك متخصصون في تكنولوجيا المعلومات يعملون بنشاط على تطوير وصيانة أنظمة برمجيات خاصة بشركتك أو إدارة البنية التحتية، فإن هؤلاء الأفراد يتمتعون بوصول عميق إلى قلب نظامك الرقمي النابض بالحياة. وإذا تعرضت أجهزة الكمبيوتر التي يعملون عليها للاختراق، فستكون في مأزق.

حتى لو كان عدد الأفراد الذين يمكنهم الوصول إلى البيانات والأنظمة الحساسة محدودًا، وحتى لو كانت هناك طبقات إضافية من الإجراءات الأمنية، فإن المتخصصين في تكنولوجيا المعلومات عادةً ما يتمتعون بقدر كافٍ من الصلاحيات التي تتيح لهم الوصول إلى تلك الأنظمة، مما يشكل خطرًا متزايدًا.

يشكل أخصائيو تكنولوجيا المعلومات تهديدًا للأمن السيبراني على مستويين أساسيين:

  • هجمات التصيد الاحتيالي – يتيح الوصول الأوسع إلى أنظمة تكنولوجيا المعلومات والبرمجيات الحساسة فرصًا أكبر للبرامج الضارة.
  • هجمات البرمجة النصية (XSS): قد تتضمن هجمات XSS إدخال نصوص برمجية ضارة في البرامج. وغالبًا ما يتم ذلك عن طريق إخفائها في كتل أو مقتطفات برمجية جاهزة يستخدمها المطورون أثناء بناء البرامج.

غالبًا ما يستخدم المطورون وغيرهم من المتخصصين في تكنولوجيا المعلومات أجزاءً من الشفرات البرمجية المأخوذة من المكتبات وأطر العمل والموارد الأخرى مثل المنتديات. وعادةً ما تخضع مستودعات الشفرات البرمجية مفتوحة المصدر الكبرى لرقابة صارمة. لكن الهجمات البرمجية المُقنعة ضمن المساهمات قد تتسلل أحيانًا.

تزداد المخاطر بشكل كبير إذا تم استنساخ الكود من مصادر لا تخضع لمراجعة دقيقة، مثل منتديات المطورين أو مستودعات مثل GitHub.

تذهب K&C إلى أبعد الحدود في مجال الأمن السيبراني لحمايتك أثناء تعاونك معنا – سياستنا الأمنية ومجموعة أدواتنا

إن وجود سياسة وثقافة داخلية للأمن السيبراني تتسم بالتفصيل والالتزام الصارم بها يقلل بشكل كبير من مخاطر ارتكاب الأفراد للأخطاء التي غالبًا ما تؤدي إلى اختراق الأجهزة.

تشمل سياسة الأمن السيبراني لدينا ما يلي:

  • القواعد المتعلقة بالبرامج المسموح بتثبيتها على أجهزة العمل – يجب أن تكون من مورد موثوق به ومعتمد.
  • القواعد المتعلقة بنوع الملفات التي يمكن فتحها أو تنزيلها على أجهزة العمل – يجب أن تكون هذه الملفات أيضًا من مصادر موثوقة ومعتمدة.
  • سياسة أمن البريد الإلكتروني (ترتبط ارتباطًا وثيقًا بالسياسة السابقة)
  • سياسة حماية كلمات المرور
  • سياسة نقل البيانات
  • سياسة أمان الأجهزة

لا تكفي سياسة للأمن السيبراني تستند إلى القواعد فحسب – بل هناك حاجة أيضًا إلى مجموعة أدوات

ولكن على الرغم من أهمية وضع قواعد صارمة وغرس ثقافة للأمن السيبراني تضع الأمن في المقام الأول، فإن ذلك لا يكفي.

حتى مع وجود أفضل النوايا والذكاء والرغبة، فإن البشر معرضون للخطأ. فنحن جميعًا نرتكب أخطاء، وكما سبق أن أشرنا، فإن تهديدات الأمن السيبراني تزداد تعقيدًا.

وإن سياسة أمنية تبلغ فعاليتها 99٪، وهي على أي حال غير واقعية لأنها تعتمد على التزام الأفراد التام بالخطة الموضوعة، فهي نسبة منخفضة للغاية. لا سيما عندما يتعلق الأمر بأخصائيي تكنولوجيا المعلومات.

يجب أن تكون هناك شبكة أمان آلية لتصحيح أي أخطاء قد تحدث.

لدينا أداتان أساسيتان للأمن السيبراني لتزويدك بخطوط دفاع إضافية:

  • OpenVPN
  • كراودسترايك

نأمل ألا تكون هناك حاجة إليها أبدًا. لكننا لسنا مستعدين للمخاطرة بأمنكم الإلكتروني، أو أمننا الإلكتروني، بناءً على هذا الأمل.

OpenVPN

يجب أن يكون برنامج OpenVPN مثبتًا ويعمل على أجهزة جميع موظفينا والمتعاقدين معنا. ولا يمكن الوصول إلى أي من أنظمة شركتنا ما لم يكن البرنامج قيد التشغيل. ويمكن أن يشمل ذلك أيضًا أنظمة تكنولوجيا المعلومات الخاصة بعملائنا.

وهي تستخدم«نموذج أمان صناعي القوة»مصممًا للحماية من الهجمات السلبية والإيجابية على حد سواء. ويستند نموذج الأمان هذا إلى استخدام بروتوكول SSL/TLS لمصادقة الجلسة، وبروتوكول IPSec ESP لنقل البيانات عبر نفق آمن باستخدام بروتوكول UDP.

يدعم OpenVPN بنية المفتاح العام (PKI) X509 لمصادقة الجلسة، وبروتوكول TLS لتبادل المفاتيح، وواجهة EVP المستقلة عن خوارزمية التشفير في OpenSSL لتشفير بيانات النفق، وخوارزمية HMAC-SHA1 لمصادقة بيانات النفق.

وقد تم تصميمه واختباره بدقة ليعمل بكفاءة عالية حتى على الشبكات غير الموثوقة. ويتمثل أحد الأهداف الرئيسية لتصميم OpenVPN في أن يكون سريع الاستجابة، سواء في العمليات العادية أو في استعادة الأخطاء، تمامًا مثل طبقة IP الأساسية التي يعمل عبرها.

وهذا يعني أنه في حالة انقطاع طبقة بروتوكول الإنترنت لمدة 5 دقائق، فإن حركة مرور النفق ستستأنف فور عودة الخدمة، حتى لو تسبب الانقطاع في تعطيل عملية تبادل المفاتيح الديناميكي التي كان من المقرر إجراؤها خلال تلك الفترة.

في حين يوفر OpenVPN العديد من الخيارات للتحكم في معلمات أمان نفق الشبكة الافتراضية الخاصة (VPN)، فإنه يوفر أيضًا خيارات لحماية أمان الخادم نفسه، مثل الخيار –chroot لتقييد الجزء من نظام الملفات الذي يمكن لبرنامج OpenVPN الخفي الوصول إليه، والخيارين –user و–group لتقليص امتيازات البرنامج الخفي بعد التهيئة، والخيار –mlock لضمان عدم نقل مواد المفاتيح وبيانات النفق أبدًا إلى القرص حيث يمكن استعادتها لاحقًا.

كراودسترايك

تُعد CrowdStrike المعيار الذهبي في مجال حلول حماية النقاط الطرفية، وهي توفر الحماية لجميع أجهزة K&C. إلا أن التراخيص باهظة الثمن، مما يعني أن غالبية المؤسسات لن تستثمر بهذا الحجم. ونحن لا نعتبر ذلك خياراً.

تستفيد شركة CrowdStrike من أحدث تقنيات التعلم الآلي لفحص أي برامج أو مستندات يتم إدخالها إلى الجهاز بحثًا عن التهديدات. وتتمكن تقنياتها القائمة على البيانات الضخمة والذكاء الاصطناعي والسحابة من تحديد وكشف التهديدات التي تنطوي عليها الأكواد الخبيثة، وهو ما تعجز عنه الأدوات المتوفرة في السوق بشكل عام.

وبالإضافة إلى خط الدفاع الأولي هذا، الذي يتسم بفعالية بالغة، تعمل شركة CrowdStrike أيضًا بشكل مستمر على البحث عن التهديدات التي قد تكون مخبأة نظريًّا داخل الأجهزة.

كما تحمي CrowdStrike سلامة البرامج التي تقوم بتطويرها

كما أن تثبيت برنامج CrowdStrike على الجهاز يوفر الحماية من خطر إدراج شفرات ضارة في البرامج أثناء عملية تطويرها، مهما كان هذا الخطر ضئيلاً.

فإنه سيكتشف أي شيء غير مرغوب فيه في شرائح الكود أو النصوص البرمجية الجاهزة التي قد يستخدمها المطورون أو غيرهم من المتخصصين في تكنولوجيا المعلومات في عملهم. إن الامتناع التام عن استخدام شرائح الكود الجاهزة سيجعل عملية تطوير البرمجيات غير فعالة ومكلفة على مستوى مختلف تمامًا.

ما لم تكن تعمل على تطوير أنظمة تتطلب أعلى مستويات الأمان الممكنة – مثل البنية التحتية الوطنية أو المصرفية أو المتعلقة بالطاقة وغيرها – فإن الامتناع تمامًا عن استخدام الكتل الجاهزة ومقتطفات الأكواد لن يكون عمليًا على الإطلاق.

يمكن تقليل المخاطر الكامنة في مثل هذا الكود بشكل كبير إذا تم اتباع قواعد صارمة، مثل الاكتفاء باستخدام مستودعات موثوقة. لكن، مرة أخرى، لا تكفي السياسات القائمة على القواعد وحدها. وتقوم شركة CrowdStrike هنا أيضًا بالحماية من الأخطاء البشرية والتطور المتزايد لأساليب الجهات الخبيثة.

ونتيجة لذلك، يمكن لشركة K&C أن تضمن تمامًا سلامة أي كود يتم كتابته أو تنفيذه من خلال أجهزة معتمدة من الشركة ومحمية بواسطة CrowdStrike.

يُعد الأمن السيبراني أولوية قصوى بالنسبة لنا، كما يجب أن يكون كذلك بالنسبة لكم أيضًا. إذا كانت لديكم أي أسئلة أخرى أو كنتم ترغبون في الحصول على مزيد من التفاصيل حول سياستنا وأدواتنا المتعلقة بالأمن السيبراني، فلا تترددوا في التواصل معنا.

اتبع نهجًا لا يقبل المساومة في مجال الأمن السيبراني، لا سيما فيما يتعلق بخدمات تكنولوجيا المعلومات التي تقدمها أطراف ثالثة.

أبرز مقالات المدونة