في مجال الأمن السيبراني، يسأل الكثيرون باستمرار: "من أين يأتي التهديد التالي؟"
إذا كنت تعرف المكان الذي من المحتمل أن يقع فيه التهديد التالي، فيمكنك الاستعداد بشكل أفضل للمخاطر والتخفيف منها. ولكن في مشهد التهديدات سريع التطور اليوم، هذا هو السؤال الخطأ الذي يجب طرحه.
نظرًا لأن خصومك يتمتعون بتمويل جيد وصبر لا نهاية له، فمن المستحيل الاستعداد لكل فاعل أو إجراء سيئ قد يتخذه ضد مؤسستك. ضع في اعتبارك Maui Ransomware كمثال حديث. الخصوم المدعومون من روسيا والصين وإيران وكوريا الشمالية مستعدون بشكل متزايد لمهاجمة أهداف تجارية لبث الإحباط والارتباك، مما يعني أنك تواجه مهاجمين أكثر تطوراً من مجرمي الإنترنت الهواة.
علاوة على ذلك، أصبحت عملياتك أكثر تعقيدًا من أي وقت مضى. ينتقل المزيد من المؤسسات إلى السحابة، وهو ما يعني غالبًا التحول إلى البيئات المختلطة ومتعددة السحابة. أضف إلى ذلك أن المزيد من الموظفين يعملون عن بعد، مما يخلق خطوط هجوم معقدة لتأمينها. في الوقت نفسه، يتم اعتماد أدوات جديدة لمواكبة متطلبات العملاء والتحديات الرقمية الجديدة. هذا التعقيد المترامي الأطراف يخلق المزيد من مصادر البيانات ونقاط التحكم لتأمينها.
يمكن أن تعرض هذه الأدوات الجديدة وتطويرات المنتجات أيضًا خطرًا آخر على عملياتك: صوامع البيانات. إذا لم تتمكن من الوصول إلى البيانات من جميع أنحاء مؤسستك والاستفادة منها، فإنها تخلق نقاطًا عمياء يكون الفاعلون السيئون حريصون جدًا على استغلالها.
عندما تضع كل هذه العوامل معًا، تصبح الحادثة الأمنية مسألة وقت وليس إلا. في الواقع، وجدت دراسة استقصائية حديثة أن 9 من كل 10 شركات قد تعرضت بالفعل لمتغير واحد على الأقل من برامج الفدية.
السؤال الحاسم
بالنظر إلى هذا الواقع، إليك أفضل سؤال يجب أن تطرحه المؤسسات للبقاء آمنة في عام 2022 وما بعده: كيف يمكننا أن نعد أنفسنا لمواجهة أي تهديد، بغض النظر عن المكان الذي يصيبنا فيه؟ بعبارة أخرى، يتعلق الأمر بتنمية المرونة الإلكترونية.
بغض النظر عن الاستثمارات التي تقوم بها في مجال الأمن السيبراني، ستكون هناك دائمًا فجوات. إذا كان لدى الخصم ما يكفي من الوقت والمال والحافز، فسيجد طريقًا حتى من خلال أقوى دفاع - حتى لو كان ذلك عن طريق الحظ فقط. تحدث المحاولات كل يوم، وعليك أن تكون مستعدًا.
تعتمد الاستجابة للهجوم الحتمي أكثر من أي شيء آخر على الوصول إلى بيانات تشغيلية غنية وذات صلة من كل نظام. تتمتع المنظمات التي لديها حق الوصول إلى البيانات الغنية بقدرة أفضل على حماية نفسها - وكما يحدث، فهذه هي نفس البيانات التي تستخدمها الفرق التشغيلية في المؤسسة بالفعل: سجلات الوصول، وسجلات تغيير البيانات، والتحديثات على قوائم المستخدمين والامتيازات، والاتصال طلبات وهلم جرا.
البيانات والثقافة تقود مرونة الأمن السيبراني
ما تفعله في حرارة اللحظة مهم. يشترك المدراء التنفيذيون الذين تجاوزوا كوارث الأمن السيبراني بشكل فعال في شيء واحد: فهم يتعلمون ويتكيفون، ويجعلون هذه السلوكيات جوهرية لثقافة الشركة. يرى أنجح القادة الأمن على أنه رحلة وليس علامة فارقة.
بهذه الطريقة، يرتبط بناء مرونة الأمن السيبراني ارتباطًا وثيقًا ببناء المرونة التشغيلية. سواء كنت تواجه حدثًا أمنيًا أو فشل تطبيق، فإن حل المشكلة غالبًا ما يرجع إلى مدى سرعة استرداد البيانات الظرفية وتحليلها. في تلك اللحظات، ستعتمد قدرتك على التعافي على حديث شبكاتك مع بعضها البعض والحصول على كل هذه المعلومات في أيدي الفريق حتى يمكن نشر الاستجابة بسرعة.
هذه مشكلة على مستويين: البيانات والثقافة.
أنت بحاجة إلى رؤية شاملة لبياناتك. لا يكفي أخذ العينات للقضاء على احتمالية وجود نقاط عمياء. يجب أن تكون البيانات متاحة ويمكن الوصول إليها بأمانة كاملة. إن الحصول على صورة كاملة لمعلوماتك هو الأساس لعملية أمنية تتسم بالمرونة الكافية للتكيف مع تقنيات الأمان الجديدة وقابلة للتطوير لمراقبة الكميات المتزايدة باستمرار من البيانات التي تديرها محليًا وفي السحابة وفي كل مكان بينهما .
عندما يتعلق الأمر بالثقافة، يجب على القادة أيضًا تعزيز حب الاستطلاع لدى الجميع. وعندما يحدث خرق، ركز على تعلم وتقوية أنظمتك. قم بتمكين فرق الأمن وتكنولوجيا المعلومات لديك من أجل اكتشاف ما حدث، وإلى أي مدى وصل المهاجمون، وما هي الموارد التي تم اختراقها وكيف يمكن إيقاف الهجوم. حدد القادة النغمة لتوضيح أن الأولوية هي التعلم قدر الإمكان، وجمع صورة كاملة وشاملة للموقف والاستجابة بسرعة بهذه المعلومات في متناول اليد.
إذا ركزت كثيرًا على الخطأ الذي حدث وخطأه، فإنك تخنق الابتكار. تحدثت مؤخرًا مع الفريق الذي يقف وراء واحدة من أكبر منصات الخدمات المالية الرقمية في العالم حول نهجهم. لقد أوجدوا بيئة يمكن للبناة أن يبنيوا فيها ولا يقومون بالمفاضلة بين الابتكار والمرونة الأمنية، والتي لها نتيجة مباشرة على نجاح المؤسسة.
عندما تجمع بين رؤية البيانات وثقافة تركز على الفضول والابتكار، فإنك تبدأ في تهيئة الظروف لاكتشاف الحوادث والاستجابة لها بسرعة. يُمكِّن تسخير جميع بيانات مؤسستك وتطبيق السياق والتحليلات الصحيحة فرق الأمان لديك من الحصول على الأفكار التي يحتاجونها لنشر الحلول قبل أن يتحول أي حادث إلى أزمة. تلعب الأتمتة دورًا مهمًا هنا أيضًا - خاصة بالنسبة للمؤسسات التي تحاول تحقيق أقصى استفادة من موارد المواهب المحدودة لديها.
المرونة على الإنترنت والثقة هما نفس الشيء
سيؤدي توسيع نطاق الرؤية وتسريع وقت الاكتشاف والاستجابة إلى زيادة مرونتك الإلكترونية الشاملة - وتتيح هذه المرونة أكثر بكثير من مجرد أمان مؤسستك. يدعم الثقة في عملك. يساعد في تلبية متطلبات الخصوصية والامتثال التي يهتم بها العملاء والمنظمون. ربما الأهم من ذلك، أنه يمكّنك من الحفاظ على تركيزك في المكان الذي ينتمي إليه: على تنمية عملك والبقاء في صدارة منافسيك.
تعتبر التهديدات الإلكترونية حقيقة من حقائق الحياة في الاقتصاد الرقمي، ولكن لا يتعين عليها أن تخرجك عن مساره. من خلال إعطاء الأولوية للمرونة الإلكترونية المستندة إلى البيانات، يمكنك ضمان أن يكون مستقبل مؤسستك مرنًا ومبتكرًا وآمنًا.
إذا كنت تعرف المكان الذي من المحتمل أن يقع فيه التهديد التالي، فيمكنك الاستعداد بشكل أفضل للمخاطر والتخفيف منها. ولكن في مشهد التهديدات سريع التطور اليوم، هذا هو السؤال الخطأ الذي يجب طرحه.
نظرًا لأن خصومك يتمتعون بتمويل جيد وصبر لا نهاية له، فمن المستحيل الاستعداد لكل فاعل أو إجراء سيئ قد يتخذه ضد مؤسستك. ضع في اعتبارك Maui Ransomware كمثال حديث. الخصوم المدعومون من روسيا والصين وإيران وكوريا الشمالية مستعدون بشكل متزايد لمهاجمة أهداف تجارية لبث الإحباط والارتباك، مما يعني أنك تواجه مهاجمين أكثر تطوراً من مجرمي الإنترنت الهواة.
علاوة على ذلك، أصبحت عملياتك أكثر تعقيدًا من أي وقت مضى. ينتقل المزيد من المؤسسات إلى السحابة، وهو ما يعني غالبًا التحول إلى البيئات المختلطة ومتعددة السحابة. أضف إلى ذلك أن المزيد من الموظفين يعملون عن بعد، مما يخلق خطوط هجوم معقدة لتأمينها. في الوقت نفسه، يتم اعتماد أدوات جديدة لمواكبة متطلبات العملاء والتحديات الرقمية الجديدة. هذا التعقيد المترامي الأطراف يخلق المزيد من مصادر البيانات ونقاط التحكم لتأمينها.
يمكن أن تعرض هذه الأدوات الجديدة وتطويرات المنتجات أيضًا خطرًا آخر على عملياتك: صوامع البيانات. إذا لم تتمكن من الوصول إلى البيانات من جميع أنحاء مؤسستك والاستفادة منها، فإنها تخلق نقاطًا عمياء يكون الفاعلون السيئون حريصون جدًا على استغلالها.
عندما تضع كل هذه العوامل معًا، تصبح الحادثة الأمنية مسألة وقت وليس إلا. في الواقع، وجدت دراسة استقصائية حديثة أن 9 من كل 10 شركات قد تعرضت بالفعل لمتغير واحد على الأقل من برامج الفدية.
السؤال الحاسم
بالنظر إلى هذا الواقع، إليك أفضل سؤال يجب أن تطرحه المؤسسات للبقاء آمنة في عام 2022 وما بعده: كيف يمكننا أن نعد أنفسنا لمواجهة أي تهديد، بغض النظر عن المكان الذي يصيبنا فيه؟ بعبارة أخرى، يتعلق الأمر بتنمية المرونة الإلكترونية.
بغض النظر عن الاستثمارات التي تقوم بها في مجال الأمن السيبراني، ستكون هناك دائمًا فجوات. إذا كان لدى الخصم ما يكفي من الوقت والمال والحافز، فسيجد طريقًا حتى من خلال أقوى دفاع - حتى لو كان ذلك عن طريق الحظ فقط. تحدث المحاولات كل يوم، وعليك أن تكون مستعدًا.
تعتمد الاستجابة للهجوم الحتمي أكثر من أي شيء آخر على الوصول إلى بيانات تشغيلية غنية وذات صلة من كل نظام. تتمتع المنظمات التي لديها حق الوصول إلى البيانات الغنية بقدرة أفضل على حماية نفسها - وكما يحدث، فهذه هي نفس البيانات التي تستخدمها الفرق التشغيلية في المؤسسة بالفعل: سجلات الوصول، وسجلات تغيير البيانات، والتحديثات على قوائم المستخدمين والامتيازات، والاتصال طلبات وهلم جرا.
البيانات والثقافة تقود مرونة الأمن السيبراني
ما تفعله في حرارة اللحظة مهم. يشترك المدراء التنفيذيون الذين تجاوزوا كوارث الأمن السيبراني بشكل فعال في شيء واحد: فهم يتعلمون ويتكيفون، ويجعلون هذه السلوكيات جوهرية لثقافة الشركة. يرى أنجح القادة الأمن على أنه رحلة وليس علامة فارقة.
بهذه الطريقة، يرتبط بناء مرونة الأمن السيبراني ارتباطًا وثيقًا ببناء المرونة التشغيلية. سواء كنت تواجه حدثًا أمنيًا أو فشل تطبيق، فإن حل المشكلة غالبًا ما يرجع إلى مدى سرعة استرداد البيانات الظرفية وتحليلها. في تلك اللحظات، ستعتمد قدرتك على التعافي على حديث شبكاتك مع بعضها البعض والحصول على كل هذه المعلومات في أيدي الفريق حتى يمكن نشر الاستجابة بسرعة.
هذه مشكلة على مستويين: البيانات والثقافة.
أنت بحاجة إلى رؤية شاملة لبياناتك. لا يكفي أخذ العينات للقضاء على احتمالية وجود نقاط عمياء. يجب أن تكون البيانات متاحة ويمكن الوصول إليها بأمانة كاملة. إن الحصول على صورة كاملة لمعلوماتك هو الأساس لعملية أمنية تتسم بالمرونة الكافية للتكيف مع تقنيات الأمان الجديدة وقابلة للتطوير لمراقبة الكميات المتزايدة باستمرار من البيانات التي تديرها محليًا وفي السحابة وفي كل مكان بينهما .
عندما يتعلق الأمر بالثقافة، يجب على القادة أيضًا تعزيز حب الاستطلاع لدى الجميع. وعندما يحدث خرق، ركز على تعلم وتقوية أنظمتك. قم بتمكين فرق الأمن وتكنولوجيا المعلومات لديك من أجل اكتشاف ما حدث، وإلى أي مدى وصل المهاجمون، وما هي الموارد التي تم اختراقها وكيف يمكن إيقاف الهجوم. حدد القادة النغمة لتوضيح أن الأولوية هي التعلم قدر الإمكان، وجمع صورة كاملة وشاملة للموقف والاستجابة بسرعة بهذه المعلومات في متناول اليد.
إذا ركزت كثيرًا على الخطأ الذي حدث وخطأه، فإنك تخنق الابتكار. تحدثت مؤخرًا مع الفريق الذي يقف وراء واحدة من أكبر منصات الخدمات المالية الرقمية في العالم حول نهجهم. لقد أوجدوا بيئة يمكن للبناة أن يبنيوا فيها ولا يقومون بالمفاضلة بين الابتكار والمرونة الأمنية، والتي لها نتيجة مباشرة على نجاح المؤسسة.
عندما تجمع بين رؤية البيانات وثقافة تركز على الفضول والابتكار، فإنك تبدأ في تهيئة الظروف لاكتشاف الحوادث والاستجابة لها بسرعة. يُمكِّن تسخير جميع بيانات مؤسستك وتطبيق السياق والتحليلات الصحيحة فرق الأمان لديك من الحصول على الأفكار التي يحتاجونها لنشر الحلول قبل أن يتحول أي حادث إلى أزمة. تلعب الأتمتة دورًا مهمًا هنا أيضًا - خاصة بالنسبة للمؤسسات التي تحاول تحقيق أقصى استفادة من موارد المواهب المحدودة لديها.
المرونة على الإنترنت والثقة هما نفس الشيء
سيؤدي توسيع نطاق الرؤية وتسريع وقت الاكتشاف والاستجابة إلى زيادة مرونتك الإلكترونية الشاملة - وتتيح هذه المرونة أكثر بكثير من مجرد أمان مؤسستك. يدعم الثقة في عملك. يساعد في تلبية متطلبات الخصوصية والامتثال التي يهتم بها العملاء والمنظمون. ربما الأهم من ذلك، أنه يمكّنك من الحفاظ على تركيزك في المكان الذي ينتمي إليه: على تنمية عملك والبقاء في صدارة منافسيك.
تعتبر التهديدات الإلكترونية حقيقة من حقائق الحياة في الاقتصاد الرقمي، ولكن لا يتعين عليها أن تخرجك عن مساره. من خلال إعطاء الأولوية للمرونة الإلكترونية المستندة إلى البيانات، يمكنك ضمان أن يكون مستقبل مؤسستك مرنًا ومبتكرًا وآمنًا.