لقد تم اختراق انظمتكم! ماذا ستفعل الان؟ 2

29/01/2017 1
محمد الشمري

الأسبوع الماضي كان حافل بالأحداث ذات العلاقة بأمن المعلومات وتعرض عدد كبير من الجهات الي عمليات تخريب بسبب هجوم فيروس شامون 2 والذي كانت نتائجه سيئة للغاية واثرت على عمليات العديد من الجهات. كما كان تعامل الجهات التي تأثرت بالهجوم يختلف بحسب استعدادها ومدى عمق التخريب الناتج. 

كما نوهنا في المقال السابق ان هناك نوعين من هجمات أمن المعلومات، أحدها يهدف الي سرقة البيانات والاخر يهدف الي التخريب. هجوم الأسبوع الماضي يغلب عليه ان هدفه التخريب واثار هذا الهجوم تكون ذات أثر عميق في عدد من الجهات وقد يتوسع هذا الأثر الي خسائر مادية نتيجة التأثير على العمليات او تكاليف عمليات العودة الي الوضع الطبيعي. ورغم هذه الاثار، الا ان هذا النوع ذو ضرر اقل عند مقارنته مع النوع الثاني الذي يهدف الي سرقة البيانات سواء بغرض تدميري او أغراض استخباراتية.

يجب ان يكون لدى جميع مسئولي أمن المعلومات وقادة الجهات القناعة الكاملة ان عمليات الاختراق والهجمات الالكترونية هي حدث مؤكد وانه سيحدث لجميع الجهات المستهدفة ان اجلا او عاجلا. ويجب الاهتمام بالإعداد لإدارة الازمات وأعمال الاختراق وجعلها من المهام الأساسية للجهات بنفس مستوى الاهتمام بتطبيق وسائل الحماية والدفاع ضد تلك الهجمات.

كما يجب ان يكون جميع الفريق الإداري على علم كامل بإجراءات إدارة الازمات وتطبيق إجراءات إعادة المنظمة الي وضعها الطبيعي بأسرع وقت ممكن عن طريق تطبيق أنظمة استمرارية الاعمال واعداد إجراءات موثقة للنسخ الاحتياطية. كما انه من المهم ان يقوم مسئولي تقنية المعلومات بإدارة التوقعات لدى الجميع، سواء الإدارة العليا بالجهة أو الجهات التي تتعامل بالمعلومات المهمة لكي يكون الجميع على استعداد كامل للتعامل الصحيح مع حوادث الاختراق. 

من الأفضل ان تكون تلك الاستعدادات مرتبطة بأهمية الخدمات التي تقدمها الجهة او الخسائر المالية الناتجة عن انقطاع الخدمة وتتراوح تلك الاستعدادات بين إعداد نظام موازي متكامل يعمل عند الحاجة واعداد نسخ احتياطية تستخدم لإعادة الخدمات المتأثرة بعملية التخريب. ولكن يجب إدراك ان اعمال التخريب زادت تقدما وتعقيدا مما قد يوثر في استعداداتك ويجعلها غير مفيدة ويمكن تفادي ذلك بالقيام بشكل مستمر بمراجعتها في ضوء الاحداث التي تحدث حولنا.

وفي نفس الوقت الذي يحصل هجوم كبير كهجوم الأسبوع الماضي يكثر توافد تجار أنظمة أمن المعلومات الي جميع الجهات لعرض أحدث التقنيات للحصول على صفقات كبيرة مدفوعة بالقلق الكبير من الهجمات المقبلة ونصيحتي للجميع ان يكون استثماراتك في انظمة أمن المعلومات متوازن مع حقيقة انه لن تكون هناك حماية كاملة ولن تتمكن تلك الأنظمة من صد الهجمات القادمة لان الطرف المهاجم دائما لدية الأفضلية في جميع الأحوال.

يجب ان يكون هناك توازن بين استثمارك في انظمة الحماية وبين استثمارك في أنظمة الاستعادة التي تمكنك من استعادة انظمتك الي الوضع الطبيعي بأسرع وقت. كما يجب التركيز بشكل اكبرعلى تطوير وتطبيق السياسات التي تحمي بياناتك وانظمتك وتدريب العاملين لدى جهتك على التعامل الصحيح مع التهديدات الأمنية وعدم التهاون في تطوير سياسات إدارة الازمات.

أيضاً من أهم الاستثمارات التي يجب القيام بها في أمن المعلومات هي الاستثمار الذكي الموجه لرفع الاستعداد للهجمات الالكترونية وان تكون لديك الأنظمة التي تساعدك على قياس هذا الهجوم والتعامل معه بالطريقة الصحيحة ومعرفة البيانات المستهدفة ومعرفة ما تم تبادله من بيانات بين الأنظمة لديك وما تم نقله للخارج لكي تتمكن من تقيم الحادثة بشكل دقيق يمكنك من التعامل مع تلك الهجمات بهدوء كامل لتقيل الاضرار وتجنب إحداث آثار جانبية أكثر ضرراً من الاختراق نفسه.

كما يجب ان يكون لديك وسائل احتياطية تمكنك من التواصل مع جميع من تحتاجه للتعامل مع الهجمات كم يجب ان يكون التعامل مع الجمهور مخطط له عبر خطة متكاملة للاتصال تدار من فريق خارج إدارات التقنية كجزء من خطة إدارة الازمات. يجب ان يقتصر دور إدارة التقنية على التركيز على التعامل مع تداعيات الهجوم التقنية لكي تتمكن من استعادة الأنظمة بأسرع وقت.

اود التأكيد هنا ان الهجمات الالكترونية التي تهدف الي التخريب هي اقل الهجمات الالكترونية ضررا وان عمليات الاختراق غالبا ما تكون صامته وقاتلة في نفس الوقت.

خاص_الفابيتا