5 إجراءات لوضع إطار شامل للأمن السيبراني في مكان العمل الهجين

قال حيدر نظام، رئيس زوهو في منطقة الشرق الأوسط وأفريقيا، إن جائحة كوفيد 19، أسفرت عن تغييرات جذرية في مكان العمل المعتاد حيث استفادت الشركات من الفوائد الكثيرة لتبني نموذج أماكن العمل الهجينة والموزعة وكذلك العمل عن بعد، إلا أن هذه التغييرات ألقت على عاتق فرق الأمن وتكنولوجيا المعلومات في الشركات بأعباء ثقيلة، حيث باتت البروتوكولات وجدران الحماية غير كافية للوقاية من الهجمات الإلكترونية.

وأضاف: "بعد مرور عامين على اندلاع الوباء، لا تزال منطقة الشرق الأوسط تواجه واحدة من أكبر وأكثر التحديات الأمنية كلفة في العصر الحديث. وبحسب تقرير صادر عن شركة "آي بي إم" IBM، فقد سجلت منطقة الشرق الأوسط ثاني أعلى معدل تكلفة خرق للبيانات بين الدول الـ 17 التي شملتها الدراسة".

وتابع: "مع بدء نقل الشركات عملياتها إلى السحابة، برزت المزيد من نقاط الضعف التي يستغلها المجرمون الإلكترونيون، والتي يصعب احتوائها، مما تسبب بخسائر فادحة للجهات الحكومية والمؤسسات التعليمية والمالية والدبلوماسية، إضافة إلى قطاعات الأعمال عبر بلدان الشرق الأوسط وشمال أفريقيا – وبالأخص دولة الإمارات العربية المتحدة والمملكة العربية السعودية تليهما مصر، والتي أصبحت من أكثر الدول استهدافاً بالهجمات الإلكترونية على مستوى المنطقة".  

وكشف تقرير صادر عن شركة "كاسبرسكي" أن دولة الإمارات شهدت زيادة بنسبة 130 % في معدل الهجمات الإلكترونية خلال عام 2020 نظراً لاضطرار الكثير من الشركات للانتقال إلى نموذج العمل عن بعد. وفي عام 2021، استمرت الهجمات الإلكترونية بالارتفاع، وبينما كانت فرق تكنولوجيا المعلومات تتخذ تدابير جديدة لمواجهة الهجمات، كانت مهارات المجرمين الالكترونيين من ناحية أخرى تتحسن في المناورة حول الثغرات الأمنية.

وتكمن المشكلة الجوهرية في الافتقار لسياسات سليمة واضحة للأمن السيبراني، وتدني مستوى الوعي لدى الموظفين مع انتشار ظاهرة تبني الموظفين للتقنيات والبرامج بدون علم أو تنسيق مع قسم تكنولوجيا المعلومات والمعروفة بـ Shadow IT. ولاستئصال هذه المشكلات، يجب على الشركات وضع إطار شامل نحو الأمن السيبراني، والذي يشتمل على ما يلي:

1- أُطر عمل وسياسات محددة بوضوح: لا تقوم العديد من المؤسسات والشركات في منطقة الشرق الأوسط وشمال أفريقيا بوضع سياسة واضحة لأمنها الإلكتروني. حيث أن تأسيس إطار عمل للأمن السيبراني يسهم في تسهيل اتخاذ القرارات من قبل الأطراف المعنية الهامة في المنظمة. وللقيام بذلك، ينبغي على فرق تكنولوجيا المعلومات أولاً عمل تقييم للوضع وتحديد التهديدات والمخاطر الحالية ثم إرساء معايير للممارسات الراهنة تتماشى مع أفضل الممارسات المعمول بها في هذا المجال ومن ثم تطويراستراتيجية متكاملة. وعلاوة على ذلك، لا بد من تحديد الأهداف والعمليات والمساءلة بشكل واضح من أجل قياس مدى نجاح وفعالية السياسات والمعايير الأمنية.  

2- أمن نقطة النهاية باعتباره الخط الأمامي للأمن: نظراً لأن الأمن الإلكتروني القائم على المحيط لم يعد مُحصناً بعد الآن، فإنه يتحتّم على فرق تكنولوجيا المعلومات تبني نموذج "الثقة المعدومة" لضمان مستوى محدد من الامتثال للمعايير الأمنية. وبالاستناد إلى تقرير حوادث خرق البيانات الصادر عن شركة "آي بي إم"، فإن المنظمات في الإمارات والسعودية التي قامت بتحديث استراتيجيتها باعتماد نموذج متطور من "الثقة المعدومة"، شهدت انخفاضاً في كلفة اختراق البيانات بنسبة 35 %. وبالتالي، يجب أن تتمتع منصات حماية نقطة النهاية عند إنشائها بالقدرة على ضبط وتصحيح وإدارة الأنظمة التشغيلية والتطبيقات عن بعد. حيث إن تطبيق بروتوكولات صارمة للإدارة والتحكم بنقطة النهاية للأجهزة المؤسسية يساعد على مراقبة الأنشطة باستمرار وتقديم تنبيهات، سواء للموظفين العاملين في المكاتب أو عن بعد.

3- ممارسات أمنية سليمة فعّالة: الموظفون جزء أساسي من استراتيجية مكافحة الهجمات الإلكترونية، ولذلك يجب توعية الموظفين بأنواع التهديدات التي يمكن أن تواجههم، بما في ذلك هجمات التهديدات المستعصية المتقدمة APT، وبرامج الفدية، ومخاطر التصيّد الاحتيالي، والشبكات المنزلية والعامة الضعيفة. كما يجب أيضاً تعريف الموظفين الجدد ببروتوكولات الأمن الخاصة بالشركة كجزء من عملية انضمامهم للعمل. ومع التدريب المناسب والمتواصل، يمكن للعاملين عن بعد فهم كيف يمكن للبيانات أن تتعرّض للخطر، وكذلك تعلّم الممارسات الأمنية السليمة والفعالة للعمل عن بعد بأمان أكثر.

4- تحكّم صارم بالوصول: يتعين على الموظفين الذين يدخلون إلى منصة مكان العمل عن بعد الخضوع لرقابة صارمة للوصول إلى المنصة كإجراء رئيسي يتماشى مع أفضل الممارسات في مجال الأمن السيبراني. وهذا يعني استخدام المصادقة الثنائية التي تقدم أمناً خاصاً بالموقع وتوفر مصادقة ثانوية مثل الإشعارات الفورية، أو كلمة المرور لمرة واحدة المعتمدة على الوقت TOTP، أو مسح رمز الاستجابة السريعة QR، أو خاصية التعرف إلى الوجه أو هوية بصمة الإصبع.

5- الوصول عن بعد والوصول إلى شبكة افتراضية خاصة VPN: اكتشف مجرمو الإنترنت طريقة لتجاوز جدران الحماية وتقنيات حماية البريد الإلكتروني. حيث كان فيما مضى يتم بناء جدران الحماية حول محيط مقر مكان العمل كطبقة واقية إما للسماح بحركة مرور معينة أو حجبها، ولكن ضمن بيئة منزل الموظف أو الشبكات العامة التي لا تحظى بحماية كافية، فإنه لا يمكن لجدران الحماية هذه أن تتحكم بشكل كامل بحركة المرور الواردة. ولذلك، ينبغي على فرق تكنولوجيا المعلومات والأمن تفعيل بروتوكولات الأمن مثل "تشفير البيانات" لتقليل خطر حدوث أي خرق أو سرقة أو إتلاف للبيانات. يعد الوصول إلى شبكة افتراضية خاصة VPN والوصول عن بعد عبر قنوات مشفرة من الآليات التي تتيح قدراً من التحكم بحركة المرور الواردة والصادرة. ولا بد من مراقبة هذه الأدوات وطرحها فقط من قبل فرق تكنولوجيا المعلومات، لضمان أن تكون هذه الأدوات شرعية ومتوافقة مع اللوائح الخاصة وآمنة.

وبينما يصبح نموذج مكان العمل الهجين الواقع الجديد، فمن الأهمية بمكان أكثر من أي وقت مضى أن نكون مستعدين على الصعيد الأمني، والتأكد من اتخاذ تدابير شاملة للأمن الإلكتروني تتجاوز نطاق أقسام تكنولوجيا المعلومات. وهذا من شأنه أن يمكّن الشركات من الاستمرار في جني الفوائد من نموذج مكان العمل الهجين، مع المحافظة في ذات الوقت على أعلى مستويات الأمن بما يتماشى مع أفضل المعايير في الصناعة.

تويتر