تعليق شركة “بي تي سيكيوريتي” الأمنية على هجوم WannaCry

247

بقلم مارك هيوز، الرئيس التنفيذي لشركة “بي تي سكيوريتي

أثار هجوم WannaCry العديد من الأمور التي كنا نحن، مجتمع المتخصصين في مجال الأمن الإلكتروني، نسلط الضوء عليها لفترة طويلة. وهذا ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار.

منذ بدء ظهور هذا الهجوم الخبيث، نصحنا عملاءنا باتباع هذه الخطوات الأربع الأساسية حفاظًا على أمنهم وسلامتهم:

  1. التأكد من تطبيق أدوات تصحيح الثغرات الأمنية وتشغيلها بشكل صحيح عبر كافة مواقع بنية تكنولوجيا المعلومات الخاصة بكم حول العالم.
  2. التعاون عن كثب مع بائعي برامج مكافحة الفيروسات ومايكروسوفت للتأكد من توفر الإصدار الأحدث لبرامج مكافحة الفيروسات لديكم.
  3. التحقق فيما إذا كنتم قد وقعتم ضحية لهذا الهجوم والعمل على الحد من انتشاره إلى أقصى حد ممكن ومن ثم إزالته تجنبًا لتفعيل نشاط البرمجية الخبيثة.
  4. العزل والعودة إلى وضع التشغيل السابق. قوموا بتحديد وعزل الأجهزة المتضررة وتنظيفها، ومن ثم استعيدوا البيانات.

وحقيقة أن شبكتنا وبريتيش تيليكوم كشركة لم تتعرض للاختراق الأمني خلال الهجوم يعزى إلى العوامل العديدة التالية:

  1. نحن شركة (من مستوى مجلس الإدارة فما دون) تدرك  أهمية الأمن الإلكتروني والاستثمار اللازم للتعامل مع المخاطر المترافق مع هيكل حوكمة مرن وقابل للتطوير يساعد على اتخاذ إجراءات حاسمة أثناء حدوث الحالة الأمنية.
  2. إجراء تحديث وترقية لجميع منصات تكنولوجيا المعلومات لدينا (بما في ذلك Windows XP)، بناءً على تقييم المخاطر الإلكترونية بشأن الحاجة والضرورة.
  3. أدوات تصحيح الثغرات الأمنية وضوابط مدارة مركزيًا:  نحن مدركون تمامًا لطبيعة أصولنا وبالتالي يمكننا إدارتها تبعًا لذلك.
  4. استجابة شاملة للحالات الطارئة على المستوى العالمي: في غصون ساعة واحدة من انتشار البرمجية الخبيثة لتصبح ظاهرة عالمية، كنا نستعين بآلية إدارة الحالات الأمنية لدينا لفهم احتمال تعرضنا للهجوم وما هي  إجراءات الحماية الإضافية اللازمة التي ينبغي علينا اتخاذها.
  5. توفير طبقات حماية بالإضافة إلى أحدث إصدار برامج مكافحة الفيروسات ووضع سياسات أفضل بخصوص البريد الإلكتروني، وهو ما أتاح لنا جاهزية أفضل لمنع الملفات القابلة للتنفيذ على بروكسي البريد الإلكتروني (مما ساهم في الحد من مخاطر التصيد عن طريق الرسائل الاحتيالية التي غالبًا ما تكون بمثابة البوابة التي يتم من خلالها دس هذه البرمجية الخبيثة).
  6. التحكم والمصادقة على الدخول إلى أجهزة نقاط النهاية المتصلة بشبكاتنا، مثل أجهزة الكمبيوتر ومحركات الذاكرة القابلة للإزالة التابعة للشركات، بالإضافة إلى خاصية تشفير البيانات.
  7. التواصل وإبرام شراكات مع مجموعة متنوعة من الجهات المعنية في هذا القطاع والهيئات الحكومية لتبادل الخبرة ووجهات النظر حول أفضل الممارسات في هذا المجال.