خمس خطوات لتعزيز أمن المعلومات للشركات الصغيرة والمتوسطة في الشرق الأوسط

يضطلع قطاعا ريادة الأعمال والشركات الصغيرة والمتوسطة في أي اقتصاد بدور رئيسي في ضمان تحقيق النمو الاقتصادي والابتكار وتوفير الوظائف، ووفقاً لتقرير أعدته وزارة الاقتصاد لدولة الإمارات العربية المتحدة، فإن قطاع الشركات الصغيرة والمتوسطة يشكل أكثر من 94 في المئة من إجمالي عدد الشركات العاملة في الدولة، فضلاً عن أنه يوفر وظائف لأكثر من 86 في المئة للقطاع الخاص.

ويواجه هذا القطاع عدداً كبيراً من التحديات التي تحول دون تحقيقه للنجاح، ومنها تحديات يمكن أن تتسم بالخطورة، لاسيما فيما يتعلق بالتعامل مع الجوانب التقنية مثل الأمن السيبراني، ويمكن أن تواجه الشركات الصغيرة والمتوسطة تحديات أكبر من ذلك ترتبط بأمن شبكاتها، بدءاً من الميزانيات المحدودة ووصولًا إلى توفر عدد أقل من الكوادر ذات الكفاءة.

ووفقاً لتقرير أصدرته هيئة تنظيم قطاع الاتصالات في دولة الإمارات، فإن هناك 35 من أصل 155 من الاختراقات خلال الربع الأول 2018 كان لها تأثير كبير على شبكات المعلومات بالدولة، وشملت نسبة 45 في المئة من الهجمات السيبرانية عمليات الاحتيال والتصيد الإلكتروني، في الوقت الذي كان الهدف من شن 26 في المئة من الهجمات الإضافية تسريب معلومات، بينما كان الغرض من الهجمات الأخرى هو التشهير بمستخدمين وما شابه ذلك من أغراض.

ونظراً لعدم إمكانية الشركات الصغيرة والمتوسطة للتدخل بشكل كامل في هذه الحالات في ظل محدودية الموارد، فإنه يتعين عليها إيجاد بدائل أكثر ذكاءً من أجل تعزيز الحماية الأمنية لشبكاتها، ومن خلال اتباع نهج سريع وسهل الاستخدام في التعامل معها، سوف يتسنى منع حدوث معظم هذه الهجمات.

وبعد إعلانها أخيراً عن Qualys Community Edition، وهي منصة الخدمات السحابية المجانية المخصصة للشركات الصغيرة لتعزيز قدراتها على مراقبة أصول تكنولوجيا المعلومات والشبكات التابعة لها أو لعملائها ولتسهيل عملية تقييم أوضاعها الأمنية والامتثال لديها، فإن شركة كوالِس الشرق الأوسطQualys Middle East تطرح من خلال النقاط التالية خمس خطوات من شأنها مساعدة فرق تأمين تكنولوجيا المعلومات بهذه الشركات لتعزيز قدرات الحماية لشبكاتها.

الخطوة 1: التحديث المستمر لأصول تكنولوجيا المعلومات

تعد غالباً الأجهزة مجهولة الهوية وسائل لشن الهجمات، ولابد من توفير الحماية لكافة هذه الأجهزة المتصلة بالشبكة، سواء كانت خوادم أو أجهزة عملاء أو طابعات أو وحدات تحويل وغيرها، وذلك بغض النظر عن ملكيتها، وتتمثل الأجهزة التي يستخدمها الموظفون بأي شركة في الهواتف الذكية أو الأجهزة اللوحية أو الحاسبات الدفترية، ولا يقتصر الأمر على العتاد الملموس فحسب، بل يشمل ذلك البرمجيات أيضاً، التي تحتاج هي الأخرى إلى المراقبة والتأمين بشكل كامل.

ولا شك أن وضع منظومة عنونة لتصنيف فئات الأجهزة، ومنها على سبيل المثال خوادم البنية التحتية والأجهزة المركزية للعمليات الهندسية والحواسب النقالة لأغراض الأعمال، فضلاً عن إعداد لائحة بالبرمجيات المسموح لكل فئة باستخدامها، من شأنه أن يدعم عملية مراقبة النقاط الحساسة المعرضة للاختراقات في الشبكة، ووفقًا لذلك، فإن إعداد قائمة بأصول تكنولوجيا المعلومات وأخرى للبرمجيات في الشبكة فضلاً عن ضبط الإعدادات، سوف يرسي أساساً سليماً لتعزيز جهودنا على صعيد أمن المعلومات.  

الخطوة 2: تهيئة إعداد الشبكة

تعتبر مسألة فهم إعدادات الأجهزة وضبطها أحد العناصر الأساسية في عملية تأمين الشبكات بشكل عام، إذ إن الخطأ في الإعدادات، سواء عمداً أو مصادفة، من شأنه أن يؤدي إلى التعرض لاختراقات، ولهذا السبب سوف يساهم ضبط إعدادات التأمين وإداراتها بشكل نشط على امتداد كافة الأجهزة في حمايتها بشكل أكثر قوة، ومن هذا المنطلق فإن توفير أداة للتحكم بهذه الإعدادات سوف يفرض إعدادات سليمة ويحول دون تعرض الشبكة والأجهزة العاملة عليها لتغييرات غير مرغوب بها.   

الخطوة 3: سد الثغرات أولاً

يتم الإعلان سنوياً عن آلاف الثغرات التي تتعرض لها شبكات تكنولوجيا المعلومات، ونظراً إلى أن هذه الثغرات متفاوتة في درجة تهديداتها بين البسيطة والكارثية، لذا كان لزاماً اختيار برنامج يتسم بأقصى درجات الحماية وسرعة التدخل من أجل سد هذه الثغرات، لا سيما بالنسبة للشبكات التابعة للشركات الصغيرة والمتوسطة ذات الموارد المحدودة.  

ومن الأهمية بمكان فهم سبل مهاجمة هذا الثغرات حتى يتسنى متابعة الأصول الموجودة على الشبكة وتحديد درجة الأولوية في التعامل معها، ولابد للشركات من تطوير أنفسها من مجرد إدارة الثغرات إلى إدارة مخاطر الثغرات، وبذلك، فإن التركيز لا ينصب على مجرد تقليص عدد الثغرات المضللة، بل إنه يتعين التركيز على النقاط والمعايير الحيوية للبيانات بما يضمن الإلمام بالمخاطر.  

الخطوة 4: أتمتة دفاعات نقاط النهاية

غالباً ما يستهدف قراصنة الشبكات نقاط النهاية، لذا فمن الضروري الاستعانة بمنظومة مناسبة لحماية نقاط النهاية على الشبكة، على أن تتضمن أدوات مثل مضاد للفيروسات وحماية نقاط النهاية وصد هجمات المتطفلين وبرنامج جدار ناري شخصي، ويتعين، بالإضافة إلى ذلك، أن تتضمن مصدات للملفات التنفيذية الخبيثة مع الحماية من المحتوي التشعبي HTML وتقليص فرص اختراقه للشبكة عبر البريد الإلكتروني، والذي يعد أحد المصادر الشائعة للاختراق لما يتضمنه من مرفقات وروابط في قلب الرسالة نفسها.

الخطوة 5: تقليص ومراقبة دخول البرمجيات الخبيثة للحيلولة دون العبث بأنظمة تكنولوجيا معلومات

يعد أكثر الجوانب خطورة في التعليمات البرمجية الخبيثة هو قدرتها على التسلسل إلى الشبكات، إذ في حال تعرض الشبكة لمثل هذه التعليمات البرمجية، فإنه لا يزال هناك مجال لحمايتها وتقليص تأثير هذه الهجمات، ولكن في حال تمكن هذه البرمجيات الخبيثة من التسلسل للهيمنة على منظومة تكنولوجيا المعلومات، فإن ذلك يمثل خطراً جسيماً.

وينبغي تقليص فرص دخولها بهذه الصلاحيات، مما يشكل أمراً حيوياً في عملية التأمين والحماية، ويتمتع الكثير من المستخدمين على الشبكة بهذه الصلاحيات بشكل غير ضروري بالنسبة للكثير من الشركات الصغيرة والمتوسطة، وهنا تقع أكثر المواقف خطورة، حيث يتوجب مراقبة عمليات دخول هؤلاء والتحكم في حسابات المستخدمين الذين لديهم هذه الصلاحيات على الشبكة.

ومن هذا المنطلق، فإن منصة Qualys Community Edition تتيح للشركات الصغيرة والمتوسطة أداة سهلة وشاملة لمراقبة أصول تكنولوجيا المعلومات التابعة لها وتقييم وضعيتها الأمنية، الأمر الذي يساعم على بناء منظومة تكنولوجيا معلومات تتمتع بالقوة والأمان دون تكبد مخاطر وتكاليف تثبيت حلول حماية فردية.

بقلم: هادي جعفراوي، المدير الإداري لدى شركة كوالِس الشرق الأوسط.