الأمن الإلكترونيتحت الضوءرأي وحوار

5 قواعد للتعامل مع الهجمات الإلكترونية من قبل المديرين التنفيذيين

استعرضت اليوم شركة بالو ألتو نتوركس المختصة في تطوير الجيل التالي من الحلول الأمنية على لسان حيدر باشا، المدير الأول ورئيس أمن المعلومات لدى الشركة في الأسواق الناشئة، الخطوات التي ينبغي على المديرين التنفيذيين اتباعها في حال التعرّض للاختراق أو الهجمات الإلكترونية وتمثلت في:

القاعدة الأولى: تولي مسؤولية القيادة:

إن تفويض العمل إلى فريق تكنولوجيا المعلومات حين التعرض لأي هجمة من الهجمات الإلكترونية يمكن أن يكون خطرًا على الشركة، فقد اكتوى العديد من المديرين التنفيذيين في الشركات الكبيرة بنار هذه الهجمات كثيرًا، حيث إن مخاطر الهجمات الإلكترونية لا تؤثر على شبكة الإنترنت الخاصة بك فحسب، بل تؤثر أيضاً على العمل بشكل عام.

القاعدة الثانية: الأمر كله يتعلق بإستراتيجية الاتصالات المؤسسية: 

عند مواجهة الهجمات الإلكترونية لا أحد يرغب بإثارة هذه المسألة في الصحافة، والإجابة على الأسئلة والاستفسارات الصعبة التي يطرحها الصحفيون وعامة الناس، هل كانت هجمة إلكترونية محدودة، أم أنها جزء من استهداف كبير على مستوى الدولة؟ هل هناك أي أبواب خلفية يمكن للمخترقين استخدامها أو التسلل منها للقيام بأنشطة وعمليات تخريبية؟

دائمًا ما تكون الهجمات الإلكترونية معقدة للغاية، وقد يستغرق الأمر شهورًا أو سنوات للإجابة على كل هذه الأسئلة، ومع ذلك، فإن إستراتيجية الاتصالات المؤسسية الصحيحة ستحدد الرأي العام حول مدى الاحترافية في التعامل مع هذا الحادث، ماذا ستفعل؟ ستعمد إلى التكتم والسرية، أم ستفصح عن الأمر بشفافية كاملة، أو ستتبع الطريقة الخطرة التي تجمع بين كلا الأمرين؟

وعلى الرغم من أنه لا يمكننا التكهن بمعدل نجاح الحوادث التي بقيت طي الكتمان، إلا أن هناك ما يكفي من الأدلة لإظهار ذلك، حيث إن معظم الشركات الكبيرة التي حاولت إخفاء تعرضها لهجمات إلكترونية، وتم كشفها لاحقًا، قد تعرضت سمعتها لضرر كبير. 

القاعدة الثالثة: الاستفادة من الخبرات في مجال الأمن الإلكتروني:

تستخدم معظم الشركات مسؤولين متخصصين بتقنية المعلومات وأمنها، ممن يتعاملون مع الأزمات والهجمات الإلكترونية، ولكن هل اختبر فريق العمل بالفعل الهجمات الإلكترونية الكاملة، واختبرها من البداية إلى النهاية؟ إذا لم يتم القيام بإجراء تدريبات تقنية مناسبة، ولم يتعامل فريق أمن المعلومات مطلقًا مع أزمة إلكترونية، فلا يمكن حلها من قبل شخص بمفرده، بل يجب الاستعانة بخبرات الجهات التالية خلال الأزمة أو الهجمة الإلكترونية:

  • خبراء الأمن الإلكتروني والأزمات. 
  • مطوري حلول الأمن الإلكتروني.
  • الزملاء؛ لأن الأمن الإلكتروني هو بمثابة رياضة جماعية.
  • تطبيق القانون. 

القاعدة الرابعة: احتواء الهجمات الإلكترونية بشكل ذكي:

قد يستغرق احتواء إحدى الهجمات الإلكترونية سنوات عديدة إذا اتبعت بشكل عشوائي جميع التوصيات المتاحة حول هذه الأزمة، كيف تتحدى مسؤول تقنية المعلومات لتحقيق التوازن بين احتواء الحوادث والحفاظ على سير العمل، وتجنب الذعر؟

بدلًا من القيام بكل شيء في الوقت ذاته، يمكن لفريق العمل اعتماد نهج احتواء قائم على المخاطر يتعامل مع أهم الأسئلة: 

  • ما سبب وقوع الهجمة أو الاختراق؟ 
  • ما البيانات أو المعلومات الحساسة التي تأثرت؟ 
  • كيف يمكننا التخفيف من حدة هذا الهجوم؟

من أجل فهم كيفية العمل على تخفيف حدة التهديد، يجب فهم السؤالين الأول والثاني بشكل صحيح، في بعض الأحيان، يُطلب الاحتفاظ بالمهاجم لفترة قصيرة في الشبكة الخاصة لتحديد دوافعه الحقيقية، وإذا كان الدافع خبيثًا وله نتائج كارثية، فمن الهام جدًا إبعاده عن الشبكة بأسرع وقت ممكن.

القاعدة الخامسة: الحذر أفضل من الندم:

كيف أثرت الهجمات الإلكترونية على الأعمال من حيث السمعة والتبعات القانونية والمالية والفنية؟ هل كلفتك إحدى الهجمات الكثير من المال نظرًا لعدم تمكنك من تشغيل الخادم خلال الساعات العشرين الماضية؟ 

قم بتقدير التكلفة الإجمالية للهجمة الإلكترونية، ابحث عن التأثير المتواصل على العمليات التشغيلية في حال ضياع الوقت في العمل على مشاريع هامة، هذا التحليل ليس مطلوبًا فقط في حال الاحتياط من مخاطر الهجمات الإلكترونية بالتأمين، بل سيساعدك أيضًا على معرفة الاستثمارات المطلوبة لمواجهة تحديات الأمن الإلكتروني. 

المرونة في التعامل مع مشهد الأمن الإلكتروني: 

بغض النظر عن مجال العمل، فإن وجود خطة مناسبة للتعامل مع المشهد الإلكتروني هو أمر ضروري للتعامل مع أسوأ السيناريوهات، والهدف من وجود خطة للتعامل مع المشهد الإلكتروني هو الحد من نطاق الضرر الناجم عن الهجمات الإلكترونية، ومحاولة تأمين الشبكة هو أمر هام، لكن وضع خطة مدروسة لاستمرارية العمل في حالة حدوث هجوم يمكن أن يوفر على المؤسسة الكثير من المال والوقت. 

زر الذهاب إلى الأعلى