الأمن السيبراني

ما الذي يمكن أن يتعلمه مديرو المعلومات حول نقاط الفشل الفردية؟


توفر شركة CDK Global خدمات برمجية لـ أكثر من 15.000 وكالة سيارات. في الأسبوع الماضي، تعرضت الشركة لهجومين إلكترونيين كانا مسؤولين عن انقطاع الخدمة المستمر.

توفر CDK Global نظام إدارة الوكلاء (DMS)، والذي يدعم مجموعة واسعة من عمليات وكلاء السيارات مثل المبيعات، وكشوف المرتبات، وخدمات الإصلاح. لقد ألقى الهجوم بثقله على صناعة السيارات، مما تسبب في إغلاق العديد من الوكلاء المتأثرين. ممارسة الأعمال التجارية على القلم والورقة.

عندما يصل هجوم إلكتروني إلى نقطة فشل واحدة في أي صناعة، يمكن أن تكون التأثيرات واسعة النطاق وتكون عملية التنظيف واسعة النطاق. ما الذي يمكن أن يتعلمه مدراء تكنولوجيا المعلومات وغيرهم من قادة المؤسسات من الهجوم على شركة CDK Global وغيرها من الشركات المشابهة؟

هجوم الفدية التخريبي

تعرضت شركة CDK Global لهجومين إلكترونيين في 19 يونيو. كان هجوم برنامج الفدية على الشركة نفذته مجموعة BlackSuitوبحسب ما ذكرت وكالة بلومبرج للأنباء، فإن شركة بلاك سويت تطالب بفدية تقدر بعشرات الملايين من الدولارات، ولم تتمكن الشركة بعد من استعادة أنظمتها بالكامل.

“لقد نجحنا في جلب مجموعة اختبار أولية صغيرة من الموزعين مباشرة إلى نظام إدارة الوكيل، وبمجرد اكتمال التحقق من الصحة، سنبدأ في ضم الموزعين الآخرين تدريجيًا. نحن نعمل أيضًا بنشاط على تقديم تطبيقات إضافية مباشرة – بما في ذلك إدارة علاقات العملاء (CRM) وحلول الخدمة – وقنوات رعاية العملاء لدينا،” وفقًا لبيان CDK Global الذي تم إرساله عبر البريد الإلكتروني في 26 يونيو.

متعلق ب:كيف تنتشر تداعيات برامج الفدية عبر نظام الرعاية الصحية في الولايات المتحدة

بالإضافة إلى التعطيل الفوري للعمليات الناجم عن هجوم مثل هذا، هناك عواقب محتملة أخرى. بالفعل، الشركة مواجهة الدعاوى القضائية من الأفراد الذين يزعمون أن معلوماتهم الشخصية قد تعرضت للاختراق في الهجوم الإلكتروني.

يقول بيتر كاسات، شريك في شركة المحاماة التي تقدم خدمات كاملة: “أتوقع أن نرى دعاوى قضائية جماعية للمستهلكين بسبب كل المعلومات الشخصية التي توجد في نظام إدارة المستندات”. كولهان والمستشار العام السابق لوكالة السيارات New Country Motor Car Group.

كما أن الهجوم الإلكتروني بهذا الحجم يخلف تأثيراً على السمعة. يقول كاسات: “لقد كانت شركة CDK تفرض منذ سنوات رسوماً على الوصول إلى نظام إدارة المستندات لجميع مقدمي الخدمات من الجهات الخارجية. وقد تم فرض هذه الرسوم عليهم … لأسباب أمنية”. وفي أعقاب وقوع حادث أمني مثل هذا، قد ينظر العملاء إلى الشركة بشكل مختلف.

يضيف كاسات: “أعتقد أن هذا يمثل مشكلة كبيرة تتعلق بالسمعة بالنسبة لـ CDK وما سيتبعه من سرد في المستقبل”.

اغلاق النظام

ردًا على الهجمات الإلكترونية، قامت شركة CDK Global بإغلاق أنظمتها. واختارت المؤسسات الأخرى التي تعرضت للهجمات الإلكترونية إغلاق الأنظمة أيضًا. منتجعات إم جي إم إنترناشيونال، على سبيل المثال، اغلاق بعض انظمتها ردًا على هجوم إلكتروني تخريبي في عام 2023، وفقًا لـ BleepingComputer.

متعلق ب:ظهور هجمات الفدية المزدوجة

يقول باتريك تيكيت، نائب الرئيس لشؤون الأمن والهندسة المعمارية في الشركة: “قد يكون مواصلة العمليات في نظام مخترق أكثر خطورة”. حارس الأمن، شركة إدارة كلمات المرور والأسرار. “عادةً ما يكون هناك إرشادات في خطة الاستجابة للحوادث ستخبرهم متى… لإجراء المكالمة لإغلاق النظام ردًا على هجوم إلكتروني.”

ماذا يحدث عندما تكون أنظمة المؤسسة غير متصلة بالإنترنت؟ من المرجح أن تعمل فرق المؤسسة بحماس لفهم ما أنجزه الفاعل المهدد – إلى أي مدى اخترق الأنظمة وما إذا كان قد استخرج البيانات – ومنع الحركة الجانبية.

يوضح ستان ويسمان، كبير خبراء تكنولوجيا الأمن السيبراني في شركة حلول الأمن السيبراني: “إنك تحاول فهم التعرض للانفجار، وفهم مدى التأثير بشكل أساسي وما إذا كان بإمكانك تقسيم أجزاء أخرى من مؤسستك أم لا”. OpenText للأمن السيبراني.

غالبًا ما تتضمن هذه العملية العمل مع أطراف ثالثة، مثل فرق الطب الشرعي ووكالات إنفاذ القانون، وتستغرق بعض الوقت لضمان إمكانية استعادة الأنظمة بأمان وفعالية.

عالم من مخاطر سلسلة التوريد

متعلق ب:مدفوعات برامج الفدية في عام 2023 تصل إلى رقم قياسي قدره 1.1 مليار دولار

في عالم تعتمد فيه كل الأعمال تقريبًا على سلسلة توريد متزايدة التعقيد للقيام بالأعمال، يجب على القادة أن يأخذوا في الاعتبار المخاطر التي تأتي مع البائعين وإمكانية حدوث نقاط فشل فردية.

يقول كاسات: “إن نظام إدارة الوجهات السياحية (DMS) هو إلى حد ما نقطة فشل واحدة، ولا توجد أنظمة احتياطية”. “لذلك، بالنسبة لجميع العاملين في مجال تكنولوجيا المعلومات، [it] يؤكد على أهمية التكرار وخطط النسخ الاحتياطي وخطط التعافي من الكوارث وخطط استمرارية الأعمال.

إن الهجمات على CDK Global ليست المثال الأول على مدى التدمير الذي قد يحدث عندما يستهدف الجهات الفاعلة المهددة نقطة فشل واحدة. في هذا الربيع، هجوم برامج الفدية على Change Healthcare، نظام الدفع والمطالبات، تسبب في مشاكل هائلة في صناعة الرعاية الصحية. كافح المرضى لملء وصفاتهم الطبية. لم تتمكن شركات التأمين من دفع المطالبات. ومن المرجح أن نشهد المزيد من هذه الهجمات ذات تداعيات واسعة النطاق.

وفقاً لويسمان، تقوم الجهات التهديدية بواجبها. “من المحتمل أن يكون لكل قطاع منصات رقمية متعددة مثل هذه، وأعتقد أن الجهات الفاعلة السيئة تعلمت أن بإمكانها الحصول على ما تريد … مكاسب مالية.”

وربما يستمر حظ الجهات التهديدية في التركيز على نقاط الفشل الفردية هذه. ويشير تيكيت إلى أنه “تم وضع الكثير من هذه الأنظمة موضع التنفيذ مع مزيد من التفكير في الأداء الوظيفي بدلاً من التعافي من الكوارث والمرونة”.

إن بناء التكرارات والمرونة في أنظمة البرمجيات يتطلب تكاليف أولية أكبر، ولكن هذا الاستثمار قد يوفر المال في الأمد البعيد. يقول تيكيت: “إذا كانت هناك نقطة فشل واحدة في النظام، فقد ينتهي الأمر بتكلفة أكبر بكثير مما كان ليحدث لو صمموا النظام مع التكرار”.

مع ظهور أمثلة واقعية لمخاطر سلسلة التوريد، يطالب المزيد من المؤسسات بإلقاء نظرة ثاقبة على الممارسات الأمنية لمورديها. يقول وايزمان: “أعتقد أن المزيد والمزيد من المؤسسات تسعى للحصول على مزيد من المعلومات القائمة على الأدلة التي تمنحها الراحة، وأن سلسلة التوريد الخاصة بها تمنحها بالفعل الضوابط الأمنية التي تحتاج إليها”.

وحتى مع الدفع المتزايد لهذه الرؤية من خلال وسائل مثل قائمة المواد البرمجية (SBOMs)، فإن “ليس إذا، بل متى” هي الفلسفة السائدة حول الانتهاكات والهجمات الإلكترونية. يحتاج قادة المؤسسات إلى التفكير في خططهم الاحتياطية، والتدرب عليها، إذا تعرضت مؤسساتهم لتداعيات هجوم مثل ذلك الذي تعرضت له شركة CDK Global.





Source link

زر الذهاب إلى الأعلى