خريطة طريق مدير أمن المعلومات لإدارة الثغرات الأمنية بشكل هادف
إن أكبر مشكلة تتعلق بالأمن السيبراني التي تواجهها المؤسسات لا تتمثل في الوعي بنقاط ضعفها، بل في القيام بشيء حيالها.
قادة الأمن مثقلون بالهموم تراكمات هائلة من الثغرات الأمنية غير المعالجةبدون الأدوات والموارد المناسبة، تظل هذه الثغرات غير مُعالجة أو غير مُعالجة، مما يترك الباب مفتوحًا للهجمات الإلكترونية. على سبيل المثال: 57% من ضحايا الهجمات الإلكترونيةكان من الممكن منع الخروقات عن طريق تثبيت التصحيح المتاح – والأمر المهم هو أن 34% كانوا على دراية بالثغرة الأمنية ولكنهم لم يتخذوا أي إجراء لمجرد أنهم أرادوا تجنب انقطاع سير العمل.
إن جوهر هذه المشكلة يكمن في النهج التقليدي التفاعلي لسد الثغرات الأمنية، إلى جانب نقص الموارد، الأمر الذي سمح للثغرات بالانتشار بسرعة أكبر من قدرة الفرق على مواكبة ذلك. إن معرفة وجود ثغرة أمنية أمر مختلف تمامًا؛ والقدرة على تصحيحها أو علاجها بشكل فعال أمر آخر. وللسيطرة على انتشار الثغرات الأمنية، تحتاج المؤسسات إلى تبني نهج قوي لإدارة الثغرات الأمنية.
إدارة الثغرات الديناميكية
في ظل مشهد التهديدات الحالي، لا تستطيع المؤسسات أن تتحمل رد الفعل. ويتعين على الفرق الزرقاء التي تركز على حماية الأنظمة الحرجة أن تكون دقيقة باستمرار ــ ففي نهاية المطاف، يحتاج المهاجمون إلى العثور على ثغرة أمنية واحدة فقط للدخول إلى شبكتك.
ورغم أن قول ذلك أسهل من فعله، فإن هذه الخطة المكونة من أربع نقاط توضح كيف يمكن للمنظمات تحقيق النجاح باستخدام برامج إدارة الثغرات الأمنية الخاصة بها.
1. تحديد التهديدات
يبدأ اكتشاف المخاطر الأمنية قبل استغلالها بتقييم واضح للقدرات الدفاعية للمؤسسة. وبمساعدة أدوات المسح الآلي، تستطيع المؤسسات تحديد ممارسات المصادقة الضعيفة أو المفقودة، والبرامج والأجهزة القديمة، وتكوينات الشبكة غير الآمنة.
توفر عمليات المسح المعتمدة معلومات أكثر دقة حول الثغرات عالية الخطورة، مما يؤدي إلى القضاء على الكثير من النتائج الإيجابية الخاطئة. ويمكن أن يقترن ذلك بتحليل التهديدات الخارجية، مثل المتسللين والجهات الخبيثة والبرامج الضارة، التي تنشط في المشهد السيبراني.
2. تقييم المخاطر وتحديد الأولويات
بمجرد تحديد التهديدات، لا بد من تحديد أولوياتها بناءً على المخاطر التجارية والفنية التي تشكلها.
تساعد التقييمات السريعة في تحديد المخاطر المحتملة التي قد تتعرض لها المعلومات الحساسة وإعطائها الأولوية، مما يسمح للمؤسسات بالحماية من الوصول غير المصرح به وتهديدات الأمن السيبراني وسرقة الملكية الفكرية. ومن خلال هذه العملية، تقيس الفرق المخاطر التي تسببها الثغرات الأمنية، وتقارن مستويات التهديد النسبية لتحديد أفضل مسار للعمل لمعالجة الثغرات الأمنية والترتيب الذي يجب التعامل معه.
قد يختلف تحديد أولويات الثغرات الأمنية وفقًا للصناعة التي تعمل بها مؤسستك أو النظام الذي توجد به هذه الثغرات. على سبيل المثال، لنفترض أن أحد تجار التجزئة لديه ثغرة XSS تسمح للمهاجم بحقن نصوص ضارة في قسم التعليقات في مدونته والتي تعيد توجيه المستخدمين إلى مواقع التصيد الاحتيالي. وفي حين أن هذا يمثل مشكلة، فإذا كان لدى بائع التجزئة تدابير تخفيف قوية، فقد تعتبر هذه الثغرة الأمنية منخفضة المخاطر حيث لا يوجد خطر مالي أو متعلق بالخصوصية.
ومع ذلك، فإن هذه الثغرة الأمنية قد تحظى بأولوية أعلى بكثير إذا تم اكتشافها داخل نظام الخدمات المصرفية عبر الإنترنت لشركة خدمات مالية. ومن شأن نفس الاستغلال أن يسمح للمهاجم بسرقة رموز الجلسة، أو اعتراض المعاملات، أو القيام بإجراءات غير مصرح بها نيابة عن المستخدم. وقد يؤدي هذا إلى سرقة مالية وخسارة كبيرة للثقة والسمعة للشركة.
بمجرد تحديد المخاطر والتهديدات المحتملة، يجب على المؤسسات تحديد ضوابط الأمان المناسبة للتخفيف منها، والتي تتضمن تنفيذ التشفير، وتدابير التحكم في الوصول، وجدران الحماية، وأنظمة منع التطفل، والمزيد.
إن إجراء هذه التقييمات واتخاذ التدابير التصحيحية بانتظام ــ مرة واحدة على الأقل كل ستة أشهر ــ هو بداية جيدة. ومع ذلك، من المهم أن نفهم أن تقييم المخاطر عملية مستمرة؛ فمسح بيئتك بحثًا عن المخاطر هو حدث يتم في نقطة زمنية واحدة ولن يلتقط المخاطر إلا في تلك اللحظة. إن الثغرات الأمنية تتطور باستمرار، والجهات الخبيثة لا تعمل من التاسعة صباحًا إلى الخامسة مساءً فقط، وهذا يعني أن إجراء التقييمات يجب أن يكون عملية يومية لفرق الأمن. وتضمن تقييمات المخاطر اليومية أن تتمتع الفرق بالقدرة على فهم وضع الأمن في أعمالها ومخاطر الثغرات الأمنية باستمرار في أي وقت.
3. الإصلاح والاستجابة
بمجرد تحديد نقاط الضعف وإعطائها الأولوية، يجب سد هذه الثغرات الأمنية بسرعة – سواء كانت نقاط ضعف غير مُرقعة، أو أجهزة أو برامج غير مدعومة، أو نقاط ضعف يوم الصفر. قد تتضمن المعالجة تطبيق التصحيحات وتعويض الضوابط، أو تغيير التكوينات، أو حتى إزالة العناصر المخترقة من الشبكة.
عند التعامل مع الإصلاحات والاستجابة، فإن المبدأ الأساسي الذي يجب اتباعه هو “الثقة، ولكن التحقق”. يجب على فرق الأمن اختبار الأنظمة بالكامل للتأكد من أن الترقية الجديدة أو التصحيح أو عناصر التحكم الأمنية التعويضية لن تعطل العمليات التجارية. اسأل نفسك، هل قمت باختبار الأنظمة بالكامل؟ هل أفعل كل ما بوسعي لضمان أن هذه الإصلاحات لن تسبب ضررًا كبيرًا مثل الثغرة الأمنية؟
4. التحسين المستمر
إن تأمين الشبكة ليس له خط نهاية. فبعد معالجة الثغرات الأمنية، يتعين على الفرق إجراء اختبارات شاملة للتأكد من أن جميع الثغرات الأمنية قد تم إصلاحها بنجاح والتأكد من أن الأنظمة تعمل كما هو متوقع.
كما يتعين عليهم توثيق حالة الثغرات الأمنية ومعالجتها والإبلاغ عنها لضمان الامتثال، وهو أمر بالغ الأهمية، وخاصة في الصناعات الخاضعة للتنظيم مثل الخدمات المالية والرعاية الصحية والحكومة. كما يمكن أن يساعد تتبع المقاييس لتحديد الاتجاهات في تحديد طرق تحسين العمليات.
إن مشهد التهديدات السيبرانية يتحرك بسرعة كبيرة بحيث لا تتمكن المنظمات من محاولة اللحاق بالنهج التفاعلي. ويتعين على قادة الأمن أن يكونوا مدفوعين بالأمن. إن إنشاء إطار لإدارة المخاطر، وإجراء تقييمات منتظمة، وعلاج العيوب، وجعل هذه العملية مستمرة وقابلة للتكرار وتتضمن التحقق والاختبار هي مفاتيح لحماية الأصول الأكثر قيمة للمنظمة مع تجنب خروقات البيانات المكلفة والمدمرة.