الأمن السيبراني

الإعداد الافتراضي للفتح: فك تشفير حدث CrowdStrike (العامة جدًا).


نحن نعيش في عصر “الحوادث” السيبرانية، من واناكراي ل MOVEit. ومع ذلك، لا يمكن إنكار أنه من النادر أن يجد البائع نفسه في مركز مثل هذا الحادث بهذه الطريقة الكبيرة. أدخل كراود سترايك. في حين أنه من المهم ملاحظة أن انقطاع تكنولوجيا المعلومات في CrowdStrike لم يكن حادثًا إلكترونيًا، إلا أنه دفع CrowdStrike إلى دائرة الضوء العالمية وأجبر العالم على التساؤل: هل نعتمد بشكل كبير على بعض المنظمات؟ ماذا سيحدث لو كان هذا النوع من الأشياء فعل يحدث بسبب هجوم سيبراني؟

في أعقاب حادثة من هذا النوع (وبحجمها) مباشرة، يطالب الناس بالإجابات والمسؤولية والمساءلة. وهذا رد فعل إنساني للغاية في لحظات الأزمات. إن فهم الأسباب الجذرية للفشل أمر ضروري لبناء مجتمع أكثر مرونة. بالنسبة لمحترفي الأمن السيبراني، في أعقاب أي حادث إلكتروني أو تكنولوجيا المعلومات، أو على نطاق أوسع، حادث متعلق بالتكنولوجيا، هناك فترة من التفكير والرغبة في فهم الأسباب الجذرية. إن معرفة ذلك تساعدنا على رسم خريطة الطريق لأي تأثير دائم ووضع خطط الوقاية والاستجابة موضع التنفيذ.

يؤكد انقطاع تكنولوجيا المعلومات الأخير، على الرغم من أنه ليس خرقًا تقليديًا للأمن السيبراني، على أهمية تطوير البرمجيات الآمنة. إن الاعتماد على حفنة من الشركات في البنية التحتية الأساسية يخلق نقاط فشل منفردة ونقاط ضعف لمخاطر الطرف الثالث، وهو أمر بالغ الخطورة.

تعهد CISA بالتصميم الآمن هي خطوة في الاتجاه الصحيح لتطوير برمجيات آمنة، مما يشجع المؤسسات على إعطاء الأولوية للأمن في عمليات التطوير الخاصة بها. ومع ذلك، يتطلب اعتمادها على مستوى الصناعة مزيجًا من التنظيم والتوجيه الحكومي والجهود التعاونية. يعد بناء الأمان حسب التصميم أمرًا ضروريًا، خاصة بسبب التحديات المرتبطة بتعديل الأنظمة الحالية. في حين أن البناء الآمن قد لا يبدو للوهلة الأولى الأسرع أو الأرخص في الإنتاج، إلا أنه مسؤولية لا يمكن تجاهلها، خاصة أنها عادة ما توفر التكاليف والوقت على المدى الطويل.

في حين أن هناك بالتأكيد اعتبارات أمنية عند فهم حدث مثل هذا، إلا أن هناك أيضًا جانب التواصل في الأزمات لتوفير التحكم في الأضرار عندما يتعلق الأمر بالعملاء والشركاء وأصحاب المصلحة. إن الطريقة التي يتم بها التعامل مع الأزمات داخل وخارج أعين الجمهور يمكن أن تصنع مستقبل الشركة أو تحطمه.

أعتقد أن CrowdStrike تعامل مع الحادث بشكل جيد. لماذا؟ لأن الشركة كانت شفافة. ركز CrowdStrike على المضي قدمًا بدلاً من توجيه أصابع الاتهام. بالإفراج تصريحات منتظمة وتقرير التحقيق التفصيلي بعد الحادث، كما أبقى CrowdStrike المجتمع الأوسع، وكذلك العملاء والشركاء، على اطلاع. يقر التقرير أيضًا بأن الوضع مستمر من خلال عدم الإفراط في المشاركة مع توضيح سبب اتخاذ قرارات معينة. في مجال الأمن السيبراني، يحدث الكثير تحت عباءة السرية، لذا فإن الشفافية ضرورية في هذه المواقف.

ومن ناحية أخرى، يبدو أن CrowdStrike تتفاعل مع المجتمع بطريقة أكثر تواضعًا في أعقاب الحادث. قبول جائزة Pwnie “الفشل الأكثر ملحمية”. في DEF CON هذا العام هي إحدى الطرق لقبول البيضة على وجهها، وإن كانت طريقة جديدة إلى حد ما. وفي حين أن هذا لا ينفي خطورة الوضع، إلا أنه يُظهر، من الناحية الاستراتيجية، النهج الذي تتبعه CrowdStrike لإعادة بناء سمعتها داخل المجتمع.

هناك شيء واحد مؤكد، وهو أننا، كصناعة، نحتاج إلى الالتزام بالشفافية (وليس فقط في أوقات الأزمات). يعد الانفتاح أمرًا بالغ الأهمية لتحقيق الأمن ورضا أصحاب المصلحة والمرونة.

إليوت ويلكس هو CTO في أنظمة الدفاع السيبراني المتقدمة. يتمتع ويلكس، وهو قائد متمرس في مجال التحول الرقمي ومدير المنتجات، بأكثر من عشر سنوات من الخبرة في العمل مع كل من الحكومتين الأمريكية والبريطانية، وكان آخرها كمستشار للأمن السيبراني في الخدمة المدنية.



Source link

زر الذهاب إلى الأعلى