SignalGate هي إشارة لإعادة النظر في الأمن على متن الطائرة والتدريب

التسرب الأخير للعمليات العسكرية الأمريكية الحساسة عبر منصة مراسلة الإشارة ، الناتجة عن ذلك التضمين العرضي لصحفي في دردشة جماعية، يؤكد على ثغرة أساسية وغالبًا ما يتم تجاهلها في العديد من المنظمات: الناس. على وجه التحديد ، الأفراد الذين يعملون داخل أو مجاور لمنظمة ولكنهم يقعون خارج عمليات التدريب على متن الطائرة.
هذا صحيح بشكل خاص في القطاع العام ، حيث تجد مجموعة واسعة من الأفراد الذين يحصلون على مستوى رفيع المستوى إلى المعلومات الحساسة: النواب ، وشخصيات السلطة المحلية ، والأمناء ، ومسؤولي الحكومة المركزية ، الذين لا يعاملون في كثير من الأحيان كموظفين تقليديين. نتيجة لذلك ، يتم استبعادها بشكل متكرر من برامج التوعية الرسمية والتوعية. مجموعة أخرى معرضة للخطر تشمل العمال المؤقتين والمقاولين والمتدربين ، الذين قد يكون لديهم وصول شرعي ولكن محدودة تعليم أمن المعلومات.
من السهل القول أن أولئك في مواقع السلطة ، مثل أمناء الدولة، يجب أن “تعرف بشكل أفضل”. لكن هذا يفترض أن لديهم أي تدريب على أمن المعلومات الأساسية في المقام الأول. السياسيون ، بعد كل شيء ، ليسوا خبراء الأمن السيبرانيين ؛ إنها شخصيات عامة حققت مواقف نفوذ ، غالبًا دون التعرض المنظم للمخاطر. ومع ذلك ، فإنهم يتعاملون بانتظام مع بعض المعلومات الأكثر حساسية وعالية القيمة.
بالإضافة إلى ذلك ، ضع في اعتبارك الحالة الأخيرة لطالب الجامعة على التوظيف في GCHQ ، الذي أقر بأنه مذنب في نقل المستندات الحساسة إلى الأجهزة الشخصية وربما تعريض أسرار الأمن القومي. على الرغم من الخضوع لعملية فحص ، افتقر الطالب إلى فهم كامل للحدود التشغيلية وبروتوكولات معالجة المعلومات المتوقعة في مثل هذه البيئة. يعكس هذا المشكلة المميزة في تسرب الإشارة: أن الأفراد خارج هياكل التوظيف القياسية مثل المتدربين والمقاولين والنواب والأمناء ، غالبًا ما يعملون في المناطق الرمادية عندما يتعلق الأمر بحوكمة أمن المعلومات. قد يكون لديهم وصول مشروع ، ولكن بدون تعليم مخصص وتوجيه سياقي ، يمكنهم عن غير قصد تصبح تهديدات من الداخل.
التحدي الذي يواجه CISO ، إذن ، واضح: كيف تضمنت ثقافة الوعي الأمني بين الأشخاص الذين يصعب الوصول إليه من خلال طرق التدريب التقليدية؟
الإجابة تكمن في اللغة والأهمية. كبار القادة فقير الوقت ويحركهم الأهداف. إذا كانت الرسائل الأمنية لها صدى ، فيجب أن تكون مصممة وفقًا لشروط العمل ، مؤطرة حول المخاطر والسمعة والمسؤولية القيادية ، بدلاً من قوائم المراجعة واللوانية. يجب أن يكون الأمن في وضعه ليس كمسألة لتكنولوجيا المعلومات ولكن كدقة حتمية.
الوجبات الرئيسية الأخرى من تسرب الإشارة هي عدم جدوى حظر أدوات الاتصال بشكل مباشر. منصات مثل WhatsApp و Signal و Telegram ليست غير آمنة بطبيعتها ؛ في الواقع ، فإنها توفر تشفيرًا قويًا وسهولة الاستخدام على نطاق واسع. المشكلة ليست الأداة ولكن الحوكمة حول استخدامها.
بدلاً من خوض معركة خاسرة للقضاء على هذه الأدوات ، يجب على المنظمات قبولها كجزء من مشهد الاتصالات الحديثة ودمجها في سياسات Comms الرسمية. وهذا يعني فرض استخدام معتمدة ، وتطبيق سياسات التدقيق والاحتفاظ حيث يمكن مشاركة أنواع المعلومات بشكل واضح ، وتحديد بوضوح أنواع المعلومات ، ولا يمكن مشاركتها على هذه المنصات.
في نهاية المطاف ، تعني أفضل الممارسات الآن تبني الأدوات التي يستخدمها الأشخاص فعليًا ، مع لفها في الحوكمة والتعليم والمساءلة. وهذا يعني أيضًا توسيع محيط الأمن ليشمل جميع أصحاب المصلحة مع إمكانية الوصول إلى البيانات الحساسة-وليس مجرد موظفين بدوام كامل.
تسرب الإشارة هو تذكير صارخ بأنه حتى المنصات الأكثر أمانًا يمكن أن تصبح نقاط ضعف عندما يتم التغاضي عن العوامل البشرية. بالنسبة إلى CISO ، يجب أن يكون هذا الحادث بمثابة حافز لإعادة تقييم بروتوكولات التعليمية والتعليم والاتصال ، وخاصة بالنسبة لأولئك الموجودين في القمة.




