الأمن السيبراني

أخطاء الأمن السيبراني، بعض الأخطاء خارج الحزمة، تجعلك مطردًا. هنا لماذا.

أخطاء الأمن السيبراني

تكمن المفارقة في حقيقة أنه على الرغم من رغبة الشركات في تأمين أنظمتها، فإن الأمن ليس أولويتها الأولى.

لقد فتح العالم الرقمي مساحاتنا الخاصة لدرجة أنه لم يتبق أي شيء خاص. على وجه الخصوص، البيانات الحساسة التي تشارك فيها شركات تكنولوجيا المعلومات، على أساس يومي، معرضة لأقصى درجات المخاطر. هذا هو السبب الذي يجعل كل شركة تتطلع الآن إلى توظيف خبراء الأمن السيبرانيتكمن المفارقة في حقيقة أنه على الرغم من رغبة الشركات في تأمين أنظمتها، فإن الأمن ليس أولويتها الأولى. هذا هو المكان الذي يصبح فيه دور خبير الأمن السيبراني معقدًا. تدرب على استراتيجيات الأمن السيبراني، تكمن مسؤوليتهم الوحيدة في الحفاظ على صحة الشركة على الإنترنت من خلال المراقبة المستمرة للتهديدات المحتملة وإنقاذ انتهاكات البيانات الحالية. حتى إذا اتبعوا توجيهات الشركة إلى أقصى حد، فهناك العديد من الحالات التي قد يتم إنهاؤها، لمجرد تحمل مسؤولياتهم بعيدًا جدًا. فيما يلي قائمة ببعض السيناريوهات التي قد تكلف خبير الأمن السيبراني وظيفته

1. مقاطعة العمليات التجارية الأساسية : تكمن الاهتمامات الرئيسية لخبراء الأمن السيبراني في منع الانتهاكات، والتي قد يحتاجون بسببها إلى تعطيل بعض الوظائف المهمة للأعمال. إذا كان هذا يتعارض مع أي مصلحة تجارية كبيرة للشركة، فمن الأفضل أن يتطلع الشخص إلى ترك الشركة.

2. تعطيل وصول الرئيس التنفيذي إلى مواقع الويب أو التطبيقات التافهة : يريد الرؤساء التنفيذيون كل شيء تحت إمرتهم. على الرغم من كونها مؤسفة، فهي الحقيقة. لا يمكنهم تحمل منعهم من الوصول حتى إلى أكثر التفاصيل غير ذات الصلة سواء في المجال الشخصي أو مجال العمل. سواء كانت رسائل بريد إلكتروني شخصية أو مواقع عشوائية يتصفحها المرء، لا يستطيع معظم الرؤساء التنفيذيين تحمل فكرة سلطة التداول بأمان. عادة، يتم تثبيت جدران الحماية لمنع الموظفين من الوصول إلى مواقع الويب غير الضرورية على الشبكة. يجب أن يتذكر خبراء الأمن فقط أنه يجب أن يكون هناك بعض الاستثناءات.

3. إلقاء نظرة خاطفة على البيانات السرية: في الواقع، هناك الكثير من البيانات التي يمكن لخبير الأمن الوصول إليها بنقرة على الفأرة، من رسائل بريد الموظفين إلى التقارير السرية، واتصالات الشركة. تقع مسؤولية مدى وصول رجل تكنولوجيا المعلومات إلى نفسه أو بالأحرى على إرشادات الأمان الخاصة بالشركات. بدلاً من الوصول غير المصرح به إلى البيانات، تأكد من حصول الموظفين على مفاتيح أمان مناسبة لحماية معلوماتهم القيمة من الانتهاكات الخارجية والداخلية.

4. التعدي على خصوصية الآخرين: مساحة العمل الذكية هي الوضع الطبيعي الجديد، مع الأدوات الذكية مثل أنظمة الحضور التلقائي، وكاميرات المراقبة بزاوية 360 درجة، والماسحات الضوئية الذكية لشبكة Wifi. من المرجح جدًا أن يتمكن المدراء التنفيذيون للأمن السيبراني من الوصول إلى كل خطوة يقوم بها جميع الأشخاص العاملين هناك. ما لم تكن هناك مقتضيات، يُقصد بهذه المعلومات أن تكون سرية حتى للسلطات العليا. مع توثيق كل وصول إلى سجل، من مصلحة المشرف أن يمارس سلطته في التطفل بحكمة.

5. استغلال البيانات الحقيقية للاختبار: للأجيال، كان مرادفًا لاستخدام البيانات لتحقيق شيء وظيفي. الآن، بعد أن أصبحت تطبيقات إنشاء البيانات متاحة، لا يُقترح استخدام بيانات حقيقية للاختبار ما لم يكن خبير الأمن السيبراني يبحث عن تغيير وظيفي. نظرًا لأن أنظمة الاختبار هي المفضلة للمتسللين والمتطفلين، فإن قواعد الخصوصية الجديدة تنص على إنشاء بيانات جديدة.

6. إساءة استخدام كلمات مرور الشركة: عند استخدام كلمة مرور صالحة عبر نظام شخصي أو عبر الإنترنت، فإنها تفسح المجال لهجمات التصيد الاحتيالي. على ما يبدو، فإن بيانات اعتماد الشبكة مطلوبة بشدة من قبل المتسللين، وبالتالي، يجب أن يكون ضمان عدم استخدام الموظفين، بما في ذلك خبراء الأمن السيبراني، لكلمات المرور عبر الشبكات العشوائية أولوية.

7. سوء تقدير الإيجابيات الكاذبة: وهو أقرب إلى التغاضي عن حدث أمني من بين العديد من الأحداث المحتملة التي تنطوي على احتمالية التسبب في حدوث خرق. عندما قامت شركة Target، وهي شركة تجارة إلكترونية بارزة، بإجراء تدقيق أمني لها، وجدت برامج ضارة من طروادة مثبتة على أنظمتها. على ما يبدو، اعتبر فريق الأمن السيبراني تسجيل الدخول بمثابة نتيجة إيجابية زائفة، وبعبارة أخرى، يعتبر البرنامج الضار غائبًا. وقد كلف هذا الشركة ملايين الدولارات وكلف مديري الأمن وظائفهم.

8. أطلق النار وننسى أي شرط:  عندما يتم تثبيت نظام بأدوات أمنية، هناك العديد من جدران الحماية التي تعمل على منع تسرب المعلومات. في البداية، تقوم جدران الحماية بتنشيط أقل آلية السماح بالرفض افتراضيًا والتي تأتي أحيانًا في طريقة عمل التطبيق. إذا اشتبه المدير التنفيذي للأمن السيبراني في أن جدار الحماية هو المسؤول عن ذلك، فقد ينشئ قاعدة “السماح لأي”، والتي تعني على وجه التحديد مطالبة جدار الحماية بالسماح بأي نوع من المعلومات. لكن في بعض الأحيان ينسون أن هذا الشرط قد تم تفعيله بعد حل المشكلة، مما يفسح المجال لخرق أمني. إذا تم اكتشاف هذه الفجوة من قبل المدقق، حسنًا وجيدًا، وإلا إذا وجد المتسلل طريقه من خلالها، فقد يتم عرض الباب على المدير التنفيذي.

9. تجاهل ممارسة تغيير كلمات المرور: من الناحية المثالية، يجب تغيير كلمات مرور المسؤول والمستخدم في غضون 45 إلى 90 يومًا. عندما يتجاهل خبير الأمن هذه القاعدة، فإنه يفسح المجال للوصول غير المصرح به إلى بيانات الشركة. لسوء الحظ، فإن عدم تغيير كلمات المرور لحسابات المشرف والمستخدم هو معيار أكثر من استثناء. غالبًا ما يحدث أن تكون كلمات مرور المسؤول مؤتمتة بينما تُترك كلمات المرور الأخرى دون تغيير. يؤدي إلى تناقضات كلما تغيرت كلمات المرور الآلية، مما يؤدي إلى اضطراب في سير العمل.

10. بكاء الذئب عند تلميح إلى تهديد “محتمل”: في الواقع، يتطلب الأمر خبرة ومهارة وخبرة لتحديد تهديد حقيقي. تواجه الشركات آلاف التهديدات التي يتضح أن القليل منها فقط حقيقي ومدمّر. لا فائدة من رفع علم لكل تهديد أمني يشعر به. بالتأكيد، سيظهر هذا الاتجاه في التنقل الوظيفي طويل الأجل، إن لم يكن في الإزالة الفورية.

حول الكاتب

رائد الأعمال العربي

فريق متخصص في البحث والدراسة في عدة مجالات ضمن نطاق ريادة الأعمال، ومن أهم المجالات التي نتخصص في الكتابة عنها هي: كيفية إنشاء المشاريع بالسعودية، الإدارة، القيادة، إدارة الموارد البشرية...