حماية سطح الهجوم المقسّم: الأمن الإلكتروني في عالم العمل بثوبه الجديد

تكشف دراسة جديدة كيف أن التحول إلى نموذج العمل عن بُعد وترحيل الوظائف الحرجة للأعمال؛ لجعلها تتم من خلال الخدمات السحابية، يُعرّض الغالبية العظمى من المؤسسات لمخاطر متزايدة.
ستكون الأشهر الثمانية عشر المقبلة بمثابة اختبار لكفاءة مؤسسات الأمن السيبراني في جميع أنحاء العالم بشكلٍ لم يسبق له مثيل.
تم تحليل المكونات الدقيقة لسطح الهجوم، من خلال الأنظمة المستخدمة لدعم العمل عن بُعد، استجابةً لجائحة كوفيد-19، وكلها في طريقها إلى أن تصبح تركيبات دائمة، بوصفها حدودًا بين الغموض الذي يكتنف العلاقة بين المكتب والمنزل. أدت هجمات SolarWinds وKaseya إلى زيادة المخاوف بشأن سلامة سلسلة توريد البرامج. ولم تعد الخدمات السحابية اختيارية، ولكنها أصبحت عامل تمكين أساسيًا لوظائف الأعمال الحرجة في مكان عمل بلا حدود.
ماذا يعني كل هذا للمسؤولين عن الأمن الإلكتروني؟ إننا نعتقد أنه يمثل فرصة لإعادة التفكير فيما يعتبر "أصلًا"، وكيف يتم تعريف "الثغرة الأمنية" - وكيفية تحسين الرؤية في كليهما - كل ذلك مع الحفاظ على إنتاجية الموظفين وأمانهم. إنه يركز مجددًا على الحاجة إلى مواءمة الأمن السيبراني مع ممارسات الأعمال.
تكشف دراسة جديدة بعنوان Beyond Boundaries: مستقبل الأمن السيبراني في عالم العمل بثوبه الجديد"، التي تمت بتكليف من شركة Tenable وأجرتها شركة Forrester Consulting، أن التعديلات التي أجرتها المؤسسات للتكيف في أثناء الجائحة قد زادت من مستوى المخاطر لديها. وهي تقدم رؤية تنذر بالخطر حول ما يحدث في الشبكة المنزلية العادية، وتستند الدراسة إلى نتائج استطلاع عبر الإنترنت شمل 426 من المسؤولين عن الأمن الإلكتروني و422 مديرًا تنفيذيًا و479 عاملًا عن بُعد في 10 دول (أي موظفين بدوام كامل يعملون ثلاثة أيام أو أكثر من المنزل)، إضافة إلى مقابلات هاتفية متعمقة مع ستة من مديري الأعمال ومديري الأمن الإلكتروني.
حسب الدراسة، يشير 80٪ من مسؤولي الأمن الإلكتروني ومسؤولي الأعمال إلى أن مؤسساتهم معرضة بشكل أكبر للمخاطر في الوقت الراهن، نتيجة الانتقال إلى نموذج العمل عن بُعد وترحيل الوظائف الحرجة للأعمال إلى الخدمات السحابية. إننا نعتقد أنه تم إدخال العديد من أدوات العمل عن بُعد والأدوات السحابية في الخدمة دون ضوابط أمنية؛ وفي بعض الحالات، تكون الأدوات نفسها ناشئة وضوابطها الأمنية غير ناضجة.
لقد حان الوقت بالفعل للمسؤولين عن أمن المعلومات لإعادة تقييم الأنظمة المستخدمة إستراتيجيًا؛ لاستيعاب هذه التغييرات، مع التركيز على جعل أمنها ديناميكيًا تمامًا مثل مكان العمل. بالفعل، قام ما يقرب من ربع (24٪) قادة الأعمال والمسؤولين عن الأمن الإلكتروني بالانتقال إلى العمل عن بُعد بشكلٍ دائم؛ ويقول 68٪ آخرون إنهم سيجعلون الأمر رسميًا خلال العامين المقبلين.
يُنظر إلى توسيع سلسلة توريد البرمجيات على أنه عامل زيادة للمخاطر بالنسبة لـ 61٪ من المستجيبين. ونعتقد أن أي توسع في البرامج يتم إجراؤه عند الضرورة ويُنفذ على عجل من المرجح أن يفتقر إلى ضوابط أمان قوية من جهات خارجية.
وتكون العواقب على الأعمال حقيقية. وفقًا للدراسة:
- تعرّض 92% من المؤسسات لهجوم إلكتروني أو اختراق، أثر على الأعمال التجارية خلال الاثنى عشر شهرًا الماضية، نتج عنه أثر أو أكثر من الآثار التالية: خسارة العميل، أو خسارة الموظف، أو فقدان بيانات سرية أخرى، و/أو توقف العمليات اليومية؛ و/أو دفع تعويضات برامج الفدية؛ و/أو الخسارة المالية أو السرقة؛ و/أو سرقة الملكية الفكرية.
- قال أكثر من ثلثَي المشاركين في الدراسة (67٪) أن هذه الهجمات استهدفت العاملين عن بُعد.
- قالت الغالبية العظمى (74٪) إن هجومًا واحدًا على الأقل نتج عن ثغرات أمنية في الأنظمة المستخدمة استجابة لجائحة كوفيد-19.
- ما يقرب من ثلاثة أرباع (70٪) كانوا ضحايا لثلاث هجمات أو أكثر.
في الوقت نفسه، تتلاشى الحدود المحيطة بين الشبكة المنزلية وشبكة الشركة. ولم يعد الأمر يقتصر على وصول العاملين عن بُعد إلى البيانات الحساسة للشركة من المنزل، بل إنهم يفعلون ذلك غالبًا باستخدام جهاز شخصي. وفقًا للدراسة، يقر أكثر من نصف العاملين عن بُعد بالوصول إلى بيانات العملاء باستخدام جهاز شخصي. إذا افترضنا أن العاملين عن بُعد يملكون متوسط ثمانية أجهزة متصلة بشبكتهم المنزلية - بما في ذلك الأجهزة التي يوفرها صاحب العمل، والأجهزة الشخصية، والأجهزة المنزلية، والأجهزة القابلة للارتداء، وأنظمة الألعاب - وفي المتوسط، يكون لديهم ثلاثة أشخاص في منازلهم يملكون أجهزة متصلة بالشبكة المنزلية نفسها، سنرى أن التحديات التي تواجه المسؤولين عن الأمن الإلكتروني رهيبة.
أحد هذه التحديات هو الاتصال من المنزل؛ والتحدي الآخر تمامًا هو الاتصال من الأجهزة الشخصية على شبكة منزلية من الفئة الاستهلاكية المثقلة بالضرائب دون أي ضوابط أمنية مؤسسية.
توضح هذه النتائج مدى ضآلة رؤية المؤسسات لما يحدث في بيئاتها: 71٪ من المسؤولين عن الأمن الإلكتروني يقولون إنهم يفتقرون إلى الرؤية العالية أو الكاملة للشبكات المنزلية التي يستخدمها الموظفين الذين يعملون عن بُعد؛ بينما يفتقر 64٪ إلى هذا المستوى من الرؤية بخصوص الأجهزة المملوكة للموظفين الذين يعملون عن بُعد. وإذ إن معرفة أصحاب الأعمال بالشبكات المنزلية التي يستخدمها الموظفون عن بُعد، من الطبيعي أن تكون محدودة؛ مراعاة لتوقعات الخصوصية للموظفين، يصبح من الواضح ضرورة أن تكون الحماية الأمنية قريبة قدر الإمكان من البيانات الحرجة للأعمال والأصول المستخدمة للوصول إليها. باختصار: إذا لم تتمكن من معرفة الجهاز والشبكة، فأنت بحاجة إلى التحكم في وصول المستخدم.
في حين أن التحديات قد تبدو شاقة، إلا أن مسار التعامل معها يبدو واضحًا. يجب على المؤسسات إعادة التفكير في كيفية تعريفها للمخاطر، والنظر إلى ما هو أبعد من مجرد عيوب البرامج وامتثال الجهاز لتحقيق رؤية شاملة لبيئاتها الديناميكية والمتباينة. ويجب عليها الاستثمار في ملفات تعريف المخاطر التكيفية للبيانات والمستخدم لتعطيل مسارات الهجوم، عن طريق حساب التكوينات الخاطئة في الدليل النشط (Active Directory) والسحابة وتكثيف الأمان، استنادًا إلى الأوضاع أو السلوكيات أو المواقع المتغيرة. كما يجب عليهم إلقاء نظرة فاحصة على حدود بنيات الأمان التقليدية القائمة على الحدود المحيطة، للنظر في خيارات أكثر تطورًا تراقب كل محاولة لطلب الوصول إلى بيانات الشركة على جميع المستويات وتتحقق منها باستمرار، سواء كان ذلك جهازًا، أو تطبيقًا، أو مستخدمًا، أو شبكة تحاول إجراء هذا الاتصال. بالنسبة إلى بعض المؤسسات، قد يمثل ذلك جانبًا ضروريًا عليهم وضعه في الحسبان، إلى جانب ممارسات الصحة الإلكترونية وإدارة الثغرات الأمنية لديهم؛ وبالنسبة لمؤسسات أخرى، قد يمثل فرصة للتحول نحو إدارة الثغرات الأمنية القائمة على المخاطر والمراقبة المستمرة للدليل النشط (Active Directory)، بوصفها إستراتيجية لتعطيل مسارات الهجوم بشكل فعال؛ أما بالنسبة للمؤسسات الأكثر تقدمًا، فقد يعني ذلك اتخاذ الخطوات الأولى في الرحلة نحو انعدام الثقة.
بغضّ النظر عن المسار الذي تختاره، توضح الدراسة أنه: يجب أن يتعاون رواد الأعمال والمسؤولون عن الأمن الإلكتروني؛ لإيجاد طرق جديدة لحماية البيانات الحساسة في عالم العمل الجديد.
تعرف على المزيد
- اقرأ الدراسة بالكامل، Beyond Boundaries: مستقبل الأمن السيبراني في عالم العمل بثوبه الجديد"
- عرض المُخطط المعلوماتي البياناتي، Beyond Boundaries: إعادة التفكير في مخاطر العمل الجديد
- Active Directory
- APAC
- Cloud
- Executive Management
- EMEA
- Endpoint security
- Malware
- Microsoft Windows
- BYOD
- Remote Workforce
- Risk-based Vulnerability Management
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning