إن عملية تطبيق أي مفاهيم جديدة في عالمنا ومهما كانت بسيطة ترتبط ارتباطا وثيقاً بمجموعة من التحديات التي قد تقف في طريق تحقيقها، والخطوة الأولى التي علينا اتباعها هي الكشف عن تلك التحديات وفهمها جيداً لنتمكن من تخطيها كي نصل بالنهاية إلى تحقيق ما نطمح له.
في ظل تسارع طموحاتها الرقمية وجهت المملكة العربية السعودية أنظارها نحو الأمن السيبراني منذ نشأته وركزت جهودها على اكتشاف التحديات التي قد تقف أمام تطبيقه لمواجهتها في سبيل نقل هذا المفهوم وتمكين اساسياته ضمن المملكة نظراً لأهميته الكبيرة في حماية الدولة ومؤسساتها وأفرادها من سلبيات الرقمية.
جهود المملكة في تطبيق الأمن السيبراني
سعت المملكة إلى تعزيز الامن السيبراني لديها من خلال :
- تطوير رؤية المملكة 2030 في مجال الأمن السيبراني، والتي احتلت المركز 13 من بين 175 دولة في المؤشر العالمي للأمن السيبراني
- وضع الاستراتيجية الوطنية للأمن السيبراني لعكس الطموح الاستراتيجي للمملكة بأسلوب متوازن بين الأمان والثقة والنمو .
- تأسيس عدة جهات تهتم بسنّ القوانين والأنظمة والتشريعات الخاصة بهذا المجال
- تطبيق تشريعات الجرائم الالكترونية ووضعها حيز التنفيذ
- تبني العديد من مبادرات سياسات التكنولوجيا المبتكرة ، والتركيز على تنمية المهارات الوطنية في هذا المجال.
رسم توضيحي 1خارطة طريق تبني التكنولوجيا الناشئة للشركات السعودية
تحديات الأمن السيبراني في المملكة
نشرت “أي دي سي” وهي شركة عالمية متخصصة في مجال أبحاث واستشارات تقنية المعلومات والاتصالات، تحليلاً مُعمّقاً حول قطاع الأمن السيبراني في المملكة العربية السعودية.
واستعرض التحليل أبرز التحديات المختلفة التي تواجهها منظومة الأمن السيبراني وكيفية تطور السوق واستجابته لهذه التعقيدات ونذكر أهم ما ورد في هذا التقرير من التحديات وهي :
1. تجاوزات التغيرات التكنولوجية للمستهلك
أدت الابتكارات التكنولوجية التي غيرت حياة المستهلكين اليومية إلى زيادة كبيرة في نقاط الضعف التي يجب على الشركات والحكومات معالجتها من أجل حماية البيانات الحيوية التي تم تكليفهم بها.
إضافة لأن البيانات الخاصة التي يجب حمايتها والإبلاغ عنها وتحديثها موجودة في سحابة واحدة أو اثنتين أو أكثر ، ومن الصعب تتبع جميع البيانات المخزنة في السحب المتباينة.
ما يشكل تحدياً أكبر هنا هو الحاجة المطلقة ليس فقط لإتاحة هذه البيانات في أي لحظة ، ولكن أيضًا لإبقائها آمنة من الحرب الإلكترونية .
2. ندرة المتخصصين المؤهلين في الأمن السيبراني
أحد أصعب التحديات التي تواجهها المؤسسات في تحسين وضعها الأمني هو الافتقار إلى الموظفين المؤهلين لتثبيت وصيانة وإدارة جميع المنتجات والخدمات المطلوبة في مجال الأمن السيبراني.
3. استمرار نمو لوائح الامتثال
تشعر الحكومات بقلق متزايد بشأن الضرر الذي يمكن أن يحدث عند إطلاق الهجمات الإلكترونية ، وهو الضرر الذي يمتد لخصوصية مواطنيها وأموالهم.
في محاولة لحماية المواطنين من آثار الهجمات الإلكترونية ، تقوم الحكومات والهيئات التنظيمية بشكل متزايد بإصدار قوانين ولوائح لإجبار المنظمات على اتخاذ الخطوات المناسبة لحماية أنفسهم والبيانات الخاصة التي بحوزتهم وهذا ما قامت به المملكة بإصدارها لمجموعة من الأطر والضوابط الخاصة بالأمن السيبراني كالتي وضعتها الهيئة الوطنية للأمن السيبراني والتي تعمل شركات مختصة كبرى في هذا المجال ضمن المملكة على تطبيقها كشركة RMG .
4. التحديات التي تواجه كبير مسؤولي أمن المعلومات (CISO) في المؤسسات
إن امتلاك القيادة الصحيحة لقسم الأمن السيبراني هو نقطة البداية التي ستتدفق منها جميع مبادرات الأمن السيبراني الأخرى.
لا يمكن أن يكون الأمن هو المجال الحصري لـ CISO وأعضاء فريق عمليات الأمن السيبراني فقط بل يجب أن يعمل هذا الفريق مع الزملاء في جميع مستويات المؤسسة.
أولا ً : يحتاج CISOs إلى المساعدة
نظرًا لأن CISOs يعملون على تحسين فعالية فرقهم ، فإنهم غالبًا ما يدركون أنه إلى جانب المساعدة والتعاون من زملائهم في العمل ، يحتاجون أحيانًا إلى التواصل مع الشركات الأخرى لمساعدتهم في مهمتهم لحماية مؤسساتهم من الهجمات الإلكترونية ، غالبًا ما تأتي هذه المساعدة على شكل خدمات يقدمها موفرو خدمات الأمان المُدارة (MSSPs).
ثانياً : هناك عدد كبير جدًا من البائعين والمنتجات لإدارتها
كما ذكرنا سابقًا ، فإن CISOs مكلفون بحماية أصولهم في السحابة و مراكز بيانات الشركة.
على مدار الوقت ، تحصل المؤسسات على منتجات محددة من العديد من المزودين المختلفين ، والذين قد يقدمون منتجات متداخلة تؤدي نفس الدور ، مثل منتجات أمان نقطة النهاية المختلفة وجدران الحماية المختلفة.
إن وجود منتجات مختلفة تشغل نفس الأدوار أو أدوار متشابهة جدًا من مزودين مختلفين يمثل استنزافًا ماليًا وإنتاجية.
ثالثاً : الدفاع عن محيط الشبكة المتغير باستمرار
من التحديات التي يواجهها CISO هو التغييرات التأسيسية في طوبولوجيا الشبكة ، والتي يجب الدفاع عنها.
في وقت سابق ، كانت البنية التحتية للشبكة أكثر بساطة حيث كانت مراكز البيانات هي الأصل الأساسي وتضم جميع المكونات المهمة ، مثل خوادم الويب وقواعد البيانات وخوادم الملفات.
لكن ومع تطور السحابة ، وجدت أقسام تكنولوجيا المعلومات وفرق عمليات الأمان نفسها تلعب دورًا في اللحاق بالخدمات المستهلكة حديثًا من السحابة – مثل Salesforce و Slack و Yammer – التي تقدمها shadow IT .
ترتبط Shadow IT بالموظفين خارج تكنولوجيا المعلومات باستخدام وإنشاء الخدمات ، التي تستند أساسًا إلى السحابة ، دون إشراف أو تفويض من تكنولوجيا المعلومات.
غالبًا ما يكون هذا نتيجة مباشرة لقسم تكنولوجيا المعلومات أو فريق الأمن السيبراني في عدم القدرة على تلبية احتياجات التطبيق لعملائهم الداخليين في الوقت المناسب أو بطريقة مناسبة.
رابعاً : مسألة الثقة
التحدي الأخير الذي يحتاج CISOs والجناح C إلى التعرف عليه ينطوي على مسألة الثقة.
المنظمات اليوم لم تعد مستقلة تماماً حيث أنهم يعملون على تشكيل علاقات مع البائعين بشكل متزايد من أجل تبسيط سلاسل التوريد ، أو تقديم خدمات أفضل للعملاء ، أو تقليل التكاليف عن طريق الاستعانة بمصادر خارجية ما يعرض ملكيتهم الفكرية للخطر .
في حالة حدوث خرق ناتج عن بائع تابع لجهة خارجية ، فمن المرجح أن تسلط التقارير الإخبارية اللاحقة الضوء على الملف الشخصي للشركة الأكبر ، مما يؤثر على قدرتها على وضع أعمالها في ضوء إيجابي.
خطوات تطوير ممارسات الأمن السيبراني
يمكن لـ CISOs اتخاذ خطوات مختلفة للنهوض بممارسات الأمن السيبراني داخل المنظمة.
ستحاول بعض الشركات تطبيق هذه الخطوات بمفردها ، في حين أن الشركات الأخرى ستشارك بشكل متزايد في برنامج MSSP لتوفير جزء من أو كل الوظائف اللازمة لتحقيق وضع أمن إلكتروني قوي.
توفر الخطوات التالية أساسات تطوير الأمن السيبراني وهي أيضا مستندة لتقرير أي دي سي :
1. اتباع الإطار المعمول به ( الأحدث)
يجب اتباع برامج الأمن السيبراني الجديدة أو التي تم تحديثها بحيث يكون الإطار معترفًا به.
يمكن اتباع أطر عمل مختلفة ، مثل معيار ISO / IEC27000 ، صناعة بطاقات الدفع (MasterCard) ، معيار أمان بيانات أو مركز أمان الإنترنت (CIS Benchmark).
يُعد إطار عمل الأمن السيبراني في الولايات المتحدة التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST) من بين الأطر الأكثر شيوعًا التي يتم اتباعها والمعترف بها – وهو الإطار الذي يمكن استخدامه أيضًا لتقديم خطوات وإرشادات ملموسة حول قياس فعالية برنامج الأمن السيبراني للمؤسسة.
2. استخدم جدران الحماية و / أو أجهزة UTM / IDS
لقد ولت منذ فترة طويلة أيام قيام موظفي تكنولوجيا المعلومات بمراجعة سجلات أحداث Active Directory أو سجلات جهاز التوجيه وجدار الحماية للتأكد من العلامات المحتملة لخرق.
عادةً ما يكون تنفيذ نظام إدارة التهديدات الموحدة (UTM) هو أول احتياطي أمني يتم اتخاذه ، نظرًا لأن UTMs لا تشمل بشكل عام جدار الحماية فحسب ، بل تشمل أيضًا نظام كشف التسلل (IDS) لفحص حركة مرور الشبكة بحثًا عن علامات النوايا الخبيثة.
3. SIEM
يعد تنفيذ UTM خطوة أمان أولى رائعة ، لكنها ليست كافية بمفردها بأي حال من الأحوال.
SIEM هو حجر زاوية آخر للأمن السيبراني – وهو حل يحتوي على العديد من المكونات.
على سبيل المثال ، لا تقوم أنظمة SIEM فقط بتجميع البيانات من مصادر متعددة (أنظمة IDS ، وجدران الحماية ، وأجهزة التوجيه ، والخوادم ، وما إلى ذلك) لإظهار الأنماط التي قد تشير إلى حدوث انتهاكات محتملة أو مشكلات أخرى تتعلق بالأمن السيبراني ، ولكنها تتميز أيضًا بلوحات معلومات توفر نظرة عامة شاملة عن موقف الأمن السيبراني.
4. الاستفادة من معلومات التهديد
تمثل مراقبة موجزات معلومات التهديد ذات الصلة والمركزة على أسطح الهجوم المحددة للمؤسسة خطوة أخرى نحو نضج الأمن السيبراني.
رسم توضيحي 2يوضح أن العديد من الشركات سوف تتطلع إلى تطبيق استخبارات التهديدات كطريقة رئيسية متقدمة للكشف والتحليل على مدار العامين المقبلين.
5. احتضان رحلة الثقة المعدومة
كما ذكرنا سابقًا ، خضع محيط الشبكة التقليدي لبعض التغييرات الرئيسية على مر السنين.
عند الانتقال إلى وضع أكثر استباقية للأمن السيبراني ، بدأ CISOs في إدراك أنهم يجب أن يكونوا قادرين على الدفاع عن الأصول الفعلية الموكلة إليهم للحفاظ عليها آمنة ولا يمكنهم افتراض أن محيط الشبكة لم يتم اختراقه.
6. استخدام الاكتشاف والاستجابة المُدارين (MDR)
تتمثل إحدى المبادرات الرئيسية التي يتم استخدامها لنقل برامج الأمن السيبراني من نموذج تفاعلي إلى نموذج استباقي في نشر خدمات الكشف والاستجابة المُدارة (MDR) وهي ليست المنصة أو الخدمة الوحيدة التي ستستخدمها الشركة لأنها تزيد من نضج الأمن السيبراني ، لكنها بالتأكيد واحدة من أكثر الخدمات شمولاً التي يمكن وضعها في مكانها الصحيح.
يمثل MDR مجموعة من المكونات الرئيسية لبرنامج الأمن السيبراني:
- كشف التهديدات (EDR / XDR)
- صيد التهديد
- تحليل الحوادث
- خدمات الاستجابة للحوادث عن بُعد (الاحتواء والإزالة والمعالجة)
- استخبارات التهديد
- الخبرة البشرية
أسئلة شائعة حول الأمن السيبراني
• ما هو الأمن السيبراني
يشير المصطلح لحماية الأنظمة والشبكات والبرامج والموقع الجغرافي من أي مشكلة أو عائق أو هجمات إلكترونية يحول دون أداء عملها بشكل فعال وكفؤ. وتهدف الهجمات الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة بهدف تغييرها أو إتلافها أو ابتزاز الأموال من المستخدمين أو مقاطعة عملها بشكل فعال.
• ما هي الغاية من الأمن السيبراني
ان الهدف الرئيسي لحماية المعلومات هو ضمان سرية وسلامة (نزاهة) وتوافر المعلومات (CIA). إن أي حدث أو مشكلة تهدد المثلث الأمني (سرية وسلامة وتوافر المعلومات) يَعتبر تهديد أمني يجب التعامل معه وحله أو وضع آليات أو إجراءات لتفاديه أو التقليل من آثاره.
• ما هي أنواع التهديدات الأمنية
- تهديدات طبيعية: مثل الزلازل والهزات الأرضية والبراكين والطوفان وارتفاع أو انخفاض درجة الحرارة
- تهديدات بشرية متعمدة: مثل الاختراقات المتعمدة أو الهجمات الإلكترونية أو انتقام من موظف سابق
- تهديدات بشرية غير متعمدة: مثل الإلغاء غير المتعمد أو أخطاء طباعة أو قلة الوعي والتدريب أو الأخطاء في الإدخال غير المتعمد
- الحوادث الصناعية أو الحوادث حسب بيئة العمل: مثل العمل في مصانع كيميائية أو بيولوجية أو إشعاعية أو غيرها من المخاطر
• ما هي أنوع الهجمات السيبرانية المحتمل مواجهتها
- البرامج الضارة : نعني به البرمجيات الخبيثة، متضمنة برامج التجسس spyware وبرامج الفدية الضارة والفيروسات ، تحاول هذه البرامج اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر الشخص على رابط أو مرفق بريد إلكتروني ما والذي يعمل على تثبيت البرامج الخطرة.
- تصيد المعلومات من خلال إرسال إيميلات احتيالية والتي قد تبدو أنها تأتي من مصدر موثوق والهدف منها هو سرقة البيانات الحساسة كبيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية.
- هجوم رفض الخدمة يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة.
- حقن SQL يحدث حقن لغة الاستعلامات المركبة (SQL) عندما يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة.
- الهجوم دون انتظار يحدث الهجوم دون انتظار بعد اكتشاف وجود ثغرة أمنية بالشبكة ولكن قبل تنفيذ أحد التصحيحات أو الحلول. يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة. يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.
إن الفهم العميق لتحديات الأمن السيبراني التي ذكرناها في المقال واتباع الخطوات الموضحة فيه لمواجهتها من قبل المؤسسات سيساعد في الوصول للهدف المنشود الذي تسعى له المملكة وتحقيق مفهوم (فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار).