استعرضت اليوم بالو ألتو نتوركس، الشركة المختصة في تطوير الجيل التالي من الحلول الأمنية، على لسان حيدر باشا، مدير أول ورئيس أمن المعلومات لدى الشركة في الأسواق الناشئة الخطوات التي ينبغي على المدراء التنفيذيين اتباعها في حال تعرض شركاتهم للاختراق أو لهجمات إلكترونية.

وتمثلت في:

قاعدة رقم 1: تولي مسؤولية القيادة
إن تفويض العمل إلى فريق تكنولوجيا المعلومات حين التعرض لهجمات إلكترونية يمكن أن يكون خطراً على الشركة. فقد اكتوى العديد من المدراء التنفيذيين في الشركات الكبيرة بنار هذه الهجمات كثيراً، حيث إن مخاطر الهجمات الإلكترونية لا تؤثر على شبكة الإنترنت الخاصة بك فحسب، بل تؤثر أيضاً على العمل بشكل عام.

القاعدة رقم 2: الأمر كله يتعلق باستراتيجية الاتصالات المؤسسية
عند التعرض لهجمة إلكترونية ما، لا أحد يرغب بإثارة هذه المسألة في الصحافة والإجابة على الأسئلة والاستفسارات الصعبة التي يطرحها الصحفيون وعامة الناس. هل كانت هجمة إلكترونية محدودة، أم أنه جزء من استهداف كبير على مستوى الدولة؟ هل هناك أية أبواب خلفية يمكن للمخترقين استخدامها أو التسلل منها للقيام بأنشطة وعمليات تخريبية؟

دائماً ما تكون الهجمات الإلكترونية معقدة للغاية. وقد يستغرق الأمر شهوراً أو سنوات للإجابة على كل هذه الأسئلة. ومع ذلك، فإن استراتيجية الاتصالات المؤسسية الصحيحة ستحدد الرأي العام حول مدى الاحترافية في التعامل مع هذا الحادث. ماذا ستفعل؟ ستعمد إلى التكتم السرية، أم ستفصح عن الأمر بشفافية كاملة، أو ستتبع الطريقة الخطرة التي تجمع بين كلا الأمرين؟

وعلى الرغم أنه لا يمكننا التكهن بمعدل نجاح الحوادث التي بقيت طي الكتمان، إلا أن هناك ما يكفي من الأدلة لإظهار ذلك: حيث إن معظم الشركات الكبيرة التي حاولت إخفاء تعرضها لهجمات إلكترونية، والتي تم كشفها لاحقاً، قد تعرضت سمعتها لضرراً كبيراً.

القاعدة 3: الاستفادة من الخبرات في مجال الأمن الإلكتروني
تستخدم معظم الشركات مسؤولين متخصصين بتقنية وأمن المعلومات ممن يتعاملون مع الأزمات والهجمات الإلكترونية. ولكن، هل اختبر فريق العمل بالفعل الهجمة الإلكترونية الكاملة واختبرها من البداية إلى النهاية؟ إذا لم يتم القيام بإجراء تدريبات تقنية مناسبة، ولم يتعامل فريق أمن المعلومات مطلقاً مع أزمة إلكترونية، فلا يمكن حلها من قبل شخص بمفرده، بل يجب الاستعانة بخبرات الجهات التالية خلال الأزمة أو الهجمة الإلكترونية:

- خبراء الأمن الإلكتروني والأزمات
- مطورو حلول الأمن الإلكتروني
- الزملاء: الأمن الإلكتروني هو بمثابة رياضة جماعية
- تطبيق القانون

القاعدة رقم 4: الاحتواء الذكي
قد يستغرق احتواء هجمة إلكترونية سنوات عديدة إذا اتبعت بشكل عشوائي جميع التوصيات المتاحة حول هذه الأزمة. كيف تتحدى مسؤول تقنية المعلومات لتحقيق التوازن بين احتواء الحوادث والحفاظ على سير العمل، وتجنب الذعر؟

بدلاً من القيام بكل شيء في الوقت ذاته، يمكن لفريق العمل اعتماد نهج احتواء قائم على المخاطر ويتعامل مع أهم الأسئلة: 1) ما هو سبب وقوع الهجمة أو الاختراق؟ 2) ما هي البيانات أو المعلومات الحساسة التي تأثرت؟ 3. كيف يمكننا التخفيف من حدة هذا الهجوم؟

من أجل فهم كيفية العمل على تخفيف حدة التهديد، يجب فهم السؤالين الأول والثاني بشكل صحيح. في بعض الأحيان، يُطلب الاحتفاظ بالمهاجم لفترة قصيرة في الشبكة الخاصة لتحديد دوافعه الحقيقية. إذا كان الدافع خبيث وله نتائج كارثية، فمن الهام جداً إبعاده عن الشبكة بأسرع وقت ممكن.

القاعدة رقم 5: الحذر أفضل من الندم
كيف أثرت الهجمة الإلكترونية على الأعمال من حيث السمعة والتبعات القانونية والمالية والفنية؟ هل كلفتك هذه الهجمة الكثير من المال نظراً لعدم تمكنك من تشغيل الخادم خلال الساعات العشرين الماضية؟

قم بتقدير التكلفة الإجمالية للهجمة الإلكترونية. ابحث عن الـتأثير المتواصل على العمليات التشغيلية في حال ضياع الوقت في العمل على مشاريع مهمة. هذا التحليل ليس مطلوباً فقط في حال التحوط من مخاطر الهجمات الإلكترونية بالتأمين، بل سيساعدك أيضاً على معرفة الاستثمارات المطلوبة لمواجهة تحديات الأمن الإلكتروني.

المرونة في التعامل مع مشهد الأمن الإلكتروني
بغض النظر عن مجال أو نشاط العمل، فإن وجود خطة مناسبة للتعامل مع المشهد الإلكتروني هو أمر ضروري للتعامل مع أسوء السيناريوهات. الهدف من وجود خطة للتعامل مع المشهد الإلكتروني هو الحد من نطاق الضرر الناجم عن الهجوم الإلكترونية. ومحاولة تأمين الشبكة هو أمر هام، لكن وضع خطة مدروسة لاستمرارية العمل في حالة حدوث هجوم يمكن أن توفر على المؤسسة الكثير من المال والوقت.


المصدر: wallispr

الأكثر قراءة

  • هذا الأسبوع

  • هذا الشهر

  • الجميع