تعزيز الأمن السيبراني الخاص بك أثناء أزمة أوكرانيا وما بعدها

نشرت: 2022-04-19

تمت كتابة مدونة الضيف لهذا الأسبوع بواسطة Luke Potter ، مدير العمليات في شركة أخلاقي الهاكرز ، CovertSwarm.

يجب أن يكون تعزيز الأمن السيبراني - من وجهة نظر خاصة ومؤسسية - على رأس أولوياتك دائمًا. والآن ، مع انتشار الأدلة على الحرب الإلكترونية من الأزمة الأوكرانية ، أصبحت أكثر أهمية من أي وقت مضى.

لماذا الأمن السيبراني مهم؟

تخلق أي ثغرة أمنية عبر الإنترنت فرصة لاستغلال معلوماتك. يمكن أن تسبب الهجمات الإلكترونية ضررًا لا يوصف لعملك وبياناتك وسمعتك ، ويمكن إصدارها من أي ركن من أركان الإنترنت - أو العالم.

بالإضافة إلى ذلك ، مع وجود العديد من الهجمات التي لديها القدرة على الانتشار بين تطبيقات الأنظمة والبلدان في زحف جانبي ، فلا أحد - ولا مكان - آمن حقًا.

ما أنواع الهجمات الإلكترونية الموجودة؟

هناك طرق لا حصر لها للتغلب على موقع ويب أو تطبيق ، ولكن خلال هذه الأزمة ، نرى أنواعًا معينة من الهجمات تكتسب قوة.

كلهم يندرجون تحت مظلة القرصنة غير الأخلاقية وتشمل:

  • برامج الفدية : برنامج ضار يحتفظ ببياناتك للفدية ، ولا يُطلقها إلا إذا دفعت رسومًا للمجرمين.
  • هجمات DDos (رفض الخدمة): تعادل حشو صندوق بريد مليء بالمغلفات ، هذه الهجمات تغمر مواقع الويب بالطلبات وحركة المرور لحملها في وضع عدم الاتصال.
  • ثغرات اليوم الصفري : مثل العد التنازلي الذي يصل إلى الصفر ، هذا هو المكان الذي اكتشف فيه الممثل السيئ ثغرة غير معروفة حتى الآن والهجوم قيد التنفيذ.
  • التصيد الاحتيالي: رسائل البريد الإلكتروني الاحتيالية التي تجبر الأشخاص والأنظمة على الكشف عن معلومات حساسة ، أو تخدعهم لمنحهم حق الوصول إلى البنية التحتية الخاصة بك.
  • المعلومات المضللة : النشر المتعمد لأخبار كاذبة ومعلومات مضللة ودعاية - عادة ما تكون ذات أهداف سياسية - للتأثير على العالم عبر الإنترنت وخارجه.

وهناك الكثير من الأدلة على استخدام هذه الأنواع من الهجمات الإلكترونية في الوقت الحالي.

في مارس 2022 ، تم إسقاط شركة الاتصالات الأوكرانية (Ukretelecoms) من قبل جهات فاعلة سيئة ، كما كانت هناك هجمات إلكترونية على البنوك ووزارة الدفاع الأوكرانية. لكن هذه الحرب الإلكترونية المستمرة لا تقتصر فقط على أهداف الحكومة والقطاع الخاص. مرة أخرى في عام 2017 ، تم إطلاق برنامج الفدية NotPetya . كان أحد أكبر أهدافها هو شركة MAERSK ، وهي تكتل عالمي للشحن البحري ، والتي تكبدت أكثر من 200 مليون دولار من الخسائر .

من هو هدف هجوم إلكتروني قابل للتطبيق؟

عادةً ، يمكن تقسيم الأهداف التي نراها خلال هذه الحرب الإلكترونية إلى تلك التي تنطوي على مخاطر عالية وأولئك الذين يتمتعون بعلامات تجارية عالية.

تتمركز المعسكرات الأولى حول الهيئات الحكومية والبنية التحتية الحيوية - مثل Ukrtelecoms - والتي تكون مرئية بشكل كبير للجمهور. يتعلق الثاني بأهداف العلاقات العامة ذات الأسماء الكبيرة ويهدف إلى تقويض الثقة مع التسبب في اضطراب على نطاق واسع.

كيف يمكنني الدفاع ضد هجوم إلكتروني؟

منذ بدء الغزو الأوكراني ، نقلت وسائل الإعلام عن وزير الدولة للدفاع في المملكة المتحدة ، بن والاس ، قوله إن "أفضل شكل للدفاع هو الهجوم" . هذا هو بالضبط روحنا في CovertSwarm ، حيث نعمل على التغلب على التهديدات الإلكترونية لعملائنا من خلال تقديم خدمات الأمن السيبراني الاستباقية.

نظرًا لكوننا صوتًا قويًا في المجتمع السيبراني ، فإننا نبذل قصارى جهدنا لمشاركة معرفتنا وخبراتنا مع الآخرين. فيما يلي بعض أهم النصائح للشركات والأفراد الذين يتطلعون إلى حماية أنفسهم - ومعلوماتهم.

1) المواقع الإلكترونية

- إنشاء خطة احتياطية للاتصالات. اشتهرت NotPetya بسحب اتصالات MAERSK ، وتركها مع WhatsApp فقط كشكل من أشكال المحتوى. إذا سقطت اتصالاتك المركزية ، فأنت بحاجة إلى طريقة مجربة ومختبرة لإعادة الاتصال. تتمثل إحدى طرق القيام بذلك في إبلاغ موظفيك وأصحاب المصلحة بقنوات الدعم - Signal و WhatsApp وحتى الرسائل القصيرة - إذا تم حذف اتصالاتك الرئيسية. هناك طريقة أخرى تتمثل في نشر علامة تصنيف متفق عليها على وسائل التواصل الاجتماعي تعطي توجيهات حول كيفية أو مكان إعادة التجميع. مهما كان الأمر ، ستحتاج إلى العديد من خطط الطوارئ لإبقاء قنوات الاتصال مفتوحة.

- ممارسة النظافة السيبرانية الجيدة. الفكرة وراء ذلك هي أن تكوين مجموعة صغيرة من عادات الصحة الإلكترونية - التي تتبعك من المنزل إلى مكان العمل والعكس صحيح - يمكن أن تمنع حدوث مشكلة صحية مجازية كبيرة لعملك. بمعنى آخر ، يتعلق الأمر بامتلاك عقلية أمنية لجميع أنشطتك الرقمية ، من أجل بناء حماية أكبر. تتضمن الأمثلة تعيين كلمات مرور معقدة ، والتحكم في امتيازات المسؤول ، وإجراء نسخ احتياطية وتحديثات منتظمة لأنظمة الحماية.

- التحكم في تسجيلات الدخول. إذا كنت تمثل شركة ذات واجهة إدارة تتيح للمستخدم تسجيل الدخول من أي مكان في العالم ، فأنت أيضًا تفتح نفسك أمام هجوم من أي مكان في العالم. بدلاً من ذلك ، استخدم شبكة مكتبية أو VPN (شبكة خاصة افتراضية) ، أو ضع في اعتبارك المصادقة متعددة العوامل.

2) بيانات الطرف الأول

- اعرف سطح هجومك. إن فهم حجم ونطاق مؤسستك - وأين تكمن الحدود - هو الخطوة الأولى في حمايتها.

لا يعني سطح الهجوم فقط العناصر التقنية مثل عناوين IP أو المجالات الفرعية أو موقع الويب الخاص بك ، ولكنه يغطي بدلاً من ذلك كل ما تعرضه - المنتديات ووسائل التواصل الاجتماعي ومعالجة المستندات في المجال العام والأبحاث المنشورة وحتى الأشخاص. تبدأ الجهات الفاعلة السيئة ، التي ترعاها الدولة أو غير ذلك ، بسطح هجوم ، ثم تبحث عن نقطة حل وسط. لذلك ، حتى مع وجود التصحيحات المنتظمة ، وتقوية النظام وتعليم الموظفين ، فقد لا يكون ذلك كافيًا إذا كنت لا تنظر بشكل شامل إلى سطح هجومك. هذا هو سبب استمرار بعض المؤسسات في العثور على أشياء لسنوات في إصدار برنامج قديم.

- تأمين البيانات عبر المواقع. قد يبدو أنه كلما زاد عدد الأماكن التي تحتفظ فيها ببياناتك ، زادت المخاطر. ولكن هذا هو المكان الذي تلعب فيه استراتيجيات السحابة المتعددة ومناطق التوافر. بالإضافة إلى وجود بياناتك عبر مجموعة متنوعة من السحب (حتى العديد من سحابات البائعين) ، من المهم استخدام العديد من المواقع المادية البعيدة جغرافيًا أيضًا.

بعد ذلك ، فكر في إستراتيجية التعافي من الكوارث التي يمكنك الاتصال بها إذا تعطلت بيئات متعددة ، مثل النسخ الاحتياطي للبيانات الصلبة أو رمز يحتفظ به شخص حقيقي (مثل الرئيس التنفيذي). ستحتاج أيضًا إلى التفكير في مدى السرعة التي يمكنك بها إعادة البناء في هدف وقت استرداد معين (في أي مكان من بضع ساعات إلى أسبوع أو أكثر) ، والذي يجب أن يعتمد على تكرار تحديثات التطبيق الخاص بك.

- صلّب أنظمتك. لكي تكون محميًا بشكل أفضل ، يجب عليك التأكد من أن ما لديك في نظامك هو كل ما تحتاجه لتشغيل هذه الخدمة أو توفيرها - مثل إصدار الأمن السيبراني لمنتج قابل للتطبيق على الأقل. يمكن أن تتضمن طرق تقوية نظامك إزالة برامج التشغيل غير الضرورية ، واستخدام أنظمة المصادقة لمنح أذونات الوصول ، وتشفير ملفات إضافي لمزيد من الأمان.

3) البيانات الشخصية

- قم بتشغيل تحديثات منتظمة. لا تؤجل تثبيت أحدث إصدار من iOS أو تحديث إصدار Windows الخاص بك. غالبًا ما تحتوي إصدارات البرامج الجديدة على تصحيحات للثغرات الأمنية وإصلاحات الأخطاء ، بالإضافة إلى إضافة ميزات جديدة إلى أجهزتك. يجب تثبيت التحديثات عبر كل من البرامج والأجهزة لتوفير أعلى مستوى من الحماية.

- كن حذرًا على الإنترنت. لا تنقر أبدًا على رابط أو تفتح بريدًا إلكترونيًا أو تنزل ملفًا من مرسل أو موقع ويب مشبوه أو غير مألوف. من الممكن إصابة جهازك ببساطة عن طريق عرض موقع ويب مخادع أو النقر فوق رسالة تم اختراقها ، لذلك من المفيد توخي الحذر.

- استخدم كلمات مرور قوية ومصادقة متعددة العوامل. يمكنك اكتشاف أفضل ممارسات كلمة المرور لعام 2022 على مدونتنا ، ولكن كقاعدة عامة ، للمصادقة متعددة العوامل ، كلما زادت نقاط التحقق التي تحتاجها لجهاز أو موقع ويب أو نظام ، زادت قوة أمنك الإلكتروني ضد القرصنة غير الأخلاقية. على سبيل المثال ، قد تحتاج إلى كلمة مرور وبصمة إصبع لفتح جهاز الكمبيوتر الخاص بك.

- الحماية من البرامج الضارة. من عمليات الفحص المنتظمة للفيروسات إلى تثبيت برامج مكافحة البرامج الضارة أو تنفيذ جدار حماية آمن ، كل هذا للمساعدة في زيادة مناعة جهازك وتقليل مخاطر العدوى واختراق البيانات.

كيف يمكنني التخطيط للمخاطر؟

كلما كنت مستعدًا بشكل أفضل لمجموعة من الهجمات ، سيكون التأثير أقل عند حدوث الخرق. يعد التخطيط للمخاطر طريقة فعالة لمكافحة التهديدات لأن موظفيك سيعرفون ما يجب القيام به في سيناريوهات مختلفة ، وستكون لديك حالات طارئة ونسخ احتياطي في مكانها إذا حدث الأسوأ ، وفي النهاية ، ستنهض وتعمل مرة أخرى أسرع بكثير. كل هذا يمكن أن يساعدك في الحفاظ على سمعتك التجارية وتقليل أي تأثير مالي.

ننصحك بثلاث خطوات.

1) تدريب فرقك

- تربية ثقافة الأمن السيبراني. عندما يتعلق الأمر بعملك ، يكون كل شخص مسؤولاً عن الدفاع الإلكتروني وعن دق ناقوس الخطر في حالة حدوث خرق - لا يعود الأمر إلى قسم تكنولوجيا المعلومات أو سياسة المعلومات أو مجلس الإدارة فقط. يجب على الجميع معرفة دورهم واتباع أفضل الممارسات لحماية أنفسهم والآخرين ومؤسستك الأوسع. استخدم المحتوى الجذاب لتشجيع الأشخاص على إبقاء سياسات الأمان الخاصة بك في صدارة اهتماماتهم ، ومساعدتهم على توخي الحذر الطبيعي في حياتهم العملية اليومية.

- رفع الوعي. سواء كان الأمر يتعلق بالتخطيط للمخاطر لخرق محتمل أو استخلاص المعلومات بعد حدوث هجوم ، فمن الضروري التواصل مع فريقك. في حالة المنع ، انخرط مع موظفيك بطريقة ملائمة لهم ، ولا تركز على التكنولوجيا أو الأطر أو اللغات التي لا يفهمونها أو لديهم خبرة بها أو يجدونها محددة بما يكفي لعملهم. إذا حدث هجوم ، فقل قصة حول ما حدث ، وكيف تم ذلك ، وما يعنيه لعملك ولماذا هو مهم ، حتى يتمكن فريق العمل لديك من التعلم منه.

- احصل على مكافأة داخلية . يمكن أن تشجع المكافأة أو الحافز فريقك على الإبلاغ عن الأنشطة المشبوهة وربما صد هجوم قبل حدوث الضرر.

2) ضع خطة استجابة واضحة للحوادث

عندما ينحرف شيء ما أو يبدو مريبًا ، يجب أن يكون برنامج الاستجابة للحوادث الخاص بك شيئًا يعرفه الجميع مثل ظهر أيديهم. بدلاً من مستند مكون من 20 صفحة ، يعد جانبًا من الورق به رموز واضحة حول المسؤول عن ماذا ، وكيفية تصعيد المخاوف وكيفية الحفاظ على قنوات الاتصال مفتوحة.

يمكنك أيضًا تجربة صورة مرئية (مثل ملصق) أو استخدام وسيط مختلف (مثل الفيديو) لإعطاء لقطة أكثر وضوحًا. مهما كان الأمر ، اجعله ممتعًا ويمكن الوصول إليه ، واستخدمه باعتباره الرابط العلوي على شبكة الإنترانت الخاصة بفريقك. ثم ، كما هو الحال مع تدريب الفريق ، كافئ السلوك الذي تريد رؤيته. إنه أرخص بكثير من التعامل مع تداعيات الاختراق - والمشاحنات التي تأتي معه.

3) قم بإجراء تدريبات منتظمة على الحرائق

لذلك ، يعرف فريقك عن مخارج البناء ونقطة تجمع مواقف السيارات في الحريق. هل يعرفون ماذا يفعلون إذا قام مجرم إلكتروني بضربات؟

تساعدك تدريبات الأمن السيبراني على تحديد من هو غير نشط ومتوتر مقابل من هو هادئ ومنتج. مثل مدرب كرة القدم ، يمكنك بعد ذلك تقييم أداء فريقك والعمل على المكان الذي تحتاج فيه إلى مزيد من العمل والتحكم والتواصل من أجل الاستجابة المستقبلية. كلمة تحذير واحدة ، مع ذلك: انتبه للإنذارات الكاذبة. غالبًا ما تكون نتيجة خدمات مضبوطة بشكل سيئ وتغيير الآليات ، ويمكن أن تتسبب في إفساد ملابس فريقك الأزرق.

وإلا كيف يمكنني حماية عملي؟

الشيء الوحيد الذي نسلط الضوء عليه غالبًا للشركات والأفراد هو أهمية مجتمعنا الإلكتروني. لدينا جميعًا ما نقدمه ، ومن خلال العمل معًا يمكننا تجميع معرفتنا وخبرتنا. هناك العديد من الطرق للمشاركة:

- حضور المؤتمرات وفعاليات التواصل بشكل منتظم

- تواصل مع الآخرين في أدوار مماثلة

- التحدث أو رد الجميل للمجتمع (على سبيل المثال من خلال الكيفية)

- ارفع الهاتف واطلب المساعدة

في النهاية ، نحن جميعًا في نفس الجانب ، ونناضل من أجل الصالح العام ونعمل على الدفاع عما يهمنا. لا تخف من طلب المساعدة.

من أين يأتي برنامج CovertSwarm؟

في CovertSwarm ، نحن شريك أمني حديث وهجومي لأكثر من 70 علامة تجارية عالمية ولدينا المعرفة والقدرات والرؤى التي تفيد كل شركة من الشركات الصغيرة والمتوسطة إلى الشركات الضخمة.

سواء كنت بحاجة إلى محادثة غير رسمية أو مساعدة في الوقت الفعلي أو شراكة طويلة الأمد ، فإن بابنا مفتوح دائمًا. وإذا لم نتمكن من المساعدة ، فسنعرف شخصًا يمكنه ذلك. كصوت قوي في مجتمع الإنترنت وتكنولوجيا المعلومات لدينا ، نحن في صفك - نعمل للدفاع عن التطبيقات ودعمها خلال أزمة أوكرانيا وما بعدها. انظر كيف يمكننا المساعدة .