نصائح لتجنب الهجمات الالكترونية على المنصات التعليمية
في ظل انتشار جائحة COVID-19، اضطرت العديد من المؤسسات التعليمية إلى تحويل فصولها الدراسية في داخل الحرم الجامعي إلى فصول دراسية عبر الإنترنت. كما أطلقت عدة منصات لتكنولوجيا التعليم فصولاً دراسية مجانية دفعت بالطلاب إلى استخدام التعليم الرقمي. ومع تحول الكثير من الطلاب إلى التعلُّم عبر الإنترنت أكثر من أي وقت مضى، ظهرت هذه المنصات كهدف مربح أمام مجرمي الفضاء الإلكتروني.
لقد اعترفت مؤخرًا Unacademy، إحدى أكبر المنصات التعليمية عبر الإنترنت، أنها قد تعرضت إلى عملية اختراق للبيانات تسببت في الكشف عن المعلومات الشخصية لحوالي 11 مليون طالب. كشف تقرير صادر عن شركة Cyble لحلول الأمان عبر الإنترنت أن المخترق مصدر التهديد كان يبيع قاعدة بيانات المستخدم المسروقة مقابل 2,000 دولار أمريكي عبر شبكة الإنترنت المظلم.
وفي حادثة أخرى لاختراق الأمان وقعت مؤخرًا، تعرضت Skolaro، الشركة الهندية الناشئة في مجال تكنولوجيا التعليم إلى حادث مشابه لتسرب البيانات حيث تم الكشف عن معلومات حساسة لعدد 50,000 طالب بالإضافة إلى معلومات تتعلق بأولياء أمورهم ومعلميهم.
بالرغم من أن الأرقام تبعث على الخوف، فإن لدى مؤسسي المنصات التعليمية القدرة على عكس الاتجاه من خلال تطبيق البرتوكولات المحسوبة لأمن الفضاء عبر الإنترنت. ستناقش هذه المدوَّنة خمس نصائح لتطبيق هذه البروتوكولات وتقليل خطر التعرض لعمليات اختراق البيانات.
إن البحث عن التهديدات يعني البحث بشكل استباقي عن البرامج الضارة أو المخترقين المختبئين في شبكتك. في هذه الأيام، أصبح المخترقون محترفين بشكل خطير في اختراق شبكات المؤسسات والاختباء بها لفترات طويلة. ووفقًا لـ ZDNet، تستغرق معظم الشركات أكثر من ستة أشهر حتى تكتشف عملية اختراق البيانات. خلال ذلك الوقت، قد يخترق المهاجم شبكتك، ويشق طريقه إلى أنظمة مختلفة بحثًا عن معلومات أساسية، ويستولي على بيانات حساسة.
وعلى الرغم من أن أدوات الأمان التقليدية يمكنها التعامل مع التهديدات المعروفة للكثيرين، لا يزال يتعين عليك القلق بشأن التهديدات غير المعروفة، والتي تضم على الأرجح أنواعًا مختلفة من التهديدات المستمرة المتواصلة (APTs)، والتي من الممكن أن تُكبِّد مؤسستك تكاليف باهظة.
إن إحدى طرق البحث عن التهديدات تتمثَّل في تنفيذ تحليل دقيق للسجلات، ويشمل ذلك فحص السجلات من مصادر مختلفة والتحقيق في السجلات التي لا تتوافق مع النشاط العادي للشبكة والإشارة إلى النشاط المشتبه به.
بخلاف نشر أدوات الأمان، فإن متابعتها تُعد أمرًا هامًا لضمان الحفاظ على أمان شبكتك. إن متابعة الأحداث التي تحدث في أدوات الأمان يمكن أن توفر نتائج تحليلات تفصيلية بشأن الأمان العام لشبكتك.
إن استخدام حل فعَّال لإدارة معلومات الأمان والأحداث (SIEM) يُعد الطريقة الأفضل لمتابعة جميع أدوات وأجهزة الأمان من مكان واحد. فمن الممكن أن يقدم نظرة عامة واضحة بشأن البنية الأساسية لشبكة المؤسسة من خلال جمع بيانات السجل من مصادر مختلفة، مثل جُدر الحماية، وبرامج الحماية من الفيروسات، وأجهزة الكشف عن الاختراقات، وربطها مع استجابات أولية تلقائية للمعالجة، وإصدار تقارير يسهل قراءتها، والمزيد.
اختر حل إدارة معلومات الأمان والأحداث (SIEM) الذي يمكن أن يوفر العديد من خطوط الدفاع، ويحمي أنظمتك وبياناتك من جميع أنواع التهديدات.
عند اختيار حل إدارة معلومات الأمان والأحداث (SIEM)، تأكد من التالي:
وبالإضافة إلى النقاط المذكورة أعلاه، ينبغي أن يوفر حل إدارة معلومات الأمان والأحداث (SIEM) الخاص بك تحليلات مضمَّنة لاستخدامات المستخدمين والكيانات (UEBA). تتابع حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) كل مستخدم وكل كيان، وتضع خط أساس للأنشطة المنتظمة لهم.
إن حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) قادرة على الكشف عن التهديدات الداخلية التي تختبئ من الحلول التقليدية للأمان. يتم وضع علامة على أي نشاط يحيد عن هذا الخط الأساسي تفيد بأنه نشاط غير مألوف. يمكن لمسؤول تكنولوجيا المعلومات التحقق من المشكلة واتخاذ الخطوات اللازمة لتقليل المخاطر.
وبخلاف استخدام جُدر الحماية ومراجعة سجلات جهاز السيرفر للكشف عن الأنشطة الضارة، تأكد من أن المستخدمين غير المصرَّح لهم لا يمكنهم الوصول إلى شبكتك عن بُعد. فيما يلي بعض النقاط الهامة التي يتعين تطبيقها لمنع الوصول غير المصرَّح به:
بغض النظر عن الوضع القوي لأمن الفضاء عبر الإنترنت الذي تتمتع به، توجد دائمًا احتمالية لوقوع هجوم إلكتروني قد يتسبب في تعطل شبكتك بالكامل. إذا كنت تنتظر حتى تتعرض لأول هجوم لكي تقوم بإعداد خطة، فستكبِّدك الفرص تكاليف باهظة.
إن خطة الاستجابة للحوادث عبارة عن مخطط تفصيلي لمساعدة المؤسسة على الكشف عن حوادث أمان الشبكات، والاستجابة لها، والتعافي منها. تعالج هذه الخطط مشكلات، مثل الجرائم الإلكترونية، وفقدان البيانات، وحالات انقطاع الخدمات التي تهدد الأعمال اليومية. إن خطة الاستجابة للحوادث التي يتم إعدادها جيدًا ستساعد المنصات التعليمية على تحقيق أفضل أداء لها من خلال الاستعداد للأسوأ.
وتركز خطة الاستجابة للحوادث على ستة جوانب أساسية على النحو التالي:
ستتخذ كل منصة تعليمية خطوات مختلفة للاستجابة للحوادث على أساس البنية الأساسية لتكنولوجيا المعلومات واحتياجات العمل.
يتم إجراء التحليلات الاستدلالية للأدلة الرقمية عادةً بعد وقوع حادثة كبيرة لأمان المعلومات. وهذا هو السبب لماذا يُعد جمع البيانات التي تكون بمثابة دلائل في حالة وقوع حادثة والحفاظ عليها من الممارسات الجيدة.
وفقًا لتوجيهات الاستعداد الاستدلالي (NICS, 2011)، تتضمن خطة الاستعداد الاستدلالي مستوى مناسبًا من الإمكانيات لكي تكون قادرة على الحفاظ على الأدلة الرقمية، وجمعها، وحمايتها وتحليلها حتى يتم استخدام هذه الأدلة بصورة فعَّالة: في أي شؤون قانونية، أو في التحقيقات الأمنية، أو في الإجراءات التأديبية، أو في محاكم التوظيف، أو في محكمة القانون.
وتكمن ميزات تطبيق خطة استعداد استدلالي فيما يلي:
إن تطبيق خطة استعداد استدلالي يضمن توافر الأدلة الرقمية اللازمة وفي صيغة مقبولة في حالة وقوع اختراق للبيانات. إن المؤسسات التي تطبِّق بالفعل خطط استعداد استدلالي يتعين عليها التحقق مما إذا كانت تستفيد من هذه الميزات أم لا، وإذا لم تكن تستفيد منها، فربما حان الوقت لإعادة تقييم فعاليتها.
قم باتباع هذه النصائح الخمس للتقليل بشكل كبير من مخاطر وقوع عملية اختراق كبيرة للبيانات في مؤسستك. إذا كنت تبحث عن حل شامل لإدارة معلومات الأمان والأحداث (SIEM)، فقم بالاطلاع على Log360، وهو حل شامل لجميع احتياجات إدارة السجلات وأمان الشبكات الخاصة بك. ابدأ اليوم اطلب نسختك التجريبية الآن لمدة 30 يومًا مجانًا.
المصادر: