أعلنت منظمة الصحة العالمية مؤخرًا أن فيروس كورونا بات وباءً عالميًا. وصاحَب هذا القرار اتخاذ عدة تدابير متعلقة بالصحة والسلامة، وتوقفت الحياة الطبيعية في عدة بلدان. وأدى هذا بالعديد من البلدان في جميع أنحاء العالم إلى تفعيل طرق للعمل عن بعد لمنع انتشار فيروس كورونا (كوفيد-19).
وفي الوقت الذي يحاول فيه الأشخاص التأقلم مع التغييرات المفاجئة في طريقة العمل، يستخدم مجرمو الفضاء الإلكتروني هذه الفرصة لاستغلال ثغرات جديدة داخل نظام الأمن الإلكتروني تظهر في بيئة العمل من المنزل. ولذلك، كلما كان الموظفون خارج مكان العمل المعتاد الخاص بهم، ازداد خطر تعرضهم لهجمات التصيد، وهجمات البرامج الضارة، والتهديدات المستمرة المتواصلة (APTs)، والمزيد.
وفي الوقت الذي يتصدى فيه العالم لفيروس كورونا، تكافح مراكز عمليات الأمن الإلكتروني في جميع أنحاء العالم من أجل الحفاظ على الوضع الأمني في المؤسسات الخاصة بها وسط هذه الفوضى. لنلقِ نظرة أقرب على بعض مخاطر الأمن الإلكتروني في نموذج العمل عن بُعد وكيف تستطيع مراكز عمليات الأمن تجنُّب هذه المخاطر.
أهم التحديات التي تواجه الأمن الإلكتروني
إن تحول عدد كبير من الموظفين بشكل مفاجئ إلى استخدام مساحة العمل عبر الإنترنت سيؤدي حتمًا إلى خلق حيز أكبر للهجوم. وهذا يحيلنا إلى تحدي الموظفين البعيدين الذين يستخدمون أجهزتهم الشخصية للعمل، وهو الأمر الذي يؤدي غالبًا إلى ظهور عدد من المنصات الجديدة وأنظمة التشغيل في شبكة المؤسسة. ونظرًا لأن الكثير من هذه الأجهزة لا تخضع لسياسة الأمان التي تطبقها المؤسسة، من الممكن أن تتسبب في خلق فجوات في البنية الأساسية للأمن الإلكتروني، مما يزيد من فرص شن هجوم أمني.
وتتمثل إحدى هذه الفرص للمهاجمين في نموذج الشبكات الخاصة الافتراضية (VPNs). في الوقت الذي يعتمد فيه الموظفون عن بُعد على الشبكات الخاصة الافتراضية (VPNs) للاستمرار في الاتصال، يقوم المهاجمون باستهدافهم لوضع موطئ قدم في الشبكة في المرحلة الأولى من الهجوم. كثيرًا ما يكون هؤلاء المهاجمون مُسلَّحِين بعدد من المصادر لتنفيذ هجمات متطورة ذات مراحل متعددة.
وبعد أن يصل أحد المهاجمين إلى الشبكة من خلال اتصال الشبكة الخاصة الافتراضية (VPN)، يقوم بالبحث عن أهداف لثغرات أخرى في محيط المؤسسة. وبعد الوصول، يمكن للمهاجمين تثبيت برامج ضارة لخلق باب خلفي لاستخدامه حتى بعد سد الثغرات الموجودة في نظام الأمن الإلكتروني . وهذا يمهد الطريق للمزيد من الاختراقات فربما يكون المهاجمون الآن قادرين على الحصول على بيانات اعتماد النص العادي للحسابات المتميزة.
التصدي لمخاطر الأمن الإلكتروني والحفاظ على السلامة
نعلم أن المهاجمين يستهدفون ثغرات الشبكة الخاصة الافتراضية (VPN) استهدافًا فعَّالاً، ولذلك ما الخطوات التي يمكن للمؤسسات اتخاذها لحمايتها؟ أولاً، يُعد نشر حزم التصحيحات البرمجية في سيرفر الشبكة الخاصة الافتراضية (VPN) أمرًا ضروريًا. تحذِّر وزارة الأمن الداخلي الأمريكية باستمرار من مخاطر عدم نشر حزم التصحيحات البرمجية في أجهزة سيرفر الشبكة الخاصة الافتراضية (VPN) وكيف يخترقها المهاجمون بشكل متكرر.
إن تحديث أجهزة البنية الأساسية للشبكة والأجهزة المستخدمة للعمل عن بُعد بأحدث حزم التصحيحات البرمجية وتكوينات الأمان سيساعد على تجنُّب الاختراقات. وعلى رأس هذا، سيساعد تطبيق المصادقة متعددة العوامل في جميع اتصالات الشبكة الخاصة الافتراضية (VPN) على تعزيز وضع الأمن الإلكتروني ضد المخترقين.
تأكد أن الفريق الأمني مستعد لتنفيذ المراجعات لجميع عمليات الوصول عن بُعد، وبإمكانه الكشف عن مؤشرات عمليات الاختراق، وسيكون قادرًا على التعامل بشكل فعَّال. ونظرًا لأن الشبكات الخاصة الافتراضية (VPNs) تتيح الاتصالات عن بُعد مع شبكة المؤسسة التي تعمل فيها، لا يمكن أن تثق دائمًا بالطرف الآخر.
يعمل Log360 على مراقبة عمليات الوصول إلى الشبكات الخاصة الافتراضية (VPNs) والتأكد من أن الموظفين المُصرح لهم فقط هم من يمكنهم الوصول إلى شبكتك. ينبغي أن تكون ميزة مراقبة الدخول إلى الشبكة الخاصة الافتراضية (VPN) المتوفرة في حل Log360 هي الحاجز الأول الذي يمنع الدخول إلى شبكتك. كما يقوم الحل بجمع السجلات من أجهزة الشبكة الخاصة الافتراضية (VPN) ويُزوِّد مسؤولي الأمن الإلكتروني بمعلومات قيمة بشأن تسجيل الدخول ونشاط الشبكة الخاصة الافتراضية من خلال تقارير جاهزة. تساعد هذه التقارير على التأكد من أمان الشبكات من خلال تمكينك من الاطلاع على تفاصيل تسجيل دخول المستخدم وتحليل الاتجاهات في أنماط تسجيل دخول المستخدم.
تُعد أنماط تسجيل الدخول معلومات أساسية لمستخدم حل Log360 وميزة تحليلات سلوك المستخدمين. يقوم الحل المتطور القائم على التعلم الآلي باكتشاف أنماط الوصول من خلال الأجهزة وإنشاء خط أساس أمان لكل مستخدم. سيتم اعتبار أي خروج عن الأنماط المعتادة سلوكًا مشتبهًا فيه وسيتم ربطه بدرجة المخاطرة.
يمكن لمسؤولي الأمن الإلكتروني متابعة درجات المخاطرة هذه باستمرار وتحديد الأنشطة غير المعتادة أو المشتبه فيها. هذا الحل يمنح المؤسسات القدرة على الكشف عن عمليات تثبيت البرامج المشتبه فيها، والوصول إلى البيانات الحساسة، والمزيد. يوفِّر Log360، عبارة عن حل كامل للمعلومات الأمنية وإدارة الأحداث (SIEM)، إمكانات متطورة للأمان، والتي تُزوِّد المسؤولين بإمكانات كاملة للمراقبة والكشف عن الحوادث وذلك لمتابعة الموظفين عن بُعد طوال الوقت.
وأخيرًا، أثناء اتصال الموظفين عن بُعد، قد لا يكون مسؤولو الأمان متاحين للتعامل مع الحوادث. ولذلك، فإن توعية الموظفين بمخاطر الأمن الإلكتروني تُعد أقوى أداة.
اطلب نسختك التجريبية المجانية من برنامج Log360 لكي تحمي مؤسستك وجميع الأجهزة المرتبطة بها في نظام الأمن الإلكتروني
المصادر: