نصائح لتجنب الهجمات الالكترونية على المنصات التعليمية
في ظل انتشار جائحة COVID-19، اضطرت العديد من المؤسسات التعليمية إلى تحويل فصولها الدراسية في داخل الحرم الجامعي إلى فصول دراسية عبر الإنترنت. كما أطلقت عدة منصات لتكنولوجيا التعليم فصولاً دراسية مجانية دفعت بالطلاب إلى استخدام التعليم الرقمي. ومع تحول الكثير من الطلاب إلى التعلُّم عبر الإنترنت أكثر من أي وقت مضى، ظهرت هذه المنصات كهدف مربح أمام مجرمي الفضاء الإلكتروني.
لقد اعترفت مؤخرًا Unacademy، إحدى أكبر المنصات التعليمية عبر الإنترنت، أنها قد تعرضت إلى عملية اختراق للبيانات تسببت في الكشف عن المعلومات الشخصية لحوالي 11 مليون طالب. كشف تقرير صادر عن شركة Cyble لحلول الأمان عبر الإنترنت أن المخترق مصدر التهديد كان يبيع قاعدة بيانات المستخدم المسروقة مقابل 2,000 دولار أمريكي عبر شبكة الإنترنت المظلم.
وفي حادثة أخرى لاختراق الأمان وقعت مؤخرًا، تعرضت Skolaro، الشركة الهندية الناشئة في مجال تكنولوجيا التعليم إلى حادث مشابه لتسرب البيانات حيث تم الكشف عن معلومات حساسة لعدد 50,000 طالب بالإضافة إلى معلومات تتعلق بأولياء أمورهم ومعلميهم.
5 نصائح لمنع الهجمات الإلكترونية على المنصات التعليمية
بالرغم من أن الأرقام تبعث على الخوف، فإن لدى مؤسسي المنصات التعليمية القدرة على عكس الاتجاه من خلال تطبيق البرتوكولات المحسوبة لأمن الفضاء عبر الإنترنت. ستناقش هذه المدوَّنة خمس نصائح لتطبيق هذه البروتوكولات وتقليل خطر التعرض لعمليات اختراق البيانات.
النصيحة رقم 1: البحث عن التهديدات
إن البحث عن التهديدات يعني البحث بشكل استباقي عن البرامج الضارة أو المخترقين المختبئين في شبكتك. في هذه الأيام، أصبح المخترقون محترفين بشكل خطير في اختراق شبكات المؤسسات والاختباء بها لفترات طويلة. ووفقًا لـ ZDNet، تستغرق معظم الشركات أكثر من ستة أشهر حتى تكتشف عملية اختراق البيانات. خلال ذلك الوقت، قد يخترق المهاجم شبكتك، ويشق طريقه إلى أنظمة مختلفة بحثًا عن معلومات أساسية، ويستولي على بيانات حساسة.
وعلى الرغم من أن أدوات الأمان التقليدية يمكنها التعامل مع التهديدات المعروفة للكثيرين، لا يزال يتعين عليك القلق بشأن التهديدات غير المعروفة، والتي تضم على الأرجح أنواعًا مختلفة من التهديدات المستمرة المتواصلة (APTs)، والتي من الممكن أن تُكبِّد مؤسستك تكاليف باهظة.
إن إحدى طرق البحث عن التهديدات تتمثَّل في تنفيذ تحليل دقيق للسجلات، ويشمل ذلك فحص السجلات من مصادر مختلفة والتحقيق في السجلات التي لا تتوافق مع النشاط العادي للشبكة والإشارة إلى النشاط المشتبه به.
النصيحة رقم 2: الضبط المنتظم لأدوات الأمان الخاصة بك للكشف عن مؤشرات الهجوم
بخلاف نشر أدوات الأمان، فإن متابعتها تُعد أمرًا هامًا لضمان الحفاظ على أمان شبكتك. إن متابعة الأحداث التي تحدث في أدوات الأمان يمكن أن توفر نتائج تحليلات تفصيلية بشأن الأمان العام لشبكتك.
إن استخدام حل فعَّال لإدارة معلومات الأمان والأحداث (SIEM) يُعد الطريقة الأفضل لمتابعة جميع أدوات وأجهزة الأمان من مكان واحد. فمن الممكن أن يقدم نظرة عامة واضحة بشأن البنية الأساسية لشبكة المؤسسة من خلال جمع بيانات السجل من مصادر مختلفة، مثل جُدر الحماية، وبرامج الحماية من الفيروسات، وأجهزة الكشف عن الاختراقات، وربطها مع استجابات أولية تلقائية للمعالجة، وإصدار تقارير يسهل قراءتها، والمزيد.
اختر حل إدارة معلومات الأمان والأحداث (SIEM) الذي يمكن أن يوفر العديد من خطوط الدفاع، ويحمي أنظمتك وبياناتك من جميع أنواع التهديدات.
عند اختيار حل إدارة معلومات الأمان والأحداث (SIEM)، تأكد من التالي:
- أنه قابل للتوسعة.
- أنه متوافق مع سجلاتك.
- تتوفر به إمكانات للتحليلات الاستدلالية المضمَّنة.
- يتوفر به محرك ارتباط جيد يتيح له ربط السجلات عبر عدة مصادر.
- يوفر المورِّد التحديثات في الوقت المناسب والتصحيحات البرمجية للأمان.
- يمكن نشره بسهولة.
وبالإضافة إلى النقاط المذكورة أعلاه، ينبغي أن يوفر حل إدارة معلومات الأمان والأحداث (SIEM) الخاص بك تحليلات مضمَّنة لاستخدامات المستخدمين والكيانات (UEBA). تتابع حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) كل مستخدم وكل كيان، وتضع خط أساس للأنشطة المنتظمة لهم.
إن حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) قادرة على الكشف عن التهديدات الداخلية التي تختبئ من الحلول التقليدية للأمان. يتم وضع علامة على أي نشاط يحيد عن هذا الخط الأساسي تفيد بأنه نشاط غير مألوف. يمكن لمسؤول تكنولوجيا المعلومات التحقق من المشكلة واتخاذ الخطوات اللازمة لتقليل المخاطر.
النصيحة رقم 3: منع الوصول غير المصرَّح به إلى شبكتك
وبخلاف استخدام جُدر الحماية ومراجعة سجلات جهاز السيرفر للكشف عن الأنشطة الضارة، تأكد من أن المستخدمين غير المصرَّح لهم لا يمكنهم الوصول إلى شبكتك عن بُعد. فيما يلي بعض النقاط الهامة التي يتعين تطبيقها لمنع الوصول غير المصرَّح به:
- استخدم شبكة خاصة ظاهرية (VPN) للاتصال المشفَّر.
- استخدم المصادقة متعددة العوامل (MFA).
- قم بتقييد الوظائف حسب قوائم التحكم في الوصول.
- استخدم تصفية البريد الإلكتروني لحظر المرفقات الضارة.
- طبِّق سياسة قوية لكلمات المرور.
- قم بتحديد الأذونات لمنع محاولات زيادة الامتيازات.
النصيحة رقم 4: إعداد خطة استجابة للحوادث وإعادة التنشيط
بغض النظر عن الوضع القوي لأمن الفضاء عبر الإنترنت الذي تتمتع به، توجد دائمًا احتمالية لوقوع هجوم إلكتروني قد يتسبب في تعطل شبكتك بالكامل. إذا كنت تنتظر حتى تتعرض لأول هجوم لكي تقوم بإعداد خطة، فستكبِّدك الفرص تكاليف باهظة.
إن خطة الاستجابة للحوادث عبارة عن مخطط تفصيلي لمساعدة المؤسسة على الكشف عن حوادث أمان الشبكات، والاستجابة لها، والتعافي منها. تعالج هذه الخطط مشكلات، مثل الجرائم الإلكترونية، وفقدان البيانات، وحالات انقطاع الخدمات التي تهدد الأعمال اليومية. إن خطة الاستجابة للحوادث التي يتم إعدادها جيدًا ستساعد المنصات التعليمية على تحقيق أفضل أداء لها من خلال الاستعداد للأسوأ.
وتركز خطة الاستجابة للحوادث على ستة جوانب أساسية على النحو التالي:
- تكوين فريق استجابة للحادث
- الكشف عن مصدر الاختراق
- احتواء عملية الاختراق واستعادة البيانات المفقودة
- تقييم الأضرار ومستوى خطورتها
- إخطار الأطراف المتضررة لكي تتمكن من حماية أنفسها ضد سرقة الهوية
- الممارسة والتمارين
ستتخذ كل منصة تعليمية خطوات مختلفة للاستجابة للحوادث على أساس البنية الأساسية لتكنولوجيا المعلومات واحتياجات العمل.
النصيحة رقم 5: إعداد خطة استعداد استدلالي
يتم إجراء التحليلات الاستدلالية للأدلة الرقمية عادةً بعد وقوع حادثة كبيرة لأمان المعلومات. وهذا هو السبب لماذا يُعد جمع البيانات التي تكون بمثابة دلائل في حالة وقوع حادثة والحفاظ عليها من الممارسات الجيدة.
وفقًا لتوجيهات الاستعداد الاستدلالي (NICS, 2011)، تتضمن خطة الاستعداد الاستدلالي مستوى مناسبًا من الإمكانيات لكي تكون قادرة على الحفاظ على الأدلة الرقمية، وجمعها، وحمايتها وتحليلها حتى يتم استخدام هذه الأدلة بصورة فعَّالة: في أي شؤون قانونية، أو في التحقيقات الأمنية، أو في الإجراءات التأديبية، أو في محاكم التوظيف، أو في محكمة القانون.
وتكمن ميزات تطبيق خطة استعداد استدلالي فيما يلي:
- تقليل تكلفة التحقيقات الإلكترونية
- إحباط فرص برامج الاختراق الضارة لتغطية مساراتها
- تقليل الوقت اللازم للكشف عن هجوم موجَّه
- مساعدتك على التعافي من الهجمات بصورة فعَّالة
- تقليل تكاليف المتطلبات القانونية للكشف عن البيانات
- المساعدة في مطالبات التأمين
إن تطبيق خطة استعداد استدلالي يضمن توافر الأدلة الرقمية اللازمة وفي صيغة مقبولة في حالة وقوع اختراق للبيانات. إن المؤسسات التي تطبِّق بالفعل خطط استعداد استدلالي يتعين عليها التحقق مما إذا كانت تستفيد من هذه الميزات أم لا، وإذا لم تكن تستفيد منها، فربما حان الوقت لإعادة تقييم فعاليتها.
قم باتباع هذه النصائح الخمس للتقليل بشكل كبير من مخاطر وقوع عملية اختراق كبيرة للبيانات في مؤسستك. إذا كنت تبحث عن حل شامل لإدارة معلومات الأمان والأحداث (SIEM)، فقم بالاطلاع على Log360، وهو حل شامل لجميع احتياجات إدارة السجلات وأمان الشبكات الخاصة بك. ابدأ اليوم اطلب نسختك التجريبية الآن لمدة 30 يومًا مجانًا.
المصادر: