Transformer 02 2014
في عام 2012 ، اقتحم Hacktivist Collective Anonymous خادم البريد لوزارة الشؤون الرئاسية في سوريا والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. بعد بضعة أشهر تم منح أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.
في عام 2013 ، تم اختراق حسابات باراك أوباما على Facebook و Twitter ، وحسابات البريد الإلكتروني لموظفيه ، من قبل الجيش الإلكتروني السوري. في قصة غير متعلقة ، تعرضت حسابات Twitter لـ Burger King و Jeep و Top Gear ، جيريمي كلاركسون ، من بين أمور أخرى للخطر خلال العام. ومن المفارقات ، في عام 2013 ، تم اختراق حساب Twitter المجهول.
في عام 2014 ، بينما كان الملايين من عشاق كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلي ، كان عدد أقل بكثير من الاختراق المحليين يسقطون مواقع الويب الخاصة بالمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي ، هيونداي برازيل ، كونفدرالية كرة القدم البرازيلية وبنك البرازيل.
في الآونة الأخيرة ، كان لجنيفر لورانس من هوليوود وكيرستن دونست إلى جانب كالي كوكو من بيج بانج ، وعدد لا يحصى من الآخرين صورًا عارية تم التقاطها من حسابات iCloud الخاصة بهم ورشوا عبر الإنترنت. وليس فقط "الأسماء الكبيرة" التي يستهدفها مجرمون الإنترنت. يقال إن أكثر من 600000 حساب على Facebook يتعرضون للخطر كل يوم.
هناك بالطبع العديد من الأمثلة الأخرى ، ولكن من الواضح أن قضايا الأمن السيبراني قد تطورت إلى مشاكل كبيرة تتطلب الآن اعتبار الحكومة والمستوى الأعلى.
يلزم اتباع نهج شامل للتخفيف من التهديدات الإلكترونية ، مما يتطلب القدرات المتقدمة والمتطورة والحماية والاكتشاف والاستجابة في جميع أنحاء المنظمة. هل ستكون مكلفة؟ من المحتمل. لكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. واستراتيجية Microsoft هي افتراض الخرق. على افتراض أن الانتهاك يتطلب تحولًا في العقل من الوقاية وحده إلى الاحتواء بعد الخرق.
على هذا النحو ، تعد إدارة المخاطر عنصرًا مهمًا في نهج أمان الإنترنت الخاص بك ، ولكن قبل أن تتم إدارة المخاطر ، يجب تحديدها وتحديد أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كانت هذه المخاطر يتم تقييمها ومعالجتها وفقًا لذلك وهل موظفيك على علم بما فيه الكفاية بأحدث التهديدات الإلكترونية؟ هل لديك استراتيجية للأمن السيبراني لعملك وهل تفرضها؟ هل تعرف حقًا ما إذا كنت قد انتهك؟ هل يمكن أن تكتشف أنظمة عملك غير قابلة للكشف؟ هل تفعل ما يكفي؟
مع وجود لوائح صارمة بشكل متزايد حول حماية الأمن السيبراني المعلومات ، أصبحت الآن قضية على مستوى مجلس الإدارة. تميل الشركات إلى التفكير في أن خطر الهجوم منخفض نسبيًا ، ولكن إذا حدث ذلك ، فقد يكون التأثير كبيرًا.
التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية التي تركز الميزانية على نهج كلي ، تتوافق مع صوامع الأمن الخمسة (تحديد ، حماية ، اكتشاف ، الاستجابة ، الاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا. سيكون هناك دائمًا عنصر المخاطرة. يجب تغطي جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية التخفيف من المخاطر. وبعد ذلك - وعندها فقط - يمكن التأكد من أن عملك لديه بنية أمنية فعالة ومرنة.
في هذا ، العدد الثاني من Transformer - النشر الرسمي لمجلس CIO في جنوب إفريقيا ، نلقي نظرة طويلة وشاقة على الأمن السيبراني ، وكيف يتفاعل مع Megatrends الرئيسية ، والقضايا ذات الصلة مثل قانون POPI. ننظر أيضًا إلى بعض الاعتبارات وراء استراتيجية أمنية ، وما يجب القيام به في أزمة وكيفية التعامل مع واحدة من أقل التهديدات الموثقة جيدًا-Sysadmin Going Rogue.
نأمل أن تجد هذا المنشور مثيرًا للاهتمام ومفيدًا ومثيرًا للتفكير.
يرجى إخبارنا بملاحظاتك أو أسئلتك على [email protected].
ماريوس هامان وهيرمان أوبرمان
محرري الضيوف
أولريك ويتز
محرر