تعزيز الأمن المادي ضد الهجمات السيبرانية في أوقات الصراع

4 دقائق
تعزيز الأمن المادي ضد الهجمات السيبرانية في أوقات الصراع
حقوق الصورة: shutterstock.com/ posteriori
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أدى الاعتماد المتزايد على الحوسبة السحابية وأجهزة إنترنت الأشياء (IoT)، إلى تمكين الاتصال البيني في جميع أنحاء العالم، الأمر الذي أدى إلى زيادة الهجمات السيبرانية، واستدعى تعزيز الأدوات اللازمة للتصدي لهذه الهجمات ومكافحتها. ففي الإمارات العربية المتحدة وحدها، ارتفعت نسبة الجرائم الإلكترونية بمقدار 71% في عام 2021. علاوةً على ذلك، فإن التوترات الجيوسياسية المستمرة تُصعّد من خطر الهجمات السيبرانية في جميع أنحاء العالم، ما يزيد من حاجة المؤسسات من كلا القطاعين العام والخاص لتوخي الحذر الشديد، وأن تكون في حالة تأهب قصوى للأنشطة الخبيثة التي تستهدف شبكاتها. فلا توجد للفضاء السيبراني حدود، وبمجرد نشر البرمجيات الخبيثة في نظامٍ ما، قد تصيب الأنظمة الأخرى المعرضة للخطر على نطاق عالمي.

اقرأ أيضاً: ما هي أهم معايير وضوابط الأمن السيبراني؟

هجوم التسلل: طريقة يتم التغاضي عنها في شبكتك

على الرغم من أن حلول الأمن المادي تهدف إلى حماية الأشخاص والممتلكات بشكل أساسي، فإنها يمكن أن تكون في كثير من الأحيان بوابة للجرائم الإلكترونية؛ لأن معظم مكونات أنظمة الأمان المادي كأنظمة المراقبة بالفيديو والتحكم في الوصول وأجهزة الإنذار متصلة بشكل مستمر بالإنترنت وشبكات الاتصالات والبنية التحتية لتكنولوجيا المعلومات، ما يجعلها عرضةً للهجمات السيبرانية.

وعلى الرغم من تدريب الفرق الأمنية على ضرورة توخي الحذر الشديد ضد الهجمات الخبيثة التي تهدف إلى حجب خدمات بث الفيديو لكاميرات المراقبة عن بُعد أو فتح باب أو إغلاقه أو التدخل في الأنظمة الحيوية للأبنية، فإن غالبية الهجمات السيبرانية ليست مصممة لتهديد السلامة الجسدية للأشخاص أو الممتلكات؛ بل يتم تنفيذ هذه الهجمات بغرض استهداف الملفات والتطبيقات والبيانات التي تديرها فرق تكنولوجيا المعلومات. 

قد يبدأ الهجوم من كاميرا عبر الشبكة، ومن ثم يحجب الوصول إلى الأنظمة الحيوية، ويشفر الملفات ويحتفظ بها بهدف الحصول على فدية مالية أو سرقة المعلومات السرية. وفقاً لتقرير “جينيتك“، فإن ما يقرب من 7 من كل 10 كاميرات أمنية مثبت عليها برامج قديمة تشكل العديد من نقاط الهجوم المحتملة. بالإضافة إلى ذلك، اكتشفت “جينيتك” أن العديد من الشركات لا تزال تميل إلى الاحتفاظ بكلمات المرور الافتراضية للكاميرات والتي يتم تزويدها عادةً من قبل الشركة المصنعة.

اقرأ أيضا: ما هي أنواع الثغرات الأمنية الأكثر شيوعاً؟

مخاطر الأمن السيبراني المختبئة في أنظمة الأمن المادي

يمكن أن تكون أجهزة الأمان القديمة وخاصة الكاميرات معرضة بشدة للهجمات السيبرانية. يدرك المتسللون جيداً هذه الثغرات ويستخدمونها كثيراً كنقطة انطلاق بهدف الوصول للشبكة.

تساهم عدة عوامل في تسهيل اختراق الكاميرات الأمنية:

  • بنية الشبكة قديمة: تقليدياً، يُنظر إلى الأمن وتكنولوجيا المعلومات على أنهما متباينان، ما يؤدي إلى التأخر في عمليات دمج الميزات وتقنيات الأمان مع بعضها بعضاً. في الماضي، كانت أجهزة الأمان متصلة غالباً ضمن تكوين شبكة مغلقة والتي لا يمكنها دعم متطلبات الأمان للشبكات المفتوحة مثل شبكات الإنترنت أو الواي فاي أو شبكات الاتصالات الخلوية.
  • الصيانة غير الكافية: لم تعد العديد من أجهزة الأمان المادية القديمة تتلقى تحديثاً للبرامج التي توفرها الشركة المصنعة. وبالمثل، قد تكون ممارسات إدارة الأمان قديمة، والتي تعود إلى وقت ربط الأجهزة الأمنية بأنظمة الشبكة المغلقة، وبالتالي قد لا تلتزم بأفضل معايير الأمن السيبراني مثل التغيير الروتيني لكلمات المرور.
  • نقص المعرفة: قد يكون الموظفون الذين قاموا في البداية بتثبيت وإدارة نظام أمان مادي قد غادروا المؤسسة، ما أدى إلى فجوة معرفية على الأجهزة المستخدمة وتكويناتها ومتطلبات الصيانة الدورية الخاصة بها.
  • التكنولوجيا الضعيفة: تم تحديد كاميرات بعض الشركات الصينية على أنها أجهزة عالية الخطورة ونقطة انطلاق للعديد من الهجمات السيبرانية، الأمر الذي أدى إلى تصاعد المخاوف في جميع أنحاء العالم بشأن وجود كاميرات صينية الصنع متصلة بالشبكات العامة والخاصة.

اقرأ أيضاً: الهجمات السيبرانية على المستشفيات وشبكات الطاقة تدفعنا إلى إنشاء معاهدات دولية

أهمية سد الثغرات

من أجل تحديد المخاطر السيبرانية على أنظمة الأمان المادي بشكل فعَّال، يجب على المؤسسات إجراء تقييم للوضع وإنشاء قائمة جرد لجميع الأجهزة المتصلة بالشبكة ونقاط الاتصال الخاصة بها وطرق صيانتها، إلى جانب الحصول على أحدث إصدارات البرامج الثابتة وتثبيتها. كجزء من هذا التقييم، يجب أن تكون المؤسسات أيضاً قادرة على تحديد النماذج والمصنعين التي يحتمل أن تشكل منتجاتهم خطراً، والاحتفاظ بسجل يوضح لجميع الموظفين طريقة استخدام أجهزة وأنظمة الأمان الخاصة بهم. عند استبدال الأجهزة والبرامج، يجب على المؤسسات إعطاء الأولوية للاستراتيجيات التي تدعم التحديث. يتمثل أحد الأساليب الفعَّالة في توحيد الأجهزة والبرامج المادية وأجهزة الأمن السيبراني على منصة بنية واحدة مفتوحة مع أدوات وطرق إدارة مركزية.

علاوةً على ذلك، على الرغم من أنها مهمة أكبر، تُنصح المؤسسات بشدة بجمع فرق الأمن السيبراني والأمن المادي معاً للعمل بشكل تعاوني واستباقي لتطوير برنامج أمان شامل يعتمد على فهم المخاطر والمسؤوليات مع وضع أفضل الاستراتيجيات والممارسات المرافقة لها بهدف تطبيقها على أرض الواقع.

أفضل الممارسات المتبعة

بمجرد إنشاء الأجهزة والبروتوكولات الآمنة، يمكن للمؤسسات بعد ذلك اتباع أفضل الممارسات للحفاظ على سلامة أنظمة الأمان المادية الخاصة بها.

  • المراقبة بهدف تعزيز الأمان: تأكد من أن أدوات تكنولوجيا المعلومات الخاصة بإدارة الشبكة والأمان تراقب وتتحكم في جميع أجهزة الأمن المادي المتصلة بالشبكة.
  • اتباع تدابير الحماية: استخدم بروتوكولات آمنة عند توصيل الأجهزة بالشبكة. قم بتعطيل طرق الوصول التي توفر مستوى منخفضاً من الحماية الأمنية واختبر ميزات الأمان وإعدادات التنبيه بشكل منتظم. سيؤدي استخدام استراتيجيات الأمان مثل عوامل المصادقة المتعددة، بالإضافة إلى وصول متعدد العوامل وتراخيص مستخدم محددة إلى تعزيز أمان وصول المستخدم والجهاز.
  • التشفير: يتم توفير أقصى مستوى من الأمان من خلال تقنية التشفير “من طرف إلى طرف” بغرض حماية تدفقات الفيديو والبيانات أثناء انتقالها من معدات الأمان المادية إلى نظم إدارة العرض. ومع ذلك، فمن الضروري التأكد من تشفير هذه الملفات والبيانات أثناء تخزينها.
  • تحديث البرامج دورياً: قد لا يتم الإبلاغ عن تثبيت تحديثات البرامج والتصحيحات إذا كانت الفرق المسؤولة عن الأمن المادي والأمن السيبراني متباينة. لذا من الضروري تحديد المسؤول عن تتبع التحديثات المتاحة والمسؤول عن الموافقة على التغييرات وتوزيعها وتوثيقها لجميع الأنظمة والأجهزة.

اقرأ أيضاً: كيف يمكن للهجمات السيبرانية الروسية في أوكرانيا أن تنتشر عالمياً؟

عندما يتعلق الأمر بالأمن السيبراني، تصبح التهديدات الإلكترونية أكثر تعقيداً واستهدافاً في خضم الاضطرابات السياسية الدولية. يمكن للمؤسسات تقليل المخاطر بشكل كبير وتعزيز الأمن من خلال التعرف على الترابط بين كل شيء مادي أو إلكتروني، وتطبيق أفضل الممارسات، وتنفيذ سياسات منهجية للأمن السيبراني.