$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6929 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(38766)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.238.162.113"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(185) "/%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D8%A7%D9%84%D8%AF%D8%A7%D8%AE%D9%84%D9%8A-%D9%84%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd77a16a1613c9-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.238.162.113"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.238.162.113" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48018" ["REDIRECT_URL"]=> string(65) "/التهديد-السيبراني-الداخلي-للشركات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711690219.800577) ["REQUEST_TIME"]=> int(1711690219) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(38766) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟

4 دقائق
كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟
حقوق الصورة: shutterstock.com/ Den Rise
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لطالما سيطرت برامج الفدية الخبيثة والمخترقين والجهات التي تهدد الدولة على تركيز الفرق الأمنية. غالباً ما تبدو هذه التهديدات الخارجية أكثر إلحاحاً وخطورة، وتحمل عواقب محتملة ذات تأثير أكبر على الشركة. ليس هناك شك حول النية- فهي خبيثة. من منظور نفسي، من السهل على فرق الأمن كشف العدو والاستعداد لمحاربته. لكن ماذا يحدث عندما يكون التهديد داخلياً؟ ماذا لو أتى التهديد من عضو في الفريق، أو زميل تتناول الغداء معه، أو حتى من المدير التنفيذي الذي تقدم له التقارير؟ لا يمكن للفرق الأمنية اتباع نفس النهج المتبع مع الجهات الخارجية، ويرجع ذلك أساساً إلى أن الموظفين ليسوا أعداء مجهولي الهوية للقضاء عليهم، حتى لو كان تأثيرهم ضاراً بنفس القدر.

كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟

ماذا لو كان التهديد السيبراني داخليّاً؟

تحدث المخاطر الداخلية عندما تنتقل بيانات الشركات الحساسة كالملكية الفكرية أو الأصول الرقمية أو الأسرار التجارية أو أغلى ما تملكه تلك الشركات إلى أماكن غير موثوق بها مثل الأجهزة الشخصية أو البريد الإلكتروني أو الوجهات السحابية الإلكترونية. تمثل حركة البيانات هذه مخاطر تنافسية ومالية وخصوصية وخضوعية جسيمة. نطاق المشكلة كبير.

 وفقاً لمركز أبحاث أبيردين ( Aberdeen Research)، فإن واحداً من كل ثلاثة انتهاكات للبيانات التي تم الإبلاغ عنها يشمل موظفاً من الداخل. يمكن أن تمثل تكلفة خرق البيانات من الداخل ما يصل إلى 20٪ من الإيرادات السنوية للشركة. المخاطر الداخلية ليست مشكلة جديدة، لكنها أصبحت ملحّة بشكل متزايد بسبب عوامل التشغيل مثل التحول الرقمي، و أسلوب العمل الهجين عن بعد، و”حالات الاستقالات الكثيرة”، ناهيك عن الارتفاع الملحوظ في استخدام الموظفين المتعاقدين وعمليات التسريح الأخيرة للعمال. 

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

يمكن أن تحدث المخاطر الداخلية في أي مكان داخل الشركة، ومن قبل أي شخص. يمكن أن تأتي هذه المخاطر من موظفين سابقين ناقمين يسرقون أسراراً تجارية للذكاء الاصطناعي أو من خلال سرقة شخص من قبل منافس يأخذ أسرار تصميم شرائح الهاتف المحمول وهو خارج من منزله. يمكن أن يأتي حتى من المناصب التنفيذية العليا، كما علمت إحدى الشركات مؤخراً عندما شارك المدير المالي للشركة عن طريق الخطأ مستنداً مع الشركة بأكملها بعنوان “إعادة الهيكلة”. يمكن أن يسبب الكشف غير المقصود عن البيانات قلق الموظفين، أو حتى كشف متطلبات الإفصاح العادل عن لوائح هيئة الأوراق المالية والبورصات الأميركية (SEC) (Reg FD) للشركات العامة، إذ كان من الممكن أن تؤثر البيانات المسربة على المساهمين. بالنسبة للفريق الأمني، قد يكون من غير المناسب اتباع نهج عدائي عنيف -مخصص للتهديدات الخارجية- مع المدير المالي على مشاركته غير المقصودة للبيانات. لكن هناك طريقة أفضل.

اقرأ أيضاً: ما هي أهم معايير وضوابط الأمن السيبراني؟

اتباع نهج تعاطفي في التحقيق مع الموظفين

اتباع نهج تعاطفي في التحقيق مع الموظفين

الطريقة التي يجب أن نتعامل بها مع مخاطر خارجية – مثل البرمجيات الضارة، على سبيل المثال، تختلف كثيراً عن الطريقة التي نتعامل بها مع المخاطر الداخلية. هناك العديد من العوامل التي يجب مراعاتها عند إدارة المخاطر الداخلية، خاصة فيما يتعلق بنتائج العمل المرجوة. يجب ألا تندرج التحقيقات الداخلية ضمن اختصاص الفريق الأمني فقط وإنما تتطلب غالباً تعاوناً من الأمن والموارد البشرية والشؤون القانونية. وفقاً لشركة الاستشارات الإدارية جارتنر (Gartner)، “تشير بيانات الاستطلاع إلى أن أكثر من 50٪ من الحوادث الداخلية غير ضارة”، ما يعني أنه في أغلب الأحيان، كان الموظف المسؤول عن سبب الحادث يحاول ببساطة إنجاز عمله فارتكب خطأً، أو استخدم اختصاراً.

اقرأ أيضاً: كيف تمكن قراصنة روس من اختراق وكالات حكومية أميركية لأشهر دون ضبطهم؟

إن معاملتهم كما لو كانت أفعالهم خبيثة قاموا بها بصورة متعمدة هو نهج خاطئ وقد يأتي بنتائج عكسية. يجب على المشاركين في التحقيق اتباع نهج تعاطفي خالٍ من الحكم. وإلّا فإن خطر ارتكاب هذا الموظف لنفس الخطأ مرة أخرى أو أن يصبح ناقماً ومحروماً من حقوقه يرتفع بشكل كبير. يتطلب النهج التعاطفي بالتحقيقات الداخلية تحولاً نفسياً. إنها الخطوة الأولى لبناء الثقة، وبالتالي يمكن الوصول إلى أفضل نتيجة للشركة. فيما يلي خمسة عناصر مهمة لنهج تعاطفي للتحقيقات الداخلية:

  • تواصل لتفهم ما يلي: عندما تقع حادثة ما، يمكن أن يكون التواصل الأول عرضياً وغير رسمي مثل، “مرحباً، لقد لاحظنا أنك نقلت مستنداً إلى حسابك الشخصي على السحابة الإلكترونية. هل قصدت أن تفعل ذلك؟” غالباً ما يكون ردهم مفاجئاً، لأنه كان خطأً، أو لم يدركوا أن هذا غير مسموح به. ربما تعيّن عليهم ببساطة إنجاز العمل، وكانت هذه هي الطريقة الأسرع.
  • استكشاف التحيزات اللاإرادية: لدى جميع البشر تحيزات إرادية وغير إرادية تؤثر على أفعالنا وقراراتنا. يمكن لفريق الموارد البشرية مساعدة الأطراف المعنية على استكشاف هذه التحيزات والعمل على التخفيف منها. من المهم معاملة جميع الأفراد على قدم المساواة، سواء كانوا زملاء أو الرئيس التنفيذي أو شخصاً في مجموعة أو من ثقافة مختلفة عن ثقافتك.
  • طمأنة لدعم الشراكة: إذا كان الحدث خطأ، أخبر الموظف أنه ليس في ورطة. فمن المحتمل أن يعتقد الموظف أنه كذلك وقد يتساءل عما إذا كان من الممكن أن يفقد وظيفته. إنها غريزة بشرية طبيعية أن تصبح في موقع الدفاع عن النفس وتنكر التصرفات التي قمت بها. طمأنهم أنه يمكن الرجوع عن هذه الحادثة وأنت موجود لمساعدتهم. من المرجح أن يكونوا صادقين بشأن ما كانوا يحاولون القيام به وستكون حينها في موقف أفضل للمساعدة – واستعادة أي بيانات مكشوفة أو مسربة.
  • انشر الوعي: في حال وقوع حادث غير مقصود أو نتيجة إهمال، من المهم تزويد الموظف بمعلومات حول الطريقة الصحيحة للتصرف في المستقبل. التوجيه في وقت الخطأ مؤثر للغاية ومن المرجح أن يتم تذكره أكثر من جلسة التدريب السنوية، على سبيل المثال. يمكنك تعزيز المحادثة بمقاطع فيديو قصيرة مدتها من دقيقة إلى ثلاث دقائق حول موقف معين.
  • اتخذ إجراءات عملية: من المهم التعامل مع كل تحقيق بتعاطف، ولكن هناك دائماً جزء من الانتهاكات الداخلية تكون خبيثة حقاً. وفي هذه الحالات، يكون التوثيق مهماً. إذا تم تأكيد أن الموظف قد اتخذ إجراءً محفوفاً بالمخاطر بشكل متعمد -وإذا كان واضحاً لدى المسؤول تنفيذي أنه يمثل خطراً مستمراً على المؤسسة وبياناتها- فيجب حشد جميع الجهات المعنية الرئيسية من الفريق الأمني والموارد البشرية والقانونية لتقديم خطة عمل موصى بها للفريق التنفيذي.

يساعد النهج التعاطفي بالتحقيقات مع الموظفين في بناء ثقافة الثقة والتواصل المفتوح والاحترام. ويبني ويرسخ الثقافة الأمنية الإيجابية، وأفضل ما في الأمر أنه سيساعد في الحفاظ على أمان وسلامة بيانات شركتك الأكثر قيمة.

اقرأ أيضاً:

Content is protected !!