إذا كنت تعمل في مجال الأمن السيبراني لفترة من الوقت ، فمن المحتمل أنك لاحظت أن هناك تركيزًا أقل على الخطط الرسمية للتعافي من الكوارث واستمرارية الأعمال مما كان عليه الحال في السابق. لا يزال CISOs يضعون الخطط ، ولكنها ليست حجر الزاوية لعمليات الأمن السيبراني بنفس المعنى. مع تطور تكنولوجيا الأمان ، بدأ الناس في التركيز بشكل أكبر على الحلول التقنية التي كانوا يأملون أن تمنع المشاكل تمامًا.

هناك بعض التفكير السحري المتضمن في ذلك ، ومن المفارقات ، أن واحدة من أكبر الصعوبات التي يواجهها CISOs الآن هي كيف تفكر مؤسساتهم في مشاكل الأمن السيبراني ، أي أنه لا ينبغي أن تكون هناك مشاكل. هذا ليس العالم الذي نعيش فيه. مواجهة الصعوبات ليست هي القضية. بدلا من ذلك ، التفكير في الحلول السحرية التي يمكن أن تقضي على كل ضعف هو المشكلة. نحن بحاجة إلى إعادة التفكير في الأمن السيبراني لاستيعاب هذا الواقع وخلق استجابة شاملة عندما تنشأ المشاكل لا محالة.

حوادث الأمن السيبراني والحلقة التفاعلية

في العديد من الشركات اليوم ، توجد حلقة تفاعلية تحدث عندما تتعرض المؤسسة لحادث أمن إلكتروني. تتفاعل الشركة عادةً عن طريق شراء منتج برمجي جديد يُزعم أنه يمنع مثل هذه الحوادث في المستقبل. حتما ، تحدث حادثة أخرى ، وتبدأ الحلقة التفاعلية مرة أخرى.

هذا مدمر لأنه يلغي إمكانية وجود استجابة أكثر تكاملاً واستباقية. أحد التفسيرات المحتملة لهذه الدورة هو أنه مع تطور تكنولوجيا الأمن السيبراني ودمجها مع الذكاء الاصطناعي (AI) وعناصر التعلم الآلي (ML) ، بدأ الناس في وضع الكثير من الثقة في قدرتها على التخلص من المشكلات. الذكاء الاصطناعي والتعلم الآلي أدوات قوية بشكل لا يصدق ، لكنها ليست سحرية.

وفي الوقت نفسه ، لا تزال شبكات الشركة معرضة للخطر ، وقد ارتفع متوسط ​​تكلفة خرق البيانات إلى أكثر من 4 ملايين دولار. إلى جانب ذلك ، قد تضطر المؤسسات إلى استيعاب التكاليف الأخرى التي لم يتم تضمينها في العدد الأصلي ، مثل ارتفاع معدلات التأمين الإلكتروني والإضرار بسمعة المؤسسة لدى العملاء والشركاء والمرشحين للوظائف.

يمكن للمؤسسات الخروج من الحلقة التفاعلية عن طريق إعادة التفكير في الأمن السيبراني ووضع دراسة الجدوى لنهج إجمالي. الخطوة الأولى هي قبول حقيقة أنه لا توجد حلول مثالية ، مما يؤدي إلى زيادة التركيز على النتائج المرجوة بدلاً من الأدوات. تتمثل الخطوة التالية في حساب تكلفة وقت التوقف عن العمل والاضطراب واستخدام النتائج للدعوة إلى نهج أكثر شمولاً.

تقليل التعقيد من خلال التركيز على النتائج

تعد تهديدات الأمن السيبراني الحديثة مثل برامج الفدية والهندسة الاجتماعية أكثر تعقيدًا ، وتستهدف المستخدمين باعتبارهم الحلقة الأضعف. هذا صحيح أكثر مع ملايين الأشخاص الذين يعملون من المنزل ، مما أدى إلى توسيع نطاق الهجوم. لمواجهة التهديد ، تدفقت حلول الأمن السيبراني الجديدة إلى سوق مزدحم بالفعل.

إن توفر الحلول الجديدة ليس تطورًا سلبيًا ، ولكن سوق الأمن السيبراني المتنامي يجعل الأمر أكثر صعوبة بالنسبة لمدراء أمن المعلومات في التدقيق في الخيارات وبناء مجموعة إلكترونية تعمل لصالح مؤسستهم. يجب أن يأخذ تحديد نموذج الأمن السيبراني الصحيح الأصول التي يجب حمايتها في الاعتبار ، إلى جانب حجم المؤسسة والقوى العاملة والمنطقة والبنية التحتية.

يمكن أن يساعد التركيز على النتائج المرجوة بدلاً من الأدوات CISOs في الحصول على الوضوح الذي يحتاجون إليه لكسر نمط رد الفعل واعتماد نهج أكثر استباقية للأمان. من الناحية العملية ، يُعد هذا إقرارًا بأن استبدال الأدوات قد يكون ضروريًا ولكنه غير كافٍ. بعبارة أخرى ، قبول حدوث المشاكل ومعالجتها باستخدام التكنولوجيا والأشخاص والعمليات. نحن بحاجة إلى هذه العقلية لأنه من الواضح أن تكرار نفس النمط وتوقع نتيجة مختلفة أمر لا يمكن الدفاع عنه.

حالة العمل لاستراتيجية مختلفة

يمكن للطريقة التي برر بها المسؤولون التنفيذيون في مجال الأمن السيبراني الاستثمارات في خطط التعافي من الكوارث واستمرارية الأعمال في المدارس القديمة أن تطلعهم على كيفية قيام CISOs بوضع دراسة الجدوى لاستراتيجية شاملة اليوم ، أي من خلال توثيق تكلفة التوقف عن العمل وخسارة الإيرادات المحتملة من الخرق واقتراح خطة شاملة لتقليل التعرض. ستوفر الأرقام حجة سليمة للاستثمار.

هناك نقطة أخرى يمكن أن يشير إليها CISOs في حالة العمل من أجل التغيير وهي أن التهديدات تتكاثر بوتيرة سريعة تتطلب حماية الأصول خفة الحركة. يغلق النموذج التفاعلي باب الحظيرة بعد هروب الحصان ، بينما يتوقع النموذج الاستباقي التهديدات الناشئة عبر نواقل متعددة ويدفع الإجراءات التخفيفية عبر الأشخاص والعمليات والتقنيات.

ثالثًا ، نظرًا لاتساع مساحة الهجوم ، يحتاج CISOs إلى تعاون واسع للتعامل مع التهديدات الموزعة. إنهم بحاجة إلى التعاون مع المديرين التنفيذيين لوحدة الأعمال والمقاولين ومديري سلسلة التوريد وما إلى ذلك لمواجهة التهديدات. يتعين على CISOs أيضًا أن يظلوا على اطلاع دائم بكيفية ظهور التهديدات من خلال محللي إنفاذ القانون والأمن السيبراني. وسيتطلب معظمهم شريكًا لتنفيذ نهج شامل حقًا يتضمن تدريب الموظفين بسبب الموارد الداخلية المحدودة.

يجب على CISOs الذين يسعون إلى شركاء في الأمن السيبراني تقييم علاقات الشركاء المحتملين بحل (أو نظام بيئي) والتأكد من موافقة الشريك على أن الأشخاص والعمليات والتقنيات كلها مكونات أساسية للاستراتيجية. بعبارة أخرى ، يجب على CISOs التأكد من أن الشركاء لا يحاولون بيع منتج معين لهم والاتفاق على أن النهج الشامل هو الأفضل.

يجب أن تركز الإستراتيجية على النتائج ، وجرد الأصول التي تتطلب الحماية ، ثم تتضمن تطوير ونشر الضمانات المناسبة – الأجهزة والبرامج والموظفين والخدمات – التي يمكنها تحقيق أهداف الشركة الأمنية. يجب أن تتضمن استراتيجية الدفاع خدمات الكشف والاستجابة وكذلك خدمات الإصلاح لمساعدة المنظمة على التعافي من أي حادث.

عند فحص الشركاء المحتملين ، من الجيد أن تسأل عما إذا كان من الممكن التحدث مع عميل عمل مع مؤسسة الأمن السيبراني من خلال خرق والاستعلام عن خدمات التدريب والعمليات الموصى بها. لاحظ أن هذه الوصفة تعترف بالواقع – أن حوادث الأمن السيبراني ستحدث – وتعالجها بالكامل.

هذه هي الطريقة الوحيدة لكسر نمط رد الفعل. يمكن لـ CISOs الذين نجحوا في تقديم دراسة الجدوى للتغيير إنشاء إستراتيجية للأمن السيبراني قادرة على إدارة حجم التحدي الذي يواجهونه اليوم. إنها تتضمن إعادة التفكير في الأمن السيبراني والتركيز على النتائج بدلاً من الأدوات ، ولكن هذا الجزء من دراسة الجدوى يجب أن يكون أسهل ما يمكن تنفيذه لأننا نعلم أن الاعتماد على الأدوات وحدها لا ينجح.

By Lars