إن سطح الهجوم الخاص بك هو مجموع الفرص المتاحة داخل شبكتك والتي يمكن لمجرمي الإنترنت مهاجمتها واستغلالها. لتقليل المخاطر الإلكترونية، تحتاج إلى فهم سطح الهجوم الخاص بك وإدارته.
سطح الهجوم الخاص بك
غالبًا ما يتم وصف سطح الهجوم في المؤسسة على أنه مجموع الطرق التي يمكن من خلالها اختراق المؤسسة. وهذه وجهة نظر مقيدة بذاتها. فهي تفترض أن مجموعة متجهات الهجوم المعروفة تشكل قائمة كاملة بالثغرات الأمنية التي قد يحاول مجرمو الإنترنت استغلالها.
التعريف الأفضل هو أن سطح الهجوم الخاص بك هو مجموع كل أصول تكنولوجيا المعلومات المعرضة للمهاجمين. سواء كانت لديهم نقاط ضعف معروفة أم لا، يجب اعتبار أي كيان تكنولوجيا معلومات معرض للخطر – من الخوادم إلى واجهات برمجة التطبيقات – جزءًا من سطح الهجوم الخاص بك. قد يتم اكتشاف ثغرة جديدة تعرض أحد أصولك للخطر في أي وقت.
أي شيء معرض لمخاطر الإنترنت ـ وهو ما يعادل في الأساس العالم الخارجي ـ هو هدف محتمل. وتشكل مساحة الهجوم لديك إجمالي مساحة الهدف التي تعرضها لمجرمي الإنترنت. وغني عن القول إن مساحة الهدف الإجمالية كلما كانت أصغر، كان ذلك أفضل. ولكن من دون أن تكون المؤسسة بعيدة عن الشبكة بالكامل، فمن المستحيل ألا يكون لديها مساحة هجوم من نوع أو آخر.
إذا كنت ستعلق مع سطح هجوم، فإن مسار العمل المعقول الوحيد هو فهمه ومحاولة إيجاد مبررات له وتقليله وتأمين ما تبقى بأفضل ما يمكن.
رسم خريطة لسطح الهجوم الخاص بك
لقد أدى جائحة كوفيد-19 في عام 2020 إلى انتقال مفاجئ من العمل من المكتب إلى العمل من المنزل بالنسبة للعديد من الموظفين. ربما يكون وصف ذلك بأنه “هجرة” أمرًا لطيفًا. ففي العديد من الحالات كان ما حدث أشبه بالتخلي عن السفينة. وفي كلتا الحالتين، كان ذلك مثالاً على تغيير غير متوقع ودراماتيكي في قطاع تكنولوجيا المعلومات.
في الظروف العادية، يتم التخطيط للتغييرات غير التافهة – من الناحية النظرية – مسبقًا بشكل جيد، ويتم إجراؤها بطريقة مدروسة ومنضبطة. الانتقال من تطبيق خط عمل مهم إلى آخر، أو الانتقال من الحوسبة المحلية إلى الحوسبة السحابية هي أمثلة على ما يُقصد به عادةً “الهجرة”.
بصرف النظر عن الاختلافات في التنفيذ، ففي كلتا الحالتين قمت بتغيير سطح الهجوم. فالتغييرات المخطط لها والتغييرات القسرية على حد سواء من شأنها أن تعرض أصول تكنولوجيا المعلومات المختلفة للخطر. ولكنها قد تؤدي إلى إزالة المخاطر أو الحد منها في مجالات أخرى.
ليس من السهل تصور كل هذا، ولا تقدير تأثير التغييرات. وبالنسبة للمؤسسات متعددة المواقع، فإن المشكلة أكثر صعوبة. إحدى الطرق لفهمها هي رسم أصول تكنولوجيا المعلومات الخاصة بك، بما في ذلك البرامج، على محور واحد من الرسم البياني ورسم التهديدات والثغرات الأمنية على المحور الآخر. لكل ثغرة أمنية تنطبق على أحد الأصول، ضع علامة عند تقاطعها. الرسم الناتج هو تقريب لسطح الهجوم الخاص بك.
تتوفر حزم برامج تساعدك في رسم خريطة لسطح الهجوم. وستضمن أتمتة العملية عدم نسيان الأنظمة القديمة أو البرامج أو واجهات برمجة التطبيقات شبه الخاملة التي قد يتم تجاهلها بسهولة. وتُعد هذه الحزم مفيدة بشكل خاص في الكشف عن مبادرات “skunkworks” وغيرها من تكنولوجيا المعلومات الظلية التي لم يتم توفيرها ونشرها بواسطة فريق تكنولوجيا المعلومات الخاص بك. كما يوفر برنامج إدارة سطح الهجوم (ASM) وظائف المراقبة والتنبيه.
ال مشروع أمان تطبيقات الويب المفتوحة (OWASP) أنشأ برنامجًا مفتوح المصدر كاشف سطح الهجوم تم تصميمه للكشف عن نقاط نهاية تطبيق الويب والمعلمات وأنواع بيانات المعلمات. يتم تشغيله كمكون إضافي لتطبيق الويب الشهير أواسب زاب و مجموعة التجشؤ من بورت سويجر منصات اختبار الأمان.
تركز أدوات مثل هذه على الجوانب الرقمية لسطح الهجوم. فهي لا تأخذ في الاعتبار الأمن المادي لمباني شركتك، ولا وعي موظفيك بالأمن السيبراني. تتحكم تدابير الأمن المادي والوصول في من يمكنه الدخول إلى المبنى، والأماكن التي يمكنهم الذهاب إليها بمجرد دخولهم. يعمل تدريب الوعي بالأمن السيبراني على تمكين موظفيك من تبني أفضل ممارسات الأمن السيبراني، والتعرف على هجمات التصيد الاحتيالي، وتقنيات الهندسة الاجتماعية، ويشجعهم بشكل عام على توخي الحذر.
سواء قمت بدمج هذه الأمور مع خدمة الهجوم الرقمي الخاصة بك في سطح هجومي واحد أم لا، فلا يمكن تجاهل الوصول المادي وتدريب الوعي بالأمن السيبراني أو التعامل معهما كمواطنين من الدرجة الثانية. كل هذه الأمور جزء من حوكمة الأمن الشاملة الخاصة بك. فقط كن على علم بأن معظم برامج إدارة الوصول المادي لا تقدم فوائد إلا عند النظر في سطح الهجوم الرقمي الخاص بك.
ترشيد ومراقبة سطح الهجوم الخاص بك
باستخدام المعلومات المستمدة من عملية تدقيق سطح الهجوم اليدوية أو التقارير الواردة من برنامج إدارة سطح الهجوم، يمكنك مراجعة سمات سطح الهجوم بشكل نقدي. ما الذي يجعله بهذا الحجم، وما مدى ضعفه؟
يجب تصنيف الأصول وفقًا لأهميتها وحساسيتها. فهي بالغة الأهمية إذا كانت ستؤثر سلبًا بشكل كبير على عمليات مؤسستك. كما أنها حساسة إذا كانت تتعامل مع بيانات شخصية أو أي معلومات خاصة بالشركة.
هل كل الأصول مطلوبة في شكلها الحالي؟ هل يمكن دمج بعضها، مما يزيد من الأمان ويقلل التكاليف؟ هل تحتاج مشاريع تكنولوجيا المعلومات الظلية إلى الإغلاق أو دمجها في حوزة الشركة؟ هل لا يزال طوبولوجيا الشبكة لديك هو التصميم الأمثل لاحتياجات مؤسستك اليوم، من حيث الوظائف والإنتاجية والأمان؟ هل لا تزال جميع الحسابات الإدارية أو الحسابات الأخرى ذات الامتيازات لها حالة عمل جيدة وراءها؟
بمجرد طرح جميع الأسئلة التي أثارها التدقيق والموافقة على الإجابات، فمن المؤكد تقريبًا أنه سيكون هناك عمل علاجي مطلوب لإغلاق الثغرات الأمنية وتأمين الشبكة. بمجرد اكتمال ذلك، قم بإعادة فحص شبكتك أو إعادة تدقيقها لتحديد خط الأساس لسطح الهجوم لديك، ثم راقب التغييرات.
معلومات استخباراتية قابلة للتنفيذ
توفر أنظمة إدارة سطح الهجوم ـ بدرجات متفاوتة ـ لوحة معلومات تعرض الحالة في الوقت الفعلي للأصول التي تشكل سطح الهجوم. وتخطرك التنبيهات بالإضافات أو التغييرات التي تؤثر على سطح الهجوم. وستوجهك درجة أهمية وحساسية أصول تكنولوجيا المعلومات الخاصة بك في تحديد أولويات هذه الأصول. تأكد من عرض الأصول ذات الأولوية العالية بشكل بارز في لوحة المعلومات أو على الأقل تطبيق آليات التنبيه الأكثر شمولاً عليها.
إن اكتساب رؤى حول سطح الهجوم لديك، وتبريره، وتأمينه، ومراقبته كلها خطوات مهمة، ولكنها لا تعني شيئًا إذا لم تكن ستتفاعل مع المعلومات التي يقدمها برنامج إدارة الهجوم لديك. قد يكون هذا الأمر بسيطًا مثل تطبيق التصحيحات أو التحقيق في الأحداث غير المفسرة.
ستكون لديك بالفعل عملية شاملة لإدارة التصحيحات وجدول زمني جاهز للتعامل مع إصدارات التصحيحات المجدولة والتصحيحات الطارئة غير العادية. إذا أشار مدير التطبيقات لديك إلى أن نقطة نهاية بها ثغرات أمنية تم توصيلها بالشبكة، فيمكن لفريقك أن يقرر ما إذا كان سيزيلها من الشبكة أو يقوم بتحديثها. إن التعامل مع الاستثناءات في نظام التصحيح المعتاد الخاص بك يجعل عملية اختيار القيم المتطرفة أسهل كثيرًا.
التطور من أجل البقاء
أصبحت إدارة سطح الهجوم أولوية للعديد من المؤسسات. ويتزايد عدد وأنواع الأجهزة المتصلة بالشبكات ويتغير كل منها. ويعد التحول السريع إلى العمل من المنزل أحد الأمثلة على ذلك. كما يعد النمو الهائل لأجهزة إنترنت الأشياء والحوسبة الهجينة أو السحابية من الأمثلة الأخرى.
تتطور مساحة الهجوم بشكل أسرع من أي وقت مضى. ولهذا السبب فإن الإدارة والمراقبة الاستباقية أمران ضروريان.