بقلم: م. المثنى بشير عربيات – صحيفة “الدستور”
الشرق اليوم – يعد الاستعداد لهجوم إلكتروني ومعرفة كيفية الرد أمر بالغ الأهمية في عالم التقنية الرقمية وحماية شبكات الاتصالات!
وتستمد الاستجابة للحوادث من الحاجة إلى الاستعداد للهجمات السيبرانية والحاجة إلى التعافي منها ومعالجة آثارها بالسرعة الممكنة.
في كلتا الحالتين، من الضروري أن ندمج عناصر من سياسات الأمان السائدة ومقاييس الامتثال في نهجنا لضمان أن تكون جميع خدمات الأمن السيبراني في الوقت المناسب وفعالة دوماً.
ويجب أن تظل الخبرة حاضرة في تحديد واحتواء واستعادة وتنسيق الحوادث الأمنية،مع التركيز بشكل خاص على الاستعداد والوقاية طوال الوقت.
سيضمن كل ذلك أنك مستعد لأي هجمات محتملة، وأن تتضمن تحقيقات الأمن السيبراني تحليلًا قائمًا على المضيف والشبكة لإجراء تقييم شامل وشامل للبيئة التي نعمل بها.
وكذلك يجب الإشارة إلى أن تصميم إجراءات الاستجابة الخاصة لمساعدة المستخدمين على الاستجابة لحادث ما والتعافي منه،مع إدارة المتطلبات التنظيمية والأضرار التي تلحق بسمعة النظام الرقمي من الحادث.
وبكل تأكيد أن قضية فقدان البيانات هو أمر شائع يرافق كل الحوادث السيبرانية ويعد فقدان البيانات من جهاز تم اختراقه أمرًا مرهقًا بدرجة عالية ومكلف واسترداد البيانات من أجهزة التخزين الإلكترونية مثل محركات الأقراص الثابتة والأقراص المضغوطة ومصفوفات RAID والحالة الصلبة (محركات أقراص فلاش ومحركات أقراص الإبهام وأجهزة iPod وما إلى ذلك) أمر ضروري جداً لمعالجة آثار الحادث من خلال استخدام خوادم لاستعادة البيانات تكون مضمونة، ومن المهم ادراك ان هناك برتوكولات للأمن السيبراني يجب العمل وفقها و وفق مستوياتها وهي:
-SNORT لكشف التهديدات على مستوى الشبكة وهي تكنولوجيا نظام كشف أو مراقبة البيانات المتسللة من/إلى الشبكة. هذا النظام الذي يعمل بتوافق مع الجدار الناري Firewall وتكمن وظيفته عندما يحدث أي تلاعب مع الجدار الناري خاصة الخاصة بنظم تشغيل الشبكات.
-SIGMA لكشف التهديدات على مستوى الأحداث.
-YARA لكشف التهديدات على مستوى الملفات وهي أداة الأمنية يعتمد عليها كثير من الباحثين تساعدهم على تحديد البرمجيات الخبيثة ذات الصلة بالتهديدات المتقدمة من خلال البحث في خصائص أو أنماط محددة للملفات.
يمكن لقدرات إدارة الثغرات الأمنية والتصحيحات أن تسهل مهام العمل بشكل كبير على مديري أمن تقنية المعلومات وبالتالي تعزيز الاستجابة السريعة والمنظمة لإمكانيات الأمن السيبراني بشكل عام.