كشفت شركة بالو ألتو نتوركس عن 4 أخطاء شائعة لمديري أمن المعلومات وطواقم الأمن الإلكتروني عند محاولتهم مواكبة الوتيرة المتسارعة للتطورات التي تشهدها برمجيات الفدية وتعقيداتها واتساع رقعة الهجمات المستهدفة بها.
وقد طالت تأثيرات برمجيات الفدية كل القطاعات الاقتصادية بشدة العام الماضي، وتفاقم خطرها نتيجة عمل الموظفين من المنازل إثر الجائحة. وسارعت معظم المؤسسات في الانتقال إلى بيئة الحوسبة السحابية على عجل أو تدريجيا. فيما كشف تقرير تهديدات برمجيات الفدية الصادر عن بالو ألتو نتوركس في وقت سابق من هذا العام أن متوسط مبالغ الفدية المطالب بها قد تضاعف تقريبا وصولا إلى 847 ألف دولار.
هناك رأي يقول إن التعلم من أخطاء الآخرين يعتبر من أنجع السبل للوصول إلى الجاهزية. وفيما يلي 4 أخطاء شائعة يجب تجنبها عند بناء الدفاعات الأمنية والوقائية لمواجهة برمجيات الفدية:
1 - النسخ الاحتياطي دون تمييز
غالبا ما يواجه مديرو أمن المعلومات عقدة لدى محاولة التوصل إلى توافق في الرأي مع مديري العمل حيال تحديد أهم الضرورات الحيوية. ويتراوح النقاش بين فكرة أن «كل شيء مهم» وحتى مقولة إنه «يمكن العودة إلى الأرشيف الورقي». لذلك تلجأ معظم طواقم التقنية إلى تخزين كل شيء احتياطيا، وهو أمر يستغرق وقتا ثمينا وله تبعات من ناحية التكلفة واستمرارية العمل. لذلك يجب الاسترشاد بنصائح المدير التنفيذي لتحديد جوانب الخطر على الأعمال والوقوف على المعلومات الحساسة والحيوية بهدف حمايتها وحفظها.
2 - التعميم في حملات التوعية
تمتلك فرق العمل في معظم القطاعات الاقتصادية القدرة على الوصول إلى بيانات حيوية مختلفة وفق مستويات متفاوتة من الأهمية. ولذلك يجب على مديري أمن المعلومات تقديم المزيد من التدريب والتوعية بالأمن الإلكتروني للموظفين بحسب اختصاصاتهم وبشكل يتناسب مع حساسية المعلومات التي يمكنهم الوصول إليها.
3 - معاملة كل المكونات بنفس القدر من المساواة
منح الثقة الأمنية على قدم المساواة إلى كل المكونات والأجهزة والشبكات التي تشكل البنية التقنية للمؤسسات يعتبر من الأخطاء التاريخية المستمرة حتى اليوم. وكثير من مديري أمن المعلومات يدركون أن الحد من اختراق برمجيات الفدية للأنظمة يستدعي نشر وتنفيذ مبدأ الثقة الصفرية، أي لا ثقة ضمنية بأي مكون مهما كان. ورغم أن هذا المبدأ لا يستلزم الكثير لتنفيذه عمليا إلا أنه يحتاج إلى سنوات طويلة حتى تتغير العقليات والممارسات الأمنية التي يتبعها الأفراد في المؤسسات.
4 - الافتقار إلى خطة استجابة مجربة
رغم أن المهاجمين يفضلون أساليب تقليدية مكررة في التسلل إلى الشبكات، مثل التصيد الاحتيالي واستغلال كلمات المرور الضعيفة، إلا أن أدوات الدفاع الأمنية المنتشرة بالأصل في البيئات المستهدفة يجب أن تخضع للتغيير على الدوام، وتعتبر خطة الاستجابة للأحداث الأمنية من أبرز الجوانب التي يجب تطويرها على الدوام، لكن معظم المؤسسات لا تتدرب على تنفيذها أو لا تأخذ بالحسبان أدوات أو تكتيكات جديدة بشكل دائم كما يفعل المهاجمون.