الامتثال CISA لعام 2022

 شهدت السنوات العديدة الماضية عددًا متزايدًا من الهجمات الإلكترونية ، وبينما زاد تواتر مثل هذه الهجمات ، زاد الضرر الناتج أيضًا. يحتاج المرء فقط إلى إلقاء نظرة على قائمة CISA للحوادث الإلكترونية المهمة لتقدير حجم المشكلة.

2022
2022

 في مايو من عام 2021 ، على سبيل المثال ، أسقط هجوم ببرنامج الفدية خط أنابيب كولونيال ، مما تسبب في انقطاع الوقود بشكل خطير في معظم أنحاء الولايات المتحدة.

في الشهر الماضي فقط ، تمكنت مجموعة قرصنة من الوصول إلى سجلات المكالمات والرسائل النصية من شركات الاتصالات في جميع أنحاء العالم. هذان مجرد اثنان من عشرات الهجمات الإلكترونية التي حدثت هذا العام.

بسبب هذه الحوادث وغيرها من حوادث الأمن السيبراني ، تصدر وزارة الأمن الداخلي توجيهًا إلزاميًا للوكالات الفيدرالية لتحسين حماية أنظمة المعلومات الفيدرالية والبيانات التي تحتويها ضد الهجمات الإلكترونية. يستند هذا التوجيه إلى كتالوج CISA الخاص بالثغرات الأمنية المعروف عنها أنها تشكل خطرًا كبيرًا. 

يتطلب التوجيه من الكيانات المشمولة تحديث إجراءات الأمن السيبراني الخاصة بها ومعالجة نقاط الضعف المعروفة في غضون فترة زمنية محددة.

استعدادات نهاية العام لـ CISA

حقيقة أن الحكومة الفيدرالية تضع فجأة مثل هذه الأولوية القصوى للأمن السيبراني أمر واضح ، والتوجيه يستحق الاهتمام به ، حتى بالنسبة لمؤسسات القطاع الخاص. إذا عززت الوكالات الفيدرالية دفاعاتها الإلكترونية وفقًا للتوجيه الجديد ، فمن المحتمل أن يوجه بعض مجرمي الإنترنت على الأقل انتباههم نحو مهاجمة أهداف القطاع الخاص. بعد كل شيء ، من المرجح أن بعض نقاط الضعف المعروفة ستستمر في الوجود في الشركات الخاصة ، حتى بعد معالجة هذه الثغرات الأمنية على الأنظمة التابعة للحكومة الفيدرالية.

مع اقتراب نهاية العام بسرعة ، يجب على متخصصي تكنولوجيا المعلومات وضع الأمن السيبراني في مقدمة قراراتهم للعام الجديد. ولكن ما الذي يجب أن يفعله محترفو تكنولوجيا المعلومات على وجه التحديد للاستعداد لعام 2022؟

يُفرّق قانون أمن المعلومات والأمن الدوليين (CISA) بين الثغرات الأمنية ونقاط الضعف المعروفة التي تم استغلالها. وبالمثل ، يجب على محترفي تكنولوجيا المعلومات في القطاع الخاص تركيز جهودهم ومواردهم الأمنية على معالجة نقاط الضعف التي تم استغلالها في العالم الحقيقي. إن مثل هذه الثغرات موثقة جيدًا وتشكل تهديدًا كبيرًا للمنظمات التي تفشل في معالجة مثل هذه الثغرات الأمنية.

انشر التصحيحات على الفور

أهم شيء يمكن للمؤسسات القيام به للتأكد من أنها تتعامل مع الثغرات الأمنية المعروفة هو تطبيق تصحيحات الأمان عند توفرها. تم تصميم العديد من تصحيحات الأمان خصيصًا لمعالجة الثغرات الأمنية المعروفة ، والتي تم بالفعل استغلال بعضها. على سبيل المثال ، تناول تحديث Microsoft Exchange Server مشكلة عدم حصانة ProxyShell في وقت سابق من هذا العام. ProxyShell هو الاسم الذي أُطلق على ثغرة خطيرة في Exchange Server سمحت بتنفيذ التعليمات البرمجية عن بُعد. بمجرد أن أصبحت الثغرة الأمنية عامة ، بدأ المهاجمون في البحث بنشاط عن خوادم Exchange غير المصححة ، وغالبًا ما يقومون بتثبيت برامج الفدية على الخوادم الموجودة.

لا تنس أن العطلات يمكن أن تزيد من مخاطر تعرض مؤسستك لهجمات إلكترونية ، لذلك على الرغم من أن التصحيح قد يحدث في لحظة غير مناسبة ، فمن المهم المضي قدمًا فورًا حيث ينتظر المتسللون حدوث ثغرات في شبكة الأمان الخاصة بك في هذا الوقت من العام.

على الرغم من أهمية إدارة التصحيح ، فإن تثبيت تصحيحات الأمان المتاحة ما هو إلا مثال واحد على أنواع الأشياء التي يحتاج محترفو تكنولوجيا المعلومات إلى القيام بها من أجل معالجة الثغرات الأمنية المعروفة.

منع اختراق كلمات المرور في شبكتك

إجراء مضاد آخر له نفس الأهمية تقريبًا ولكن يتم تجاهله على نطاق واسع وهو منع المستخدمين من استخدام كلمات المرور المعروف أنها تعرضت للاختراق.

يحتفظ المتسللون بقواعد بيانات ويب مظلمة ضخمة من كلمات المرور التي تم اختراقها كجزء من مآثر مختلفة. سبب هذه المشكلة هو أن المستخدمين كثيرًا ما يستخدمون كلمات مرور العمل الخاصة بهم على مواقع الويب المختلفة لتقليل عدد كلمات المرور التي يجب عليهم تذكرها. 

إذا تم اختراق كلمة المرور ، فهذا يعني أن هناك جدولًا يطابق كلمة المرور هذه مع التجزئة الخاصة بها. هذا يجعل من الممكن للمهاجم التعرف على استخدام كلمة المرور هذه في مكان آخر. هذا هو السبب في أنه من المهم جدًا منع المستخدمين من استخدام أي كلمة مرور معروف أنها تعرضت للاختراق.

تتضمن سياسة Specops Password Policy ميزة اختراق كلمة المرور التي تستعلم عن قواعد البيانات التي تحتوي على مليارات من كلمات المرور المخترقة للتأكد من عدم استخدام كلمات المرور هذه على شبكتك.

بالإضافة إلى ذلك ، تشتمل سياسة Specops Password Policy على ميزات تم تصميمها لمساعدة محترفي تكنولوجيا المعلومات على إنشاء سياسات كلمات مرور متوافقة. يشتمل البرنامج على قوالب مضمنة تسمح لك بإنشاء سياسات كلمات مرور تستند إلى المعايير المنصوص عليها من قبل NIST و SANS وغيرها. 

يجعل استخدام هذه القوالب من السهل التأكد من أن كلمات المرور المستخدمة في جميع أنحاء مؤسستك تلتزم بنفس معايير NIST التي تلتزم بها الحكومة الفيدرالية. 

إرسال تعليق

0 تعليقات