2022-03-17 13:09:41
2022-03-17 13:09:41
شارك
المزيد من المقالات حول الخصوصية والأمان الرقمي
اخترنا لك
ربما لاحظت عند زيارة أحد المواقع الإلكترونية لأول مرة ظهور لافتة تطلب الموافقة على استخدام
أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً جديداً للأمن السيبراني يتضمن أحدث إرشاداتها ونصائحها لحماية الشبكات، يهدف هذا التقرير إلى توعية الموظفين الذين يديرون البنية التحتية للشبكات بالمخاطر المحتملة ومساعدتهم على منع أي هجمات أو خروقات، والتعامل مع التهديدات السيبرانية بشكلٍ صحيح.
يأتي ذلك في الوقت الذي تزداد فيه الهجمات السيبرانية التي تستهدف الشبكات في كل أنحاء العالم.
يشجع التقرير المهندسين والمسؤولين عن أمان البنية التحتية للشبكات على اتخاذ الإجراءات الضرورية من أجل مواجهة أي مخاطر محتملة. وقد تم إعداده بعد إجراء تقييم دقيق لكافة المخاطر الحديثة على البنى التحتية لشبكات تكنولوجيا المعلومات.
التقرير الذي يحمل اسم "إرشادات أمان البنية التحتية للشبكة" متاح مجاناً لأي شخص يريد تعزيز أمان شبكته وحمايتها من الهجمات السيبرانية، بما في ذلك الهجمات التي ترعاها الدول.
يشمل التقرير الجديد كل شيء يتعلق بأمان الشبكات من كلمات مرور الأجهزة والبرامج وطريقة إدارة كلمات المرور، والوصول إلى الشبكة عن بعد وإدارتها، بالإضافة إلى تحديثات الأمان والتشفير والبروتوكولات المهمة.
يعتبر هذا التقرير جزءاً من المساعي الضرورية لحماية الشركات والمؤسسات في الولايات المتحدة الأميركية من البرمجيات الضارة، خاصة بعد الحرب الروسية الأوكرانية التي شهدت زيادة في الهجمات السيبرانية على البنية التحتية للشبكات، ما يشكل خطراً على الكثير من المؤسسات الحيوية مثل شركات الكهرباء والقطارات ومؤسسات الرعاية الصحية.
يتكون التقرير من 58 صفحة، وفيه شرح مفصل لكل ما له علاقة بأمن الشبكات، فيما يلي بعض النقاط الهامة التي وردت فيه:
المبدأ الأساسي الذي تريد إدارة الأمن السيبراني التركيز عليه هو مبدأ "عدم الثقة" أو "الثقة المعدومة" (Zero Trust)، يقصد بذلك عدم الثقة بمورد واحد لشراء أجهزة وبرمجيات البنية التحتية للشبكات، والاعتماد على عدة موردين من أجل تقليل احتمالية استغلال أحد الموردين لمنتجاته.
وكان الرئيس الأميركي جو بايدن قد منح جميع الوكالات الفيدرالية الأميركية مهلةً حتى عام 2024 لتطبيق مبدأ عدم الثقة في شبكاتها، بحيث تصبح هذه الوكالات غير معتمدة على مصدر واحد للأجهزة والبرمجيات، كما تدفع المملكة المتحدة جميع المؤسسات التابعة للحكومة إلى تبني هذا المبدأ أيضاً.
لا يعني تطبيق مبدأ عدم الثقة اختيار الموردين بشكلٍ عشوائي، بل يجب تقييم كل مورد والتأكد من أنه يلبي معايير الأمان المطلوبة، على سبيل المثال، ليس من المنطقي تطبيق مبدأ عدم الثقة وشراء أجهزة وبرمجيات طورتها شركات صينية تعمل مع الحكومة الصينية والجيش الصيني، بل يجب الاعتماد على شركات ذات سمعة مرموقة مثل مايكروسوفت وجوجل وسيسكو وغيرها.
كما ينص مبدأ عدم الثقة على ضرورة عدم الثقة بأي نموذج لبناء الشبكات حتى لو كان النموذج يستخدم من قبل مؤسسات أو شركات عريقة، فلا توجد شبكة محمية من الهجمات السيبرانية 100٪، ولا يجب أن تكون واثقاً بأن شبكتك محمية ومحصنة.
اقرأ أيضاً: أساليب بسيطة لتحصين الأجهزة الرقمية المنزلية ضد اختراقات البرمجيات الخبيثة
يجب على المسؤولين عن الشبكات أن يكونوا يقظين دائماً، ويطبقوا كافة الإجراءات الضرورية للتخفيف من نقاط الضعف المحتملة في شبكاتهم. ويوصى بضرورة حماية كل الأجهزة المرتبطة بالشبكة، بما في ذلك تلك الأجهزة التي لا تكون عادةً معرضة للاختراق مثل الطابعات.
تقول وكالة الأمن القومي في التقرير إن المسؤولين عن الشبكة والقادرين على الدخول إليها والتحكم فيها يجب أن يستخدموا كلمات مرور فريدة ومعقدة للغاية، ويجب أن يكون ذلك مفروضاً عليهم جميعاً.
كلمات المرور التي يجب استخدامها من الضروري أن تتمتع بالمزايا التالية:
اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها
يمكن أن يؤدي استخدام نفس كلمة المرور لأكثر من حساب أو جهاز إلى خطر كبير، ففي حال تسريب أو اختراق أحد الحسابات أو الأجهزة، سيكون من الممكن اختراق الحسابات والأجهزة الأخرى التي تستخدم نفس كلمة المرور.
إذا كنت تستخدم نفس كلمة المرور لغالبية الحسابات والأجهزة في الشبكة، سيحتاج المتسلل فقط إلى كلمة مرور واحدة ليكون قادراً على الوصول إلى كل الأجهزة.
لهذا السبب، توصي وكالة الأمن القومي الأميركية بتعيين كلمة مرور فريدة ومعقدة وآمنة لكل حساب أو جهاز.
توصي الوكالة أيضاً بالتحقق من أن المسؤولين عن الشبكة يطبقون هذه القاعدة ولا يستخدمون نفس كلمة المرور لعدة حسابات أو أجهزة.
قد يؤدي طلب تغيير كلمات المرور بشكل دوري كل فترة إلى استخدام كلمات مرور ضعيفة، لذلك، لا داعٍ لتغيير كلمات المرور بشكل دوري طالما أن كلمات المرور المستخدمة قوية بما فيه الكفاية.
توصي وكالة الأمن القومي الأميركية بتغيير كلمة المرور على الفور إذا كان هناك خرق أمني أو شك بوجود خرق أمني.
تحذر الوكالة من الاعتماد على الإعدادات أو كلمات المرور التي تأتي بشكلٍ افتراضي مع الأجهزة، لأن هذه الكلمات يمكن الوصول إليها ومعرفتها بسهولة، لذلك، عند جلب أجهزة جديدة ووصلها بالشبكة، يجب تغيير جميع كلمات المرور الافتراضية واستبدالها بكلمات مرور طويلة ومعقدة لا يمكن تخمينها.
ينص التقرير بشكل صريح على ما يلي: "لا تقم بتوصيل أي أجهزة جديدة إلى الشبكة قبل أن تقوم بتغيير إعداداتها الافتراضية وكلمات المرور الافتراضية أولاً".
يعتبر إدخال الأجهزة الجديدة وتوصيلها بالشبكة دون تغيير إعداداتها وكلمات مرورها الافتراضية بمثابة منح باب خلفي للمتسللين يمكن من خلاله الدخول إلى الشبكة بسهولة.
لإضافة طبقة أخرى من الأمان، يجب الاعتماد على المصادقة الثنائية أو ما يعرف باسم المصادقة متعددة العوامل. يحمي هذا النوع من المصادقة الشبكة من الدخول غير المصرح به حتى لو تم تسريب كلمات المرور.
اقرأ أيضاً: كيف تفعّل المصادقة الثنائية التي تحمي حسابات الملايين من مستخدمي جوجل؟
من خلال تحديث البرامج وأنظمة التشغيل التي تستخدمها في الشبكة، يمكن تجنب الثغرات ونقاط الضعف وإصلاح الأخطاء التي قد تشكل خطراً، فالأجهزة التي تعمل بأنظمة تشغيل قديمة أو برامج غير محدثة تكون أكثر عرضة للاختراق، وذلك لأن المتسللين ومجرمي الإنترنت يستخدمون عادة الثغرات ونقاط الضعف في البرامج وأنظمة التشغيل القديمة لتنفيذ هجماتهم.
لهذا السبب، توصي وكالة الأمن القومي الأميركية بتحديث أنظمة التشغيل والبرامج الموجودة على جميع الأجهزة المتصلة بالشبكة إلى أحدث إصدار مستقر متاح.
من المعروف أن أجهزة البنية التحتية للشبكات لا تدعم التحديث التلقائي، لذلك، من الضروري القيام بالتحديث بشكلٍ يدوي.
عادة ما يقوم البائعون بإيقاف الدعم المقدم للأجهزة القديمة، وفي حال كنت تستخدم أجهزة قديمة غير مدعومة وحصل عطل ما، فإنك لن تكون قادراً على إصلاح العطل، وهذا قد يؤثر على عمل الشبكة وقد يجعلها عرضة بشكل أكبر للاختراق.
لضمان عدم حصول ذلك، قم بتحديد الأجهزة التي تستخدمها في بنية شبكتك، وحدد ما إذا كانت هذه الأجهزة مدعومة من قبل الشركة المصنعة أم لا، وقم بالاستغناء فوراً عن الأجهزة غير المدعومة.
إذا كنت غير قادر على معرفة ما إذا كانت الأجهزة مدعومة أم لا، عليك الاتصال بالشركة المصنعة للاستفسار عن ذلك.
إذا تم السماح لعدد كبير من الأجهزة أو الأشخاص بالوصول إلى بنية الشبكة عن بعد، فسوف تكون هذه الشبكة أكثر عرضة للاختراق.
توصي وكالة الأمن القومي بتكوين قوائم خاصة للسماح فقط للمسؤولين بالاتصال بالشبكة عن بعد.
يدعوا التقدير إلى مساعدة الأشخاص المسؤولين عن الشبكة على اختيار شبكات خاصة افتراضية VPN موثوقة يمكن من خلالها تأمين الاتصالات بالشبكات عن بعد، خاصة بعد صدور تقارير تشير إلى تزايد الهجمات التي تتعرض لها الشبكات الخاصة الافتراضية.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.