يربط نموذج الثقة الصفرية كل جهاز بمتطلبات المصادقة
وفقًا لتقرير أبحاث واستطلاعات الأمن السيبراني في فيتنام لعام 2024 الذي أجرته إدارة التكنولوجيا في الجمعية الوطنية للأمن السيبراني، فإن 46.15% من الوكالات والشركات الفيتنامية ستتعرض لهجمات إلكترونية في عام 2024، مع تقدير عدد الهجمات الإلكترونية بأكثر من 659000 حالة.
لماذا تتعرض العديد من الشركات الفيتنامية للهجمات الإلكترونية؟
وفقًا لبحث أجرته Tuoi Tre Online ، غالبًا ما كانت الشركات في الماضي تُنشئ "جدار حماية" خارجيًا لحماية الأجهزة والمستخدمين داخل النظام والثقة بهم افتراضيًا. ومع ذلك، مع تزايد ضبابية حدود الشبكة، لا سيما مع شيوع الحوسبة السحابية وإنترنت الأشياء والعمل عن بُعد، كشف هذا النهج عن العديد من القيود.
في فيتنام، شهدت السنوات الأخيرة سلسلة من الهجمات الإلكترونية الخطيرة، بدءًا من برامج الفدية وصولًا إلى سرقة البيانات عبر التصيد الاحتيالي. في الوقت نفسه، يزداد انتشار نموذج العمل الهجين (الذي يجمع بين العمل المكتبي والعمل عن بُعد)، مما يجعل من المستحيل على الشركات التحكم الكامل في بيئة أجهزة موظفيها.
علاوة على ذلك، تشهد عملية التحول الرقمي تطوراً قوياً مع ظهور تطبيقات السحابة، وواجهات برمجة التطبيقات المفتوحة، وأنظمة إنترنت الأشياء... مما يجعل الشركات أيضاً عرضة للقراصنة إذا اعتمدت فقط على أساليب الأمن التقليدية.
على وجه التحديد، أفاد موقع Tuoi Tre Online بتعرض شركة Direct Securities لهجوم في 24 مارس، مما تسبب في خسائر فادحة للمستثمرين الذين فتحوا حسابات لدى شركة VNDirect Securities لعدم تمكنهم من الشراء أو البيع أو التحقق من حالة حساباتهم. يُعد الهجوم على نظام شركة VNDirect Securities تذكيرًا للسوق بأكمله بمواصلة اتخاذ التدابير اللازمة لضمان أمن النظام.
ويفرض هذا الوضع ضرورة ملحة لتسريع تطبيق نماذج الأمن المتقدمة، وتعزيز تدريب الموارد البشرية، وبناء عمليات الاستجابة للحوادث المهنية، والاستثمار في أنظمة رصد الإنذار المبكر.
يمكن للموظفين العمل عن بُعد باستخدام الأجهزة المتصلة عبر نظام Zero Trust
ما هو المميز في Zero Trust؟
تعد Zero Trust مناسبة لبيئات العمل عن بعد والحوسبة السحابية ومنصات SaaS، وتتغلب على قيود نماذج الأمان التقليدية، ويوصي بها العديد من المؤسسات الكبيرة بالإضافة إلى استراتيجيات الأمن السيبراني الوطنية للاستجابة للتهديدات السيبرانية المتطورة بشكل متزايد.
بفضل فلسفة "عدم الثقة بشكل افتراضي"، تساعد تقنية Zero Trust في تقليل مخاطر تسرب البيانات الداخلية ومنع إصابة الأجهزة بالبرامج الضارة من النظام.
من خلال تطبيق المصادقة متعددة العوامل، ومراقبة سلوك المستخدم، والتحقق المستمر من الوصول، يُقلل نظام Zero Trust من خطر استغلال المتسللين لبيانات الاعتماد المسروقة. بالإضافة إلى ذلك، تُساعد آلية التجزئة الدقيقة للشبكة على عزل الحوادث وتحديد مواقعها بسرعة، مما يمنع انتشارها في جميع أنحاء النظام.
يشتمل نظام Zero Trust الكامل عادةً على طبقات متعددة من المكونات المنسقة بشكل وثيق، بما في ذلك إدارة الهوية والوصول (IAM) التي تضمن أن يتمكن فقط المستخدمون والأجهزة المصرح لها من الوصول إلى النظام، والمصادقة متعددة العوامل (MFA) لمزيد من الأمان.
بالإضافة إلى ذلك، فإن التحكم في الأجهزة يجبر الأجهزة المتصلة على الامتثال لمعايير الأمان المعمول بها، في حين تساعد التجزئة الدقيقة في تقسيم الشبكة، مما يحد من نطاق الانتشار في حالة حدوث هجوم.
بالإضافة إلى ذلك، يدمج النظام أيضًا تحليل سلوك المستخدم (UEBA) للكشف الفوري عن السلوكيات غير الطبيعية، إلى جانب آلية المراقبة والاستجابة للحوادث (عمليات الأمان) لمراقبة علامات التطفل بشكل مستمر والتعامل معها بسرعة.
في فيتنام، بدأت العديد من الوكالات والشركات في تعلم وتطبيق مبدأ الثقة الصفرية، وخاصة في مجالات الخدمات المصرفية والمالية والحكومة الإلكترونية والشركات التي تحتوي على بيانات حساسة.
الحواجز
ومع ذلك، لا تزال هناك العديد من العوائق عندما تكون تكلفة الاستثمار الأولية لـ Zero Trust كبيرة جدًا، لأن الشركات تحتاج إلى ترقية البنية التحتية للشبكة، ونشر حلول مصادقة قوية، ومراقبة مستمرة، بالإضافة إلى الاستثمار في أدوات إدارة الوصول المتقدمة.
بالإضافة إلى ذلك، يمكن أن يصبح المستخدمون "مثبطين" أو حتى متفاعلين عندما يتعين عليهم المرور عبر طبقات متعددة من المصادقة والتحقق المستمر للوصول إلى الموارد.
من التحديات الأخرى نقص الكوادر ذات الخبرة في تصميم وتشغيل أنظمة الثقة الصفرية. إذا طُبِّقت هذه الأنظمة على عجل ودون تخطيط، فقد تُسبب اضطرابات في العمليات، مما يؤثر على أداء العمل وتجربة المستخدم.
رسم توضيحي لغرفة مركز عمليات الأمن (SOC) في البنوك والشركات الكبرى،...
الثقة الصفرية، أو "عدم الثقة افتراضيًا" ، هو نموذج للأمن السيبراني مُصمم لمعالجة القيود الكامنة في أنظمة الأمن التقليدية. أي أن الشركات غالبًا ما تُولي ثقتها للاتصالات الداخلية، مُفترضةً أن جميع المستخدمين والأجهزة داخل الشبكة جديرون بالثقة بعد اجتياز حواجز التفتيش الخارجية (مثل جدران الحماية).
ومع ذلك، يُعد هذا ضعفًا خطيرًا. فإذا نجح المهاجم في اختراق النظام (مثلًا من خلال ثغرة برمجية أو سرقة حساب صالح)، فإنه يستطيع التنقل بحرية في النظام الداخلي، مع عواقب وخيمة.
تتطلب أنظمة الثقة الصفرية التحقق المستمر من هويات المستخدم والجهاز طوال الجلسة، وليس مرة واحدة فقط عند تسجيل الدخول، للكشف الفوري عن السلوك غير المعتاد ومنع المخاطر المحتملة.
في الوقت نفسه، يُمنح الوصول بشكل محدود، يكفي فقط لأداء مهمة محددة للحد من الضرر في حال استغلال الحساب. بالإضافة إلى ذلك، يراقب نظام Zero Trust سلوك الوصول عن كثب، ويُحلله آنيًا، ويُصدر تحذيرًا مبكرًا في حال ظهور أي خلل.
من العناصر المهمة الأخرى تقسيم الشبكة إلى مناطق صغيرة لكل منها سياسات تحكم خاصة بها، مما يساعد على عزل الحوادث ومنع المهاجمين من اختراق النظام. تعمل جميع هذه المكونات معًا لإنشاء نموذج أمان استباقي يساعد الشركات على تعزيز دفاعاتها وحماية بياناتها من التهديدات المتطورة بشكل متزايد.
المصدر: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
تعليق (0)