بحث
دروس مستفادة من انقطاع CrowdStrike بعد عام من الحادثة
الأمن السيبراني #انقطاع_CrowdStrike #الأمان_السيبراني

دروس مستفادة من انقطاع CrowdStrike بعد عام من الحادثة

منذ شهر 28 مشاهدة 0 تعليق 1 دقائق قراءة
28 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

بعد مرور عام على تحديث معيب من CrowdStrike أدى إلى تعطيل أنظمة تكنولوجيا المعلومات، اعتبرت المنظمات التي تسعى لتحقيق التوازن الصحيح بين الأمان والإنتاجية هذه الحادثة فرصة للتعلم. تُقدّر تكلفة انقطاع CrowdStrike بحوالي 5.4 مليار دولار، مما أثر على أنظمة الدفع، وحجوزات الطيران، ومجموعة متنوعة من الصناعات الأخرى. يبرز تأثير الانقطاع لماذا تعتبر العديد من فرق التكنولوجيا التشغيلية (OT) حساسة للغاية تجاه التصحيحات والتحديثات الأخرى في بنيتها التحتية الحيوية، حيث أنها تتجنب بشدة الانقطاعات التي قد تحدث إذا كانت هذه التحديثات معيبة.

لكن عند تحقيق التوازن بين الأمان والإنتاجية، من الضروري عدم اعتبار انقطاع CrowdStrike سببًا للتخلي عن التصحيحات تمامًا. يتطلب العدد المتزايد من الثغرات والتهديدات من المنظمات أن تظل مرنة وقادرة على الاستجابة بشكل استباقي للقضايا وتحسين أدائها باستمرار. في أعقاب انقطاع CrowdStrike، اعترفت الشركة حتى بأنها "تعلم أن الخصوم والأطراف السيئة سيحاولون استغلال أحداث مثل هذه"، على الرغم من أن العيب في تحديث محتوى Falcon لبيئات Windows لم يتم استغلاله. لكن تخيل كيف نظر الخصوم الأجانب إلى انقطاع CrowdStrike. قد تسعى تهديدات متقدمة مستمرة (APT) الآن إلى استغلال تحديث في المستقبل للتسبب في انقطاع، مشابهًا للزيادة في هجمات سلسلة التوريد.

الخبر الجيد هو أن انقطاع CrowdStrike يوفر فرصة للمنظمات لتعزيز أنظمتها وزيادة مرونتها.

درس مستمد من Crowd(Strike)

على الرغم من أن CrowdStrike أصبحت مثالًا شائعًا لانقطاعات تكنولوجيا المعلومات، إلا أن الشركة تعاملت مع الأمر بالطريقة الصحيحة. حيث "حددت CrowdStrike المشكلة بسرعة ونشرت إصلاحًا" بعد 78 دقيقة فقط من إصدار التحديث، مما يبرز قدرتها على مراقبة بيئتها باستمرار في الوقت الحقيقي. للأسف، كانت عملية الاستعادة شاقة وتستغرق وقتًا طويلاً بسبب العملية اليدوية المعنية في إعادة تشغيل أجهزة Windows.

في أعقاب الانقطاع، أجرت CrowdStrike تحليلًا لجذر المشكلة (RCA) وأعادت تصميم عملياتها في العام الماضي. حددت RCA تداخلًا من أخطاء التحقق من البرمجيات التي تسببت في الانقطاع، بالإضافة إلى اختبارات غير مكتملة لم تكشف عن هذه الأخطاء، ونموذج نشر تسبب في فشل جميع العملاء في وقت واحد. نتيجة لذلك، نفذت CrowdStrike مجموعة متنوعة من العمليات الجديدة التي توفر نموذجًا جيدًا للمنظمات الأخرى. يمكن أن تقلل عمليات النشر المرحلية واختبارات "الكناري" للتصحيحات من تداعيات الفشل المحتمل، بينما يجب أن تمنع الاختبارات البرمجية الأكثر صرامة هذه الأنواع من الفشل في المقام الأول.

من الضروري أن تتبنى المنظمات نهج "shift-left" في تطوير البرمجيات الآمنة، والذي يتضمن اختبار البرمجيات في بيئات التطوير أو الاختبار قبل وصولها إلى بيئات الإنتاج. وبالمثل، يجب على أي منظمة في تكنولوجيا المعلومات أو التشغيل (OT) تهتم بالوقت الضائع أن تكون لديها عمليات قوية لإدارة التصحيحات. حتى التفاصيل التي تبدو روتينية، مثل التحقق من مصدر التصحيح، تعتبر من الممارسات الجيدة لإدارة التصحيحات في البنية التحتية الحيوية.

أرضية مشتركة

تم توثيق العديد من الممارسات الجيدة لمنع الانقطاعات في أطر الأمان الشائعة مثل ISO 27001 وISA 62443. من الجدير بالذكر أن ISA 62443 تركز على تأمين البيئات التشغيلية، التي تهتم عادةً بتقليل الوقت الضائع. تشارك كلا الإطارين استراتيجيات فعالة يمكن تنفيذها لتقليل خطر الانقطاعات والوقت الضائع الناتج عن أخطاء البرمجيات، مثل دورة حياة تطوير البرمجيات الآمنة (SDLC)، وإدارة التغيير، وتقييمات مخاطر الأطراف الثالثة.

على الرغم من أن SDLC الآمن قد لا ينطبق على كل منظمة، إلا أن كل شركة أصبحت الآن شركة برمجيات. تشمل بعض الممارسات الجيدة لـ SDLC الآمن الاختبار الآلي وإجراءات نشر آمنة للكشف عن الأخطاء قبل الإصدار. بالمثل، يمكن أن تساعد اتباع الإجراءات الموصى بها لإدارة التغيير وإدارة التصحيحات، مثل التحقق من التحديثات واختبارها في بيئة تجريبية قبل الإنتاج، في منع الانقطاعات الناتجة عن التحديثات المعيبة. يجب على المنظمات أيضًا التفكير في إنشاء خط أساسي للتكوين وتنفيذ آليات التراجع الآلي في حالة وجود تحديثات مشكلة.

لقد جدد انقطاع CrowdStrike أيضًا النقاشات حول مخاطر الأطراف الثالثة التي ظلت في صميم الاهتمام منذ خرق SolarWinds والأمر التنفيذي لعام 2021 بشأن تحسين الأمن السيبراني في البلاد. تشمل بعض الممارسات الجيدة المطلوبة من قبل الأطر الأمنية الشائعة تقييمات مخاطر الأطراف الثالثة ومراقبة البرمجيات للسلوك غير الطبيعي.

عمل توازني

هناك مسؤولية مشتركة بين البائعين وعملائهم عندما يتعلق الأمر بالأمان والموثوقية، لذا فإن العقود هي الأداة الأولى لإدارة هذه المخاطر. يطلب العملاء بشكل متزايد من بائعيهم التصديق على الأطر الأمنية الشائعة لتجنب المخاطر النظامية. نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) دليلًا لشراء البرمجيات للمشترين في أغسطس 2024 يحدد مبادئ "الأمان عند الطلب"، بما في ذلك التطوير والنشر وإدارة الثغرات ومخاطر سلسلة التوريد. وبالمثل، دعت CISA بائعي الأمن السيبراني إلى اتخاذ تعهد الأمان عند التصميم.

الأمن السيبراني والإنتاجية هما عمل توازني، تمامًا مثل المسؤولية المشتركة بين البائعين والعملاء. هناك أيضًا توازن يجب تحقيقه بين استخدام الذكاء الاصطناعي والأتمتة لجعل هذه العمليات أكثر كفاءة والعنصر البشري للإشراف على هذا التفاعل. إن فوائد تحقيق التوازن الصحيح بين جميع هذه العوامل تفوق مخاطر إهمالها. من خلال القيام بذلك، يمكن للمنظمات أن تصبح أكثر قوة ضد خطر الانقطاع أو الهجوم السيبراني.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!