التهديد والضعف والمخاطر هي مصطلحات أساسية للأمن السيبراني. لكن في بعض الأحيان، يخلط الناس المعاني. من الأهمية لمديري المعلومات وقيادة الأمان في المؤسسة فهم العلاقات بين التهديدات ونقاط الضعف حتى يتمكنوا من إدارة تأثير اختراق البيانات والتعامل مع مخاطر تكنولوجيا المعلومات بكفاءة.
لا ينبغي فقط أن تنخفض نفقات العمليات بمرور الوقت، بل يجب على المؤسسات بناء ثقة العملاء وربما زيادة المبيعات. يناقش هذا المنشور الاختلافات الرئيسية بين الثغرات الأمنية مقابل التهديد مقابل المخاطر من منظور أمن تكنولوجيا المعلومات:
• التهديد هو ما تدافع الشركة عن نفسها ضده.
• نقاط الضعف هي الثغرات أو العيوب التي تقوض جهود أمن تكنولوجيا المعلومات للشركة. على سبيل المثال ضعف جدار الحماية.
• المخاطرة تعني التقييم المحسوب للتهديدات المحتملة لأمن المنظمة ونقاط الضعف داخل شبكتها وأنظمة المعلومات الخاصة بها.
التهديدات السيبرانية
تشير التهديدات السيبرانية إلى مواقف أو أحداث الأمن السيبراني التي يمكن أن تسبب الضرر من خلال نتائجها. تتضمن بعض الأمثلة على التهديدات الشائعة ما يلي:
-
• البرامج الضارة أو هجوم التصيد الذي يؤدي إلى قيام أحد المتطفلين بتثبيت حصان طروادة وسرقة البيانات الخاصة من تطبيقاتك،
• رفض الخدمة الموزعة للنشطاء السياسيون (DDoS-ing) موقعك على الويب،
• ترك المسؤول للبيانات مفتوحة عن طريق الخطأ على نظام إنتاج، مما يؤدي إلى خرق البيانات،
• كارثة طبيعية مثل الفيضانات، تلحق الضرر بمركز بيانات مزود خدمة الإنترنت.
تتحقق تهديدات الأمن السيبراني من قبل الجهات الفاعلة في التهديد. تتكون الجهات الفاعلة في التهديد عادة من أفراد أو كيانات قد تحرض على التهديد. في حين أن الكوارث الطبيعية، فضلاً عن الحوادث البيئية والسياسية الأخرى، تشكل تهديدات، إلا أنها لا تُعتبر عمومًا جهات تهديد (هذا لا يعني أنه يجب التغاضي عن مثل هذه التهديدات أو إعطائها أهمية أقل). تشمل أمثلة الجهات الفاعلة في مجال التهديد المشترك مجرمين بدوافع اقتصادية (قراصنة)، ونشطاء متأثرين سياسيًا (ناشطون في القرصنة)، ومنافسون، وموظفون مهملون، وموظفون غير راضين، ومتسللين على مستوى الدولة.
يمكن أن تصبح التهديدات الإلكترونية أيضًا أكثر خطورة إذا استخدم المهاجمون نقطة ضعف واحدة أو أكثر للوصول إلى نظام، وغالبًا ما يتضمن نظام التشغيل.
نقاط الضعف
تصف نقاط الضعف نقاط الضعف في النظام. إنها تجعل نتائج التهديد ممكنة وربما أكثر خطورة. يمكن بسهولة استغلال النظام من خلال ثغرة أمنية واحدة، على سبيل المثال، بهجوم حقن (SQL) واحد، يمكن للمهاجم أن يتحكم بشكل كامل بالبيانات الحساسة. يمكن للمهاجم أيضًا الجمع بين العديد من برمجيات إكسبلويت معًا، مستفيدًا من أكثر من نقطة ضعف واحدة لإحداث المزيد من الضرر.
تتضمن أمثلة قليلة على الثغرات الأمنية الشائعة، حقنات (SQL)، وتكوينات الخادم، والبيانات الحساسة المنقولة في نص عادي، والبرمجة عبر المواقع، وما إلى ذلك.
المخاطر
عادة ما يتم الخلط بين المخاطر والتهديدات. ومع ذلك، هناك فرق كبير بين المصطلحين. تشير مخاطر الأمن السيبراني إلى مزيج من احتمالية التهديد وتأثير الخسارة (عادةً من الناحية المالية ولكن من الصعب قياس الخرق). إذا أردنا تعريفه باستعما الرياضيات، فسيتم ترجمة ذلك إلى ما يلي: المخاطرة = احتمال التهديد * الخسارة المحتملة.
لذلك، فإن الخطر هو موقف يجب تجنبه، وسيتم دمجه مع الخسائر المحتملة التي قد تنجم عن هذا السيناريو. دعونا نلقي نظرة على مثال افتراضي لكيفية تعريف المخاطر:
-
• يشكل حقن (SQL) ثغرة أمنية
• سرقة البيانات الحساسة هي واحدة من التهديدات الهامة التي يتم تحقيقها بواسطة حقن (SQL)
• المتسللين ذوي الدوافع المالية هم جهات تهديد
• تأثير سرقة البيانات الحساسة يؤدي إلى خسارة مالية كبيرة وسمعة الأعمال التجارية.
• احتمال حدوث مثل هذا الهجوم مرتفع للغاية، لا سيما بالنظر إلى حقيقة أن حقن (SQL) هو تهديد سهل الوصول ومستخدم على نطاق واسع، فإن الموقع يواجه خارجي
لذلك، يجب اعتبار ثغرة حقن (SQL) في حالة الاستخدام هذه ثغرة أمنية عالية الخطورة.
بإختصار
من السهل نسبيًا فهم الفرق بين الضعف والتهديد السيبراني والاختلاف بين الضعف والمخاطر. ومع ذلك، قد يكون الفرق بين التهديد والمخاطر محيرًا بعض الشيء. يوفر فهم هذا الاختلاف في المصطلحات فهماً واضحاً بين فرق الأمن والأطراف الأخرى، ومعرفة أفضل لكيفية تأثير التهديدات على المخاطر. وهذا بدوره قد يساعد في منع وتخفيف الخروقات الأمنية. هناك حاجة أيضًا إلى الفهم الجيد لتقييم المخاطر بكفاءة وإدارة المخاطر، وتصميم حلول أمنية فعالة تستند إلى معلومات التهديد، وكذلك إنشاء سياسة أمنية فعالة واستراتيجية للأمن
السيبراني.