إدارة الثغرات الأمنية

ريجينا الأحمدية

إنه عصر التطور، إنها حضارة الأجهزة المحمولة باهظة الثمن والتطبيقات السريعة المختصرة للوقت، إنه زمن رقمي استغنى عن الأوراق والأقلام وجمع كل شيء من معلومات وبيانات وأسرار في أجهزة إلكترونية بألوان وأحجام مختلفة وأخاذة وباهظة الثمن، فيا لها من رفاهية. لكن هل هي بعيدة عن الخطر؟ طبعا لا، هي في قعر بحر الخطورة والتهديدات حيث تتهافت عليها الثغرات الأمنية التي تشكل طٌعم بطعم النصر للمخترقين والمقرصنين.

فما هي الثغرات الأمنية؟

تعرف الثغرات الأمنية على أنها وجود ضعف في أحد أو في مجموعة الأصول. وقد تظهر في جميع البرمجيات وأنظمة التشغيل، بسبب أخطاء برمجية أثناء تطويرها، تصبح بعد اكتشافها نقطة ضعف يستغلها المخترقون للتسلل من خلالها إلى داخل نظام التشغيل لتدميره أو التجسس على المعلومات الخاصة بصاحب الجهاز المخترق والذي قد يصبح ضحية مهددة، لذلك نشأ ما يسمى بإدارة الثغرات الأمنية التي تقوم بفحص الشبكات بحثاً عن ثغرات وتصحيحها لمنع المزيد من عمليات الاختراق والتطفل.

بداية، يتم إجراء التقييم الأولي الذي تستخدم فيه الماسحات الضوئية للشبكات والمنافذ وأجهزة فحصIP وغيرها. لتأتي بعدها الخطوة التالية وهي إنشاء تسلسل هرمي للمعالجة لتتم معالجة المشكلات الأكثر إلحاحاً. ويجب السماح لأدوات إدارة الثغرات بإجراء عمليات فحص جزئية وإصلاح الخلل على الفور، لأن عمليات المسح بعمق تنتظر اكتمال الفحص للمباشرة بعملية المعالجة ما يسبب بترك الثغرات التي اكتشفت أثناء الفحص دون معالجة.

كما يمكن اتباع ست خطوات لاكتشاف ومعالجة الثغرات الأمنية:

1- القيام بعملية جرد كاملة لموارد الشبكة

2- تحديد قيمة مالية لكل مجموعة من الأصول وفقاً لأهمية كل منها

3- دراسة طبيعة الأصول وشدة الهجمات المحتملة عليها

4- احتساب مقدار الخطر الذي تواجهه الشركة بأصولها، ذكر أي ثغرات معروفة ووضع خطط الأمان

5- إصلاح نقاط الضعف وفقاً لظهورها بالترتيب

6- إجراء عمليات تدقيق للتأكد من السيطرة على جميع المخاطر

ورغم اتخاذ خطوات وقائية صارمة من قبل بعض الشركات، إلا أنها لم تستطع السيطرة الكاملة وإدارة جميع ثغراتها الأمنية، خاصة بعد التعقيد الذي طرأ على البنى التحتية خاصتها، إضافة إلى إمكانية المخترقين لاقتناص أي فرصة وصول واستغلال الثغرات التي قد تكون في الأنظمة، التطبيقات والبشر أنفسهم ضمن المؤسسة، ما يحتم على المسؤولين إجراء عمليات التصحيح والمعالجة الروتينية واللازمة والتي تشمل برامج توعية للأفراد والموظفين حول الأمن السيبراني لضمان حماية الشبكات من عمليات الاستغلال والحفاظ على الامتثال التنظيمي.