اغلب این سوال پرسیده میشود که چرا در حوزه امنیت نوآوری چندانی رقم نمیخورد؟ پاسخ را باید در ماهیت خود امنیت اطلاعات جستجو کرد؛ اینکه چطور فناوری پیشرفت میکند و چطور سازمانها فناوری را به کار میگیرند. دلیلش هم این است که سختافزارها و نرمافزارها به منظور حل مشکلات عدیدهی کسب و کار طراحی، ساخته و به کار گرفته میشوند. اکثر سازمانها صرفاً برای امنیتدهی خودشان عمل نمیکنند: آنها فناوری را برای انجام مأموریت دیگری به کار میبرند. این یکی از عللی است که چرا نوآوری در سطح امنیت کاری بس دشوار. هر نوآوری واقعی که رقم میخورد باید در تناسب با سیستمهای فناوری کسب و کار فعلی و (به کار رفته در سطح گسترده) باشد. پس امنیت اطلاعات طبیعتش طوریست که باید با زیست سازمانها و بازار همخوانی داشته باشد. همچنین امنیت باید بتواند در بطن این محدودیتها به دفاع و پاسخدهی بپردازد و در عین حال با نوآوریهای فنی وسیعتر نیز همگام و همسو باشد. دینامیک امنیت اطلاعات چندین بار دیگر هم به همین روال در موضع ضعف قرار گرفته است؛ برای مثال موقع خیزش رایانش توزیعشده در دهه 90 و زمان شتافتن برای محافظت از شبکههای اینترنتی مربوطه. بعدش هم بازرگانی آنلاین و وب در دهه 2000. ده سال بعدش همین اتفاق در خصوص مجازیسازی و کلود نیز افتاد. امروز با توجه به این حقیقت که سازمانها در حال تسریع اقدامات خود در راستای تحول دیجیتالی هستند تاریخ خود را تکرار میکند: تیمهای امنیتی در تلاشند پویایی خود را حفظ کنند و تغییر را در محیطی که باید امنیتدهیاش کنند تسریع بخشند. و حال تغییر رو به شتاب است. طبق گفتههای شرکت تحقیقاتی IDC، سرمایهگذاریها در بخش تحول دیجیتال بین سالهای 2020 تا 2023 همچنان که سازمانها مقیاس تلاشهای دیجیتالی خود را بالا میبرند به 6.8 میلیارد دلار خواهد رسید. IDC همچنین اینطور تخمین میزند که دستکم 30 درصد از سازمانها در سال جاری تلاشهای خود را در راستای دیجیتالی شدن افزایش خواهند داد. این چیزی بیش از صرفاً تغییر یا آپگرید کردن فناوری است: 30 درصد از کسب و کارها به طور قابلملاحظهای نحوه درآمدزایی خود را کاملاً تغییر خواهند داد. چالش حرفهایهای امنیتی البته همگام شدن با سازمانهای خودشان است (سازمانهایی که از طریق همین تغییر امنیتدهی شدهاند). این خواسته کمی نیست اما میشود بدان نیل یافت. درحالیکه تیمهای امنیتی مجبور نیستند خود را بازابداع کرده یا حتی کاملاً تغییر دهند اما همچنان میبایست اطمینان دهند که میتوانند خود را با تغییر همسو کنند. دستکم چهار اصل لازم برای موفقیت در این راستا وجود دارد:
دسترسی به محیط فعلی و موضع امنیتی آن
همینطور که سازمانها خود را بازابداع میکنند، نه تنها اپهای جدید پدیدار خواهند شد بلکه همچنین دادههای محافظتشده نیز با این اپهای جدید به اشتراک گذاشته شده و روی سیستمها و زیرساخت جدید مدیریت خواهند شد. تیمهای امنیتی میبایست همواره ارزیابی کنند کجای شبکههایشان این دادهها با اپها، شرکای کلود و شرکای طرفسومشان به اشتراک گذاشته میشود. این چیزی است که مدیران امنیتی نه تنها باید از تیم آیتی و صاحبان اپ جمعآوری کنند بلکه همچنین چیزی است که باید در کل کانکشنهای شبکه، بخشهای شبکه، سرورها، سرویسهای کلود، لوکیشنهای ریموت و دستگاههای اندپوینت –که دادههای محافظتشده را دریافت، مدیریت، ذخیره کرده یا انتقال میدهند- بروند و پیدایش کنند. وقتی ارزیابی شرایط فعلی فناوری سازمان به اتمام رسید، کنترلهای امنیتی طراحیشده برای محافظت از این سیستمها و دادهها در برابر دستکاری باید مورد ارزیابی قرار گیرند. تیمها باید به جایگاه امروزشان نگرش جدی داشته باشند و شناسایی کنند کجا امنیت دارد به درستی لحاظ میشود و کجاها باید سطح آن ارتقا داده شود.
ساخت قابلیتهای پیوستهی نظارتی
در طول این گذار دیجیتالی، فناوری سازمانی نیز همواره در حال تکامل خواهد بود. فرقی ندارد که سیستمهای سازمانی به سمت کلود مهارجت میکنند، تیمهای اپ به طور فزایندهای دارند پذیرای ارسال مداوم میشوند یا اپهایی که دارند از میکرو سرویسهای مختلف جمعآوری میشوند یا کارکنان کسب و کار که اپهای خود را با پلتفرمهای توسعه بدون کد/یا کد کم توسعه میدهند؛ در هر صورت این میزان تغییر، بیامان اتفاق میافتد. با توجه به اینکه محیطها به سرعت در حرکتند، تیمهای امنیتی اگر چنین گمان کنند که میدانند چه اپهایی در لحظه مورد استفاده قرار میگیرند و کجا همه دادهها مخفی شده است خود را گول زدهاند. برای همین است که تیمهای امنیتی میبایست محیطهای خود را برای اپها و سیستمهای جدید که پدید میآیند و جای که دادههای خود را انتقال میدهند تحت نظارت قرار دهند. آنها میبایست به دنبال اپهای جدیدی باشند که کارشان مدیریت داده است؛ همچنین به دنبال اپهای وبی که آنلاین باشند و نیز ارائهدهندگان سرویس طرفسومی که به دادههای سازمان دسترسی داشته باشند. آنها همچنین میبایست ماهیت در حال تغییر تهدیدهایی را که میتوانند سیستمهایشان را مورد هدف قرار دهند مورد نظارت قرار دهند. باید سیستمهای خود را بررسی کنند تا مبادا نشانههایی از دستکاری در آنها ببینند. به نقل از IDC سازمانهای بیشتری –به علل مختلف- به دنبال خدمات شناسایی و پاسخدهی هستند. اینها شامل شناسایی و پاسخدهی سریعتر (66 درصد)، ارائه مدیریت تهدید پیوسته در کل سازمان و دامنههای کلود (64 درصد)، دسترسی به هوش تهدید (62 درصد)، تسریع زمان شناسایی نقضهای امنیتی با شکار تهدید پیشگیرانه (59 درصد) و نیز ارائه قابلیتهای واکنش به رخداد سایبری (58 درصد) میشود.
ساخت قابلیتهای واکنشدهی به حد کافی
یکی از غافلگیرکنندهترین چیزها در دنیای امروزی این است که سازمانهای معدودی برای خود پلن واکنش به رخداد سایبری دارند؛ منظورمان پلنی است که هم تست شده باشد و هم به روز باشد. بدون پلن واکنش به رخداد تستشده و اثباتشده محال است بشود به طور مؤثری با هر نوع نقضی مقابله کرد و بدان واکنش نشان داد. بدون چنین قابلیتهایی، نتیجه نقضهای گرانتر و حملات موفقتر خواهد بود؛ همانهایی که میزان خرابی بیشتری را به بار خواهند آورد و زمان واکنش بدانها طولانیتر خواهد بود. همه اینها به اعتماد کمتری به امنیت اطلاعات از سوی شرکا، تأمین کنندگان، رگولاتورها و مشتریان منجر میشود. همه اینها اجزایی هستند که باید بدانند سازمانها دارند همه کار میکنند تا جانب امنیت رعایت شود. اگر آنها نقض شوند، چطور میشود این میزان خسارت را کاهش داد و چطور مشتریان در زمان بروز نقش داده باید حمایت شوند؟ هیچ راهی نیست که سازمانها بتوانند برای شناسایی، بررسی، واکنش نشان دادن و تخفیف خسارت نقضی موفق انجام دهند مگر آنکه پلن درست و دقیقی داشته باشند. متأسفانه کسب و کارهای بزرگ و متوسط در بخش پاسخدهی به رخدادهای سایبری بسیار ضعیف است. اگر قدرت پاسخگویی به رخداد باشد حملات باجافزاری سریعاً متوقف میشوند و وقفه زمانی حاصله به طور قابلملاحظهای کاهش داده میشود؛ همچنین داده کمتری در معرض نقض قرار میگیرد. این یک معادله ساده است: هر قدر سازمانها سریعتر تهدیدها را شناسایی و بدانها واکنش نشان دهند تیمهای امنیتی بیشتر و بیشتر میتوانند میزان خسارات را کم کنند.
ارزیابی مجدد و پیوسته موقعیت امنیت
در آخر، همینطور که فناوریهای جدید در حال اتخاذند –خواه اپهای موبایل جدید باشد و خواه دستگاههای اینترنت اشیاء، دفاتر ریموت و جدید یا پورتالهای وبی جدید مشتری- مهم است که این اقدامات بر اساس مدلهای مبارزه با تهدید پیش رفته باشند و میزان ریسک نیز مدام ارزیابی شود. این اقدامات چطور میتواند روی موقعیت خطر سازمان تأثیر بگذارد؟ چطور دادهها در معرض قرار میگیرند؟ چه نوع مهاجمینی سعی دارند این سرویسها را نقض کنند و دلیل چیست؟ چطور میزان خطر میتواند تقلیل داده شود؟ آیا اپ امن و عاری از هر گونه شناسایی نرمافزاریست؟ گرچه این امر بسیار چالشبرانگیزی است –اگر تازه نخواهیم اسمش را بگذاریم محال- سازمانها برای بازابداع به طرق مختلف میتوانند موقعیت امنیتی خود را مدام وفقپذیر کنند و همسو با تغییرات پیش روند (هم از حیث فناوری و هم کسب و کار).