11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية

5 دقائق
11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية
حقوق الصورة: شترستوك. تعديل إم آي تي تكنولوجي ريفيو العربية.

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً جديداً للأمن السيبراني يتضمن أحدث إرشاداتها ونصائحها لحماية الشبكات، يهدف هذا التقرير إلى توعية الموظفين الذين يديرون البنية التحتية للشبكات بالمخاطر المحتملة ومساعدتهم على منع أي هجمات أو خروقات، والتعامل مع التهديدات السيبرانية بشكلٍ صحيح.

يأتي ذلك في الوقت الذي تزداد فيه الهجمات السيبرانية التي تستهدف الشبكات في كل أنحاء العالم.

يشجع التقرير المهندسين والمسؤولين عن أمان البنية التحتية للشبكات على اتخاذ الإجراءات الضرورية من أجل مواجهة أي مخاطر محتملة. وقد تم إعداده بعد إجراء تقييم دقيق لكافة المخاطر الحديثة على البنى التحتية لشبكات تكنولوجيا المعلومات.

التقرير الذي يحمل اسم "إرشادات أمان البنية التحتية للشبكة" متاح مجاناً لأي شخص يريد تعزيز أمان شبكته وحمايتها من الهجمات السيبرانية، بما في ذلك الهجمات التي ترعاها الدول.

كيف تحمي الشبكة من الهجمات السيبرانية؟؟

يشمل التقرير الجديد كل شيء يتعلق بأمان الشبكات من كلمات مرور الأجهزة والبرامج وطريقة إدارة كلمات المرور، والوصول إلى الشبكة عن بعد وإدارتها، بالإضافة إلى تحديثات الأمان والتشفير والبروتوكولات المهمة.

يعتبر هذا التقرير جزءاً من المساعي الضرورية لحماية الشركات والمؤسسات في الولايات المتحدة الأميركية من البرمجيات الضارة، خاصة بعد الحرب الروسية الأوكرانية التي شهدت زيادة في الهجمات السيبرانية على البنية التحتية للشبكات، ما يشكل خطراً على الكثير من المؤسسات الحيوية مثل شركات الكهرباء والقطارات ومؤسسات الرعاية الصحية.

يتكون التقرير من 58 صفحة، وفيه شرح مفصل لكل ما له علاقة بأمن الشبكات، فيما يلي بعض النقاط الهامة التي وردت فيه:

1- تطبيق مبدأ عدم الثقة

المبدأ الأساسي الذي تريد إدارة الأمن السيبراني التركيز عليه هو مبدأ "عدم الثقة" أو "الثقة المعدومة" (Zero Trust)، يقصد بذلك عدم الثقة بمورد واحد لشراء أجهزة وبرمجيات البنية التحتية للشبكات، والاعتماد على عدة موردين من أجل تقليل احتمالية استغلال أحد الموردين لمنتجاته.

وكان الرئيس الأميركي جو بايدن قد منح جميع الوكالات الفيدرالية الأميركية مهلةً حتى عام 2024 لتطبيق مبدأ عدم الثقة في شبكاتها، بحيث تصبح هذه الوكالات غير معتمدة على مصدر واحد للأجهزة والبرمجيات، كما تدفع المملكة المتحدة جميع المؤسسات التابعة للحكومة إلى تبني هذا المبدأ أيضاً.

لا يعني تطبيق مبدأ عدم الثقة اختيار  الموردين بشكلٍ عشوائي، بل يجب تقييم كل مورد والتأكد من أنه يلبي معايير الأمان المطلوبة، على سبيل المثال، ليس من المنطقي تطبيق مبدأ عدم الثقة وشراء أجهزة وبرمجيات طورتها شركات صينية تعمل مع الحكومة الصينية والجيش الصيني، بل يجب الاعتماد على شركات ذات سمعة مرموقة مثل مايكروسوفت وجوجل وسيسكو وغيرها.

كما ينص مبدأ عدم الثقة على ضرورة عدم الثقة بأي نموذج لبناء الشبكات حتى لو كان النموذج يستخدم من قبل مؤسسات أو شركات عريقة، فلا توجد شبكة محمية من الهجمات السيبرانية 100٪، ولا يجب أن تكون واثقاً بأن شبكتك محمية ومحصنة.

اقرأ أيضاً: أساليب بسيطة لتحصين الأجهزة الرقمية المنزلية ضد اختراقات البرمجيات الخبيثة

2- تأمين كل الأجهزة المتصلة بالشبكة

يجب على المسؤولين عن الشبكات أن يكونوا يقظين دائماً، ويطبقوا كافة الإجراءات الضرورية للتخفيف من نقاط الضعف المحتملة في شبكاتهم. ويوصى بضرورة حماية كل الأجهزة المرتبطة بالشبكة، بما في ذلك تلك الأجهزة التي لا تكون عادةً معرضة للاختراق مثل الطابعات.

3- استخدام كلمات مرور قوية

تقول وكالة الأمن القومي في التقرير إن المسؤولين عن الشبكة والقادرين على الدخول إليها والتحكم فيها يجب أن يستخدموا كلمات مرور فريدة ومعقدة للغاية، ويجب أن يكون ذلك مفروضاً عليهم جميعاً.

كلمات المرور التي يجب استخدامها من الضروري أن تتمتع بالمزايا التالية:

  • أن تكون طويلة وتتكون من أكثر من 12 خانة.
  • أن تتضمن حروفاً إنجليزية كبيرة وصغيرة.
  • أن تتضمن أرقاماً ورموزاً.
  • ألا تكون الأحرف أو الأرقام متسلسلة مثل 12345 أو ABCDE.
  • ألا تتضمن أي معلومات معروفة مثل تاريخ الميلاد أو أسماء الأشخاص.
  • ألا تتضمن كلمات إنجليزية.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

4- استخدام كلمة مرور فريدة لكل حساب أو جهاز

يمكن أن يؤدي استخدام نفس كلمة المرور لأكثر من حساب أو جهاز إلى خطر كبير، ففي حال تسريب أو اختراق أحد الحسابات أو الأجهزة، سيكون من الممكن اختراق الحسابات والأجهزة الأخرى التي تستخدم نفس كلمة المرور.

إذا كنت تستخدم نفس كلمة المرور لغالبية الحسابات والأجهزة في الشبكة، سيحتاج المتسلل فقط إلى كلمة مرور واحدة ليكون قادراً على الوصول إلى كل الأجهزة.

لهذا السبب، توصي وكالة الأمن القومي الأميركية بتعيين كلمة مرور فريدة ومعقدة وآمنة لكل حساب أو جهاز.

توصي الوكالة أيضاً بالتحقق من أن المسؤولين عن الشبكة يطبقون هذه القاعدة ولا يستخدمون نفس كلمة المرور لعدة حسابات أو أجهزة.

5- تغيير كلمات المرور حسب الحاجة

قد يؤدي طلب تغيير كلمات المرور بشكل دوري كل فترة إلى استخدام كلمات مرور ضعيفة، لذلك، لا داعٍ لتغيير كلمات المرور بشكل دوري طالما أن كلمات المرور المستخدمة قوية بما فيه الكفاية.

توصي وكالة الأمن القومي الأميركية بتغيير كلمة المرور على الفور إذا كان هناك خرق أمني أو شك بوجود خرق أمني.

6- تغيير الإعدادات وكلمات المرور الافتراضية للأجهزة

تحذر الوكالة من الاعتماد على الإعدادات أو كلمات المرور التي تأتي بشكلٍ افتراضي مع الأجهزة، لأن هذه الكلمات يمكن الوصول إليها ومعرفتها بسهولة، لذلك، عند جلب أجهزة جديدة ووصلها بالشبكة، يجب تغيير جميع كلمات المرور الافتراضية واستبدالها بكلمات مرور طويلة ومعقدة لا يمكن تخمينها.

ينص التقرير بشكل صريح على ما يلي: "لا تقم بتوصيل أي أجهزة جديدة إلى الشبكة قبل أن تقوم بتغيير إعداداتها الافتراضية وكلمات المرور الافتراضية أولاً".

يعتبر إدخال الأجهزة الجديدة وتوصيلها بالشبكة دون تغيير إعداداتها وكلمات مرورها الافتراضية بمثابة منح باب خلفي للمتسللين يمكن من خلاله الدخول إلى الشبكة بسهولة.

7- استخدام المصادقة الثنائية

لإضافة طبقة أخرى من الأمان، يجب الاعتماد على المصادقة الثنائية أو ما يعرف باسم المصادقة متعددة العوامل. يحمي هذا النوع من المصادقة الشبكة من الدخول غير المصرح به حتى لو تم تسريب كلمات المرور.

اقرأ أيضاً: كيف تفعّل المصادقة الثنائية التي تحمي حسابات الملايين من مستخدمي جوجل؟

8- تحديث البرامج وأنظمة التشغيل

من خلال تحديث البرامج وأنظمة التشغيل التي تستخدمها في الشبكة، يمكن تجنب الثغرات ونقاط الضعف وإصلاح الأخطاء التي قد تشكل خطراً، فالأجهزة التي تعمل بأنظمة تشغيل قديمة أو برامج غير محدثة تكون أكثر عرضة للاختراق، وذلك لأن المتسللين ومجرمي الإنترنت يستخدمون عادة الثغرات ونقاط الضعف في البرامج وأنظمة التشغيل القديمة لتنفيذ هجماتهم.

لهذا السبب، توصي وكالة الأمن القومي الأميركية بتحديث أنظمة التشغيل والبرامج الموجودة على جميع الأجهزة المتصلة بالشبكة إلى أحدث إصدار مستقر متاح.

من المعروف أن أجهزة البنية التحتية للشبكات لا تدعم التحديث التلقائي، لذلك، من الضروري القيام بالتحديث بشكلٍ يدوي.

9- استخدام الأجهزة التي يدعمها البائعون حصراً

عادة ما يقوم البائعون بإيقاف الدعم المقدم للأجهزة القديمة، وفي حال كنت تستخدم أجهزة قديمة غير مدعومة وحصل عطل ما، فإنك لن تكون قادراً على إصلاح العطل، وهذا قد يؤثر على عمل الشبكة وقد يجعلها عرضة بشكل أكبر للاختراق.

لضمان عدم حصول ذلك، قم بتحديد الأجهزة التي تستخدمها في بنية شبكتك، وحدد ما إذا كانت هذه الأجهزة مدعومة من قبل الشركة المصنعة أم لا، وقم بالاستغناء فوراً عن الأجهزة غير المدعومة.

إذا كنت غير قادر على معرفة ما إذا كانت الأجهزة مدعومة أم لا، عليك الاتصال بالشركة المصنعة للاستفسار عن ذلك.

10- تقييد الوصول إلى الشبكة عن بعد

إذا تم السماح لعدد كبير من الأجهزة أو الأشخاص بالوصول إلى بنية الشبكة عن بعد، فسوف تكون هذه الشبكة أكثر عرضة للاختراق.

توصي وكالة الأمن القومي بتكوين قوائم خاصة للسماح فقط للمسؤولين بالاتصال بالشبكة عن بعد.

11- استخدام شبكات افتراضية خاصة موثوقة

يدعوا التقدير إلى مساعدة الأشخاص المسؤولين عن الشبكة على اختيار شبكات خاصة افتراضية VPN موثوقة يمكن من خلالها تأمين الاتصالات بالشبكات عن بعد، خاصة بعد صدور تقارير تشير إلى تزايد الهجمات التي تتعرض لها الشبكات الخاصة الافتراضية.

المحتوى محمي