أدّى تحول العديد من الشركات إلى تطبيق نهج العمل عن بُعد في أثناء انتشار جائحة كوفيد-19 وما بعده إلى أن تكون خدمة مايكروسوفت 365 إحدى أبرز خدمات الإنتاجية القائمة على السحابة استخداماً، مع وصول عدد مستخدميها إلى نحو 400 مليون مستخدم، ما جعلها تُهيّمن بصورة كبيرة على قطاع برامج الإنتاجية بحصة سوقية عالمية تصل إلى نحو 46%، حيث تعد الخدمة في صميم العمليات اليومية لما يصل إلى نحو 70% من شركات فورتشن 500.
توضّح الإحصائيات القبول الواسع النطاق للخدمة السحابية التي أصبحت أداة أساسية للإنتاجية والتعاون في السياقات المهنية والشخصية، ما يضعها هدفاً رئيسياً لمجرمي الإنترنت الذين لا يألون جهداً في تصميم هجماتهم التي تستهدف المستخدمين، وبالتحديد الهجمات التي تهدف إلى الاستيلاء على الحسابات.
حيث أشار تقرير شركة الأمن السيبراني بروف بوينت (ProofPoint) نُشِر في شهر يناير من العام الحالي، إلى أن 78% من مستخدمي الخدمة واجهوا محاولات من قِبل مجرمي الإنترنت للاستيلاء على حساباتهم، من خلال استخدام هجوم الرجل في المنتصف، بالإضافة إلى هجمات برامج الفدية التي تُعدّ من أبرز التحديات السيبرانية الماثلة الآن، بسبب الكميات الهائلة من البيانات الحساسة التي تُعالَج وتُخَزن يومياً عبر الخدمة السحابية.
اقرأ أيضاً: أضخم عملية تسريب في التاريخ: باحثون يعثرون على قاعدة بيانات من 26 مليار حساب مخترق
ومن ثَمَّ مع استمرار تطور التهديدات السيبرانية التي تواجه مستخدمي خدمة مايكروسوفت 365، سواء الموجهة إلى الشركات أو الأفراد، من المهم تبنّي استراتيجيات أمان شاملة لضمان عدم اختراق البيانات وحمايتها ضد مجرمي الإنترنت.
لماذا من المهم تأمين خدمة مايكروسوفت 365 وحمايتها ضد التهديدات السيبرانية؟
تُعدّ خدمة مايكروسوفت 365 نظاماً أساسياً للإنتاجية لوجود العديد من أدوات الأعمال فيها، مثل مجموعة برامج أوفيس والتخزين السحابي وتطبيق لمؤتمرات الفيديو وإمكانية الوصول المتعددة. ومع ذلك، فإنها ليست محصنة ضد الاختراقات ولديها بعض الثغرات الأمنية والتي في حالة استغلالها بشكلٍ جيد من قِبل مجرمي الإنترنت، يمكن أن تعرّض الشركات والأفراد لخطر فقدان البيانات.
من الضروري للشركات على وجه الخصوص أن تعمل جاهدة على تحمل المسؤولية واتباع نهج أكثر شمولاً ضد التهديدات السيبرانية، والتخفيف منها في حالة وقوعها للعديد من الاعتبارات منها:
- احتوائها على معلومات حساسة، مثل السجلات المالية وبيانات العملاء.
- للتأكد من ضمان استمرارية الأعمال للشركات والأفراد على حد سواء.
- تلبية متطلبات الامتثال وتجنب العواقب القانونية والمالية المحتملة.
- حماية السمعة التجارية وتعزيز الثقة والمصداقية للشركة أمام العملاء.
اقرأ أيضاً: هل تنجح مايكروسوفت في إقناع مليار شخص بالتخلي عن كلمات المرور؟
5 نصائح لضمان أمان خدمة مايكروسوفت 365 ضد الهجمات السيبرانية
تثق العديد من الشركات بإجراءات الحماية التي تُجري شركة مايكروسوفت لتأمين الخدمة ضد التهديدات والهجمات السيبرانية، ولكن مع ذلك من المهم للشركات أن تنفذ أيضاً الإجراءات الأمنية التي من شأنها أن تُضيف طبقة حماية إضافية ضد هذه التهديدات بما في ذلك:
1- تنفيذ نهج انعدام الثقة وأقل وصول
يُعدّ نموذج الثقة المعدومة القائم على مبدأ (لا تثق أبداً، تحقق دائماً) نموذجاً مهماً لمواجهة التهديدات السيبرانية التي يمكن أن تكون موجودة خارج الشبكة وداخلها، كما يتوافق مع مبدأ الحد الأدنى من الامتيازات (Principle of Least Privilege، اختصاراً بي أو إل بي PoLP) الذي يقيد حقوق وصول المستخدم إلى الأذونات الأساسية فقط لأداء دوره الوظيفي لحماية البيانات عالية القيمة والأصول المهمة من التهديدات السيبرانية الداخلية والمخاطر الخارجية.
اقرأ أيضاً: كيف يحدث هجوم النقر الصفري الذي تأثر به واتساب؟ وكيف تحمي نفسك منه وتتجنبه؟
ومن ثَمَّ فإن هذا النموذج يتوافق بشكلٍ كُلي مع خدمة مايكروسوفت 365، حيث تتدفق البيانات باستمرار عبر الأجهزة والشبكات المختلفة، ما يتطلب تنفيذ بنية انعدام ثقة قوية بما في ذلك:
- إعداد عمليات صارمة للتحقق من الهوية والجهاز من خلال تفعيل ميزات الأمان مثل المصادقة الثنائية (2FA)، وإدارة الوصول والهوية آي أيه إم (IAM) والتحكم بالوصول (Access Control)، وتسجيل الدخول الموحد (Single Sign-On، اختصاراً إس إس أو SSO) واستخدام إطار عمل المصادقة والتفويض والمحاسبة (Authentication, Authorization, and Accounting، اختصاراً أيه أيه أيه AAA) للحفاظ على أمان الخدمة.
- عزل أعباء العمل لاحتواء الانتهاكات المحتملة والتخفيف من تأثيرها في حالة حدوثها من خلال منح الوصول بناءً على الحد الأدنى من الامتيازات التي يحتاج إليها الموظف لأداء واجبه.
- تنفيذ نظام مراقبة قوي للكشف عن الأنشطة المشبوهة والشذوذ في الوقت الفعلي من خلال استخدام أنظمة مثل الكشف عن التطفل والوقاية منه وأدوات تحليل السجلات لتحديد الحوادث الأمنية المحتملة والاستجابة لها على الفور.
2- النسخ الاحتياطي المنتظم وغير القابل للتغيير
يُعدّ النسخ الاحتياطي المنتظم للبيانات طريقة سهلة وفعّالة للحفاظ على البيانات وضمان استعادتها فوراً بمجرد حدوث خرق للبيانات، ولكن تصاعد هجمات برامج الفدية التي تستهدف مستودعات النسخ الاحتياطي -حيث تشفّرها بغرض إحباط جهود الاسترداد وإجبار الضحية على دفع الفدية- يجعل التفكير في طرق أخرى للاحتفاظ بنسخة من البيانات مهماً للغاية.
وأهمها تنفيذ استراتيجية النسخ الاحتياطي غير القابل للتغيير (Immutable Backup) التي تضمن للشركات استعادة بياناتها وأنظمتها إلى الحالة التشغيلية الأولى بسرعة دون الاستسلام لطلبات الفدية، حيث تجعل هذه الطريقة من الصعب على مجرمي الإنترنت تغيير بيانات النسخة الاحتياطية أو إزالتها، ما يُمكّن الشركات من أن تكون أكثر أماناً عند استهدافها وأقل عرضة لمشكلات التأثير التشغيلي المرتبط بخروقات البيانات وهجمات برامج الفدية.
اقرأ أيضاً: هل هذا الرابط آمن؟ خطوات بسيطة للتأكد قبل النقر
3- إعداد خطة الاستجابة للحوادث
تُمكّن خطة الاستجابة للحوادث المُعدّة جيداً الشركات من التصرف بسرعة وفاعلية للتهديدات والحوادث السيبرانية، وتعتبر هذه الاستراتيجية لا غنى عنها في تقليل آثار الهجمات السيبرانية التي تستهدف بيئة عمل مايكروسوفت 365، والحد من الأضرار التشغيلية والمالية والسمعة، ومن أبرز آلياتها:
- تقييم بيئات عمل الخدمة كافة وتأمينها من خلال تدقيق وفحص أذونات المستخدم وعناصر التحكم في الوصول إلى البيانات باستمرار.
- تنفيذ عمليات اختبار اختراق منتظمة يحاكي الهجمات الحقيقية لاختبار فاعلية التدابير الأمنية الحالية وقوتها.
- تنفيذ عمليات التدقيق الأمني لكشف حالات مثل ما إذا كانت الأذونات المفرطة تمنح لمستخدمين معينين أو أن بعض المستخدمين لديهم وصول غير مصرح به.
4- سياسات تقييد البرامج والمراقبة
يؤدي نهج سياسات تقييد البرامج (Software Restriction Policies، اختصاراً إس آر بي SRPs) دوراً مهماً في تقليل التهديدات السيبرانية الموجّهة إلى بيئة مايكروسوفت 365، من خلال منع تشغيل البرامج غير المصرح بها أو الضارة التي قد تتجاوز إجراءات الأمان الأخرى، مثل تلقي تعليمات برمجية ضارة عبر ملفات ويندوز التنفيذية (.exe) أو وحدات الماكرو في المستندات مثل ملفات (B.Doc) أو البرامج النصية مثل ملفات (VBS).
كما تُعدّ المراقبة المستمرة والتسجيل الشامل نهجاً ضرورياً لاكتشاف الحوادث والاستجابة لها بسرعة وفي الوقت الفعلي، من خلال تنبيه مسؤولي الشبكة إلى الأنشطة غير العادية التي قد تشير إلى حدوث خرق مثل الوصول غير المتوقع إلى البيانات أو محاولات تسجيل الدخول الشاذة، ما يسهم في منع الهجمات وفهم متجهات الهجوم والتكتيكات المستخدمة للانتباه لها مستقبلاً.
اقرأ أيضاً: ما هي أنواع البيانات التي ينبغي عدم حفظها أبداً على السحابة؟
5- تنفيذ استراتيجيات تشفير متعددة
يُعدّ تشفير البيانات إجراءً أساسياً في مشهد الأمن السيبراني، حيث تجعل البيانات ذات القيمة العالية غير قابلة للقراءة للمستخدمين غير المصرح لهم، ومن ثَمَّ ينبغي للشركات أن تنفّذ استراتيجيات تشفير قوية للبيانات بما فيها البيانات الثابتة وفي أثناء نقلها لحماية المعلومات الحساسة والحد من تعرضها لانتهاكات سيبرانية محتملة.
على سبيل المثال، يؤدي فصل البيانات شديدة الحساسية إلى مستودعات تخزين مختلفة مع عناصر تحكم وصول مميزة إلى تقليل مخاطر كشف البيانات كلّها عند حدوث أي اختراق، وعند استخدامه في خدمة مايكروسوفت 365 فمن شأنه أن يحافظ على سرية بيانات الأعمال وسلامتها، ما يضمن أنه حتى في حالة حدوث خرق للبيانات تظل البيانات المشفرة آمنة وخاصة وغير قابلة للاستغلال من قِبل مجرمي الإنترنت.
أهمية دور الموظف في تأمين بيئة خدمة مايكروسوفت 365 وحمايتها من الاختراق
يؤدي الموظف دوراً حيوياً في الحفاظ على بيئة مايكروسوفت 365 آمنة ومحصنة ضد محاولات الاختراق والتهديدات السيبرانية، حيث لا تعد الضوابط الفنية بديلاً عن تثقيفه وتدريبه على:
- معرفة كيفية إدارة كلمات المرور مثل إنشاء كلمة مرور قوية والحفاظ عليها بعيداً عن أعين المتطفلين.
- التأكيد على ضرورة استخدام ميزة المصادقة الثنائية لإضافة طبقة إضافية من الأمان على حسابه، ما يجعل من الصعب على المتسللين اختراق المنصة حتى لو تمكنوا من الحصول على كلمة المرور الخاص به.
- تدريبه على تكتيكات وأساليب التصيد الاحتيالي عبر البريد الإلكتروني وكيفية تجنبها.
- تثقيفه حول كيفية التعامل مع المعلومات الحساسة والحفاظ عليها آمنة.
- التأكيد أن حق الوصول إلى البيانات محدد فقط لأداء مهامه الوظيفية، وليس لاستخدامات أخرى.
- تشجيعه على أهمية تحديث نظام تشغيل أجهزته وتطبيقاته بانتظام والتدرب على كيفية استخدام عناصر التحكم الأمنية الشائعة على الأجهزة المحمولة مثل وظيفة القفل والمسح عن بُعد.