كيف تضمن استمرار أعمالك في ظل وجود الكوارث؟
اكتشف كيف تغيرت خطط التعافي من الكوارث على مرّ العقود، لضمان استمرار شركتك في مواجهة التهديدات المتطورة
يُعدّ التّخطيط لاستعادة القدرةِ على العملِ بعد الكوارثِ واستمراريّةِ الأعمالِ (DR/BC) أمراً ضروريّاً لضمانِ استدامةِ الأعمالِ في بيئةٍ مليئةٍ بالتّهديدات. إذ يُعدّ التّخطيطُ DR/BC، ضروريّاً ليس فقط للتّخفيف من المخاطرِ، ولكن غالباً لتلبية متطلباتِ التّغطية التّأمينيّة التّنظيميّة والإلكترونيّة.
ويكشفُ تاريخ DR/BC كأحدِ التّخصّصات، كيف تطوّر جنباً إلى جنبٍ مع الظّروفِ التّكنولوجيّة لكلّ عصرٍ والتّهديدات التي قد تواجهها المؤسّسات. ومع ذلك، في الآونةِ الأخيرةِ، توقّفت ممارسات DR/BC عن التّطوّر -لم تعد مُعظم خطط التّعافي من الكوارث /حساب المخاطر/، تخدمُ غرضها الأصليّ المُتمثّلَ في التّخفيفِ من المخاطرِ. ولكي تكون ذات صلةٍ وهادفةً للحماية، لا بدّ من أن تُركّزَ على المخاطر التي تواجهُ بيانات المنظّمات اليوم، أي: أحداث التّدمير الشّامل التي يتسبّبُ فيها الفاعلون المُهدّدون.
دعونا نلقي نظرةً سريعةً على تاريخِ تطوّرِ خططِ التّعافي من الكوارثِ واستمراريّة الأعمال (DR/BC)، ومن ثمّ نستكشفُ لماذا لم تتكيّف المُمارسات التي نقوم بها اليوم مع بيئةِ التّهديدات الحقيقيّةِ في عشرينيّات القرنِ الحاليّ.
السبعينيات من القرن العشرين: التعافي من الكوارث
في أواخرِ سبعينيّات القرنِ العشرين، بدأت المؤسّساتُ في الانتقال بشكلٍ جماعيٍّ إلى أنظمةِ إدارةِ المعلوماتِ المُتكاملةِ الفرديّةِ (Mainframes). وسرعان ما أصبحَ من الواضح أنّ هذه التّقنيات، ستصبحُ نقطةَ فشلٍ واحدةً، ليس فقط للوصولِ إلى بياناتِ الموظّفين، ولكن أيضاً بالنّسبةِ للشّركاتِ نفسها، حيث إنّها ستعهدُ بجميعِ معلوماتها المؤسّسيّة إلى قطعةٍ واحدةٍ من الأجهزةِ.
كما تمحورت المخاوفُ الرّئيسيّةُ في ذلكِ الوقتِ حول فشلِ الأجهزةِ والكوارثِ الطّبيعيّة، مثل: الحرائق والفيضانات والأعاصير. فيما كانت جهودُ التّعافي من الكوارثِ في وقتٍ مبكّرٍ مدفوعةً -في المقامِ الأوّلِ- من قبلِ قطّاع الخدماتِ الماليّة، وركّزت على بناءِ التّكرارِ من أجلِ بقاءِ البياناتِ بدلاً من الوقايةِ من الكارثةِ.
الثمانينيات والتسعينيات: ظهور استمرارية الأعمال على الساحة
مع توسّعِ الحوسبةِ بشكلٍ كبيرٍ، مع وجودِ حواسيب شخصيّة مترابطةٍ وبُنى تحتيّةٍ أكثر تعقيداً ومشاركة البيانات، أصبحَ من الواضحِ أنّ التّأهب للكوارثِ في مراكزِ البياناتِ لم يكن كافياً ليُكوّنَ ردّ فعلٍ. كان يجبُ التّركيز بشكلٍ أكبر على منعِ حدوثِ المشاكل قبل وقوعها وضمان استمرارِ العمليّات في مواجهةِ الأحداثِ المُعاكسةِ.
والأهم من ذلك، ظهرت اللّوائح التّنظيميّة، وبدأت في تحفيزِ تطويرِ خططِ الاستمراريّةِ. وقد وسّع العديدُ من هذه الخطط نطاقها لتشملَ مجموعةً واسعةً من المخاطرِ المُحتملةِ، بما في ذلك الأخطاء البشريّة والإرهاب والتّخريب الخبيث والمخاوف المُتعلّقةِ بالأمن السيبرانيّ (أحد العواملِ الّتي تم أخذها في الاعتبارِ).
كان التّركيزُ على الحدّ الأدنى من الهجماتِ الإلكترونيّةِ منطقيّاً: فلم تكن التّهديدات السيبرانيّة قد وصلت إلى النّطاق الهائل الذي وصلت إليهِ اليوم.
خطط DR/BC تُقلّل مخاطر التهديدات الناجمة عن الكوارث واسعة النطاق
وجد تقييمٌ للمؤسّساتِ عبر مجموعةٍ من الصّناعات أنّ خططَ التّعافي من الكوارث واستمراريّة الأعمال (DR/BC) تهدفُ عادةً إلى حمايةِ الأعمالِ من التّهديداتِ السّابقةِ، مثل: الكوارث الطّبيعيّة وأعطالِ الأجهزةِ. ومع ذلكَ، فإنّ الهجماتِ السّيبرانيّة التي تُسبّب دماراً شاملاً، وتحذفُ جميعَ نسخ البياناتِ بالكامل لم تتزايد بشكلٍ مطّردٍ فحسب، بل تسارعت بشكلٍ كبيرٍ في العامين الماضيين، فوفقاً لدراسةٍ أجرتها Malwarebytes العام الماضي، أنّ هناك 48 مجموعةً مختلفةً من برامج الفدية الخبيثة التي تهاجمُ الولايات المتحدة، منها: خمس مجموعاتٍ سجّلت أكثر من 100 هجمةٍ. وأفادت دراسةٌ أُخرى أُجريت العام الماضي أنّ 66% من المؤسّسات التي شملتها الدّراسة تعرّضت لهجماتِ برامج الفديةِ في العامِ السّابق، وأنّ 25% من المؤسّساتِ المتضرّرةِ من برمجيّات الفديةِ اضطرّت إلى الإغلاقِ.
علاوةً على ذلك، في مجالِ استعادةِ البيانات من هجمات برامج الفدية، تُظهرُ بياناتنا الخاصّة أن 80% من الأنظمة المهمّة لا تنجو من الهجوم، ومن بين 20% من الأنظمةِ التي تنجو من الهجومِ، فإنّ 50% فقط من الأنظمةِ النّاجيةِ، قابلةٌ للاستخدامِ في إطارٍ زمنيٍّ واقعيٍّ. وحتّى إذا تمّ دفع الفدية، فإنّ 68% فقط من البيانات تنجو من عمليّة فكّ التّشفير. وغالباً ما يستهدفُ مهاجمو برامج الفدية، النّسخ الاحتياطيّة كجزءٍ أساسيٍّ لا يتجزّأ من نجاحهم؛ لذا فإنّ أيّ خطّةٍ يجبُ أن تُركّزَ على هذه الضّوابط الأمنيّةِ الهامّةِ.
وفي حين أنّه من الشّائعِ أن تتغيّرَ العمليّاتُ ببطءٍ، إلّا أنّ هذا ليس هو الحالُ في مشهدِ التّهديدات. لقد حان الوقتُ لتغيير خططِ وإجراءاتِ وتمارين التّعافي من الكوارث واستمراريّة الأعمال (DR/BC)، ويجبُ إجراء هذه التّغييرات مع وضعِ أحداثِ تدميرٍ شاملةٍ كبيرةٍ في الاعتبارٍ. كما يُمكن للمؤسّساتِ بناء المرونة تلقائيّاً للتّعاملِ مع جميعِ أنواعِ مشكلاتِ DR/BC الأُخرى من خلالِ التّخطيطِ بعنايةٍ لاحتماليّة التّعافي من أحداث الأمن السيبراني.
النسخ الاحتياطية هي مفتاح استعادة البيانات
يُعدّ النّسخُ الاحتياطيُّ أحد أهمّ الضّوابطِ الأمنيّةِ في أيّ مؤسّسةٍ، ودائماً ما تنتهي انتهاكاتُ المعلوماتِ باستخراجِ البياناتِ أو تدميرِ النّسخِ الاحتياطيّة أو التّدميرِ الشّاملِ أو كليهما، ولضمانِ تطوّر خطط التّعافي من الكوارثِ واستمراريّةِ الأعمالِ (DR/BC)؛ لتتناسبَ مع مشهدِ التّهديدات الحاليّ، يجبُ على المؤسّساتِ أوّلاً أن تفترضَ استحالةَ منعَ جميعِ الاختراقاتِ والتّركيز على النّسخِ الاحتياطيّةِ الآمنةِ والزّائدةِ عن الحاجةِ والقابلةِ للاستردادِ. كذلك من الضّروريّ، التّأكّد من إمكانيّة استعادة البيانات دون اللّجوء إلى دفعِ الفدية (حيث إنّ دفع الفدية لا يضمنُ دائماً الاستعادة).
إنّ ما يوفرُ الحمايةَ من خطرِ الفقدان الكامل للنّسخ الاحتياطيّة هو منح الأولويّة للضّوابطِ الصّارمةِ داخل النّسخ الاحتياطيّة وحولها، ممّا يضمنُ أن تكونَ هذه الضّماناتُ مُنسّقةً بشكلٍ جيّدٍ وآمنةً ومرنةً وكاملةً. كما يجبُ أن تكونَ النّسخ الاحتياطيّة "غير قابلة للتّغيير" أو الحذفِ أو النّقل إلّا من خلالِ سياساتِ الاحتفاظِ المُحدّدةِ وإجراءاتِ الوصولِ الصّارمةِ.
كذلك يجبُ أن تتضمنَ تمارين المحاكاة العمليّة -اختبار خطط DR/BC والاستجابة للحوادث في سيناريوهات واقعيّة مُتعدّدة وبرامج الفدية وغيرها من أحداثِ القرصنة. فضلاً عن ذلك، ينبغي اختبار سيناريوهات الاسترداد بدقّةٍ باستخدامِ النّسخِ الاحتياطيّة والنّسخ المُتماثلةِ؛ لتحديدِ ما إذا كانت البيانات آمنةً وقابلةً للاستردادِ ضدّ مهاجمٍ مُصمَّمٍ، بافتراض إمكانيّة استيلاء المُهاجمِ على العديدِ من عناصرِ التّحكمِ الدّاخليّة.
التهديدات المتطورة تتطلّب دفاعات مُتطوّرة
تتطوّرُ التّهديداتُ التي توُاجهها المؤسّسات باستمرارٍ؛ لذلكَ من الضّروريّ مراجعة خطط التّعافي من الكوارث واستمراريّة الأعمال (DR/BC) واختبارها وتعديلها، مع تغيّر مشهدِ الأعمالِ والتّهديدات. إذ تشعرُ العديدُ من المؤسّساتِ بالخوفِ عندما تكتشفُ أنّ دِفاعاتها ليست قويّةً أو آمنةً كما كانت تعتقدُ في سياقِ حدثِ تدميرٍ شاملٍ للأمن السّيبرانيّ. ومن خلالِ تُوقّع احتماليّة وقوعِ حدث تعطيلٍ شاملٍ للأمنِ السّيبرانيّ والتّخطيط من هذا المنظورِ، فيمكن حينها للمؤسّساتِ التّخطيط لدفاعاتٍ أكثر قوّةً مع وضعِ الهدفِ النّهائيّ للمهاجمِ في الاعتبارِ: النّسخ الاحتياطيّ للبياناتِ.