تسريح الموظفين الحكوميين يهدد الأمن السيبراني: كيف تحمي الوكالات بياناتها؟

الأمان السيبراني وإدارة الأجهزة الطرفية في القطاع العام: دروس من حادثة USAID


صورة تمثيلية للأمن السيبراني

في مارس الماضي، واجه موظفو الوكالة الأمريكية للتنمية الدولية (USAID) فصلاً مفاجئاً من قبل الإدارة الجديدة لكفاءة الحكومة (DOGE). ترك هذا التقليص غير المخطط له في عدد الموظفين العديد منهم في حالة من عدم اليقين الأمني، حيث فقدوا وظائفهم مع استمرار إمكانية وصولهم إلى الأجهزة الحكومية.

لم يتم إلغاء بيانات اعتماد الوصول إلى الأجهزة الطرفية على الفور، أو تعطيلها عن بُعد، أو استرداد الأجهزة والبيانات الحيوية التي تحتويها. صرح مسؤول سابق بأن "الوكالة لا تعرف حتى كيف توقف الوصول إلى الأنظمة لجميع الموظفين الذين هم في إجازة إدارية".

لقد أدت هذه التخفيضات المفاجئة وغير المقصودة في الخدمة العامة إلى خلق ثغرات واضحة في الأمن السيبراني وإدارة الأجهزة الطرفية. فبينما تدير الوكالة الأمريكية للتنمية الدولية معلومات جيوسياسية حساسة، لم تكن هناك آلية موثوقة لإلغاء صلاحيات الأجهزة. يسلط هذا الوضع الضوء على ضعف شائع عبر الوكالات الفيدرالية، حيث غالبًا ما تكون بصمات الأجهزة كبيرة وتُدار بشكل سيئ، مما يحول كل جهاز طرفي إلى بوابة خلفية محتملة للتهديدات.

مشكلة "الأجهزة الشبحية" وتأثيرها على الأمن

هذا ليس جيدًا بما فيه الكفاية. يجب على كل وكالة حكومية أن تعتمد ما يلزم لإدارة ومراقبة وحماية أجهزتها الطرفية بشكل أفضل. أولاً، تؤدي التخفيضات التي تتم دون تخطيط أمني إلى تفاقم مشكلة "الأجهزة الشبحية": وهي الأجهزة الطرفية التي تختفي دون عملية إنهاء خدمة مناسبة، لتتحول إلى ناقلات هجوم غير معروفة وغير مرئية.

تُعرف هذه الأجهزة أيضًا بالأجهزة غير المدارة أو غير المتتبعة، وقد تشمل أجهزة الكمبيوتر المحمولة، الهواتف الذكية، والأجهزة اللوحية التي لا تخضع لإشراف قسم تكنولوجيا المعلومات.

هاتف محمول بشاشة مكسورة
صورة لهاتف محمول بشاشة مكسورة، ترمز إلى مشكلة أو عطل في جهاز إلكتروني.
هاتف محمول بشاشة مكسورة” — المصدر: Pixabay. License: Pixabay License.

هذه الأجهزة المحمولة، والهواتف، والأجهزة اللوحية غير المرئية عبر الشبكات الحكومية تصبح أكثر احتمالاً بكثير عندما تحتل إدارة الأجهزة الطرفية مرتبة ثانوية بعد الكفاءة.

لسوء الحظ، غالبًا ما تفشل الوكالات التي تركز فقط على الجانب المالي للميزانية في الاستثمار في الأنظمة التي تُظهر بدقة ماهية الأجهزة الموجودة على الشبكة، وأيها نشط، ومن يستخدمها. عدم امتلاك هذا النوع من المعلومات يخلق صداعًا أمنيًا وعدم كفاءة في سباق الكفاءة.

أهمية إدارة الأجهزة الطرفية الموحدة (UEM) وMDM


إدارة الأجهزة

عندما تتم إعادة الهيكلة بين عشية وضحاها، تساعد استراتيجيات إدارة الأجهزة الطرفية الوكالات في الحفاظ على السيطرة حتى عندما تكون عمليات الموارد البشرية فوضوية. آخر ما يريده المسؤولون هو تتبع الأجهزة الطرفية يدويًا بالاعتماد على جداول البيانات أو سلاسل رسائل البريد الإلكتروني أو ذاكرة شخص ما.

إذا كانت الكفاءة هي الهدف، فيجب على الوكالات أن تدرك أن التعامل مع الأجهزة الطرفية المفقودة أو المخترقة هو في النهاية أكثر تكلفة وإحراجًا من الاستثمار في إدارة الأجهزة المحمولة (MDM) المناسبة منذ البداية. أظهرت دراسات أن تطبيقات MDM يمكن أن تقلل من مخاطر فقدان البيانات وتكاليف الدعم، مما يوفر عائدًا على الاستثمار (ROI) يصل إلى 250% للشركات التي تتبناها. Verizon Business

وبالمثل، بدون وظيفة فرض أو نظام فعال للأجهزة الطرفية، تتأثر أوقات الاستجابة. الفترة بين فقدان الأجهزة أو مغادرة المستخدمين لمناصبهم وتدخل المسؤولين حيوية. لكن فرق تكنولوجيا المعلومات التي تعاني من نقص الموظفين والموارد يمكن أن تخلق تأخيرات خطيرة. في هذه الفترة، يمكن للجهات الفاعلة السيئة اختراق الأجهزة لنسخ الملفات، واستغلال بيانات الاعتماد، واعتراض الاتصالات الحساسة.

إذا كان حل إدارة الأجهزة الطرفية الموحدة (UEM) مطبقًا في الوكالة الأمريكية للتنمية الدولية، لكان من الأسهل والأسرع بكثير حصر كل جهاز حتى بعد الفصل. كان يمكن إلغاء الوصول عن بعد ومسح البيانات بالكامل، وهو مكسب للأمن السيبراني جنبًا إلى جنب مع تجنب الدعاية السلبية التي أعقبت ذلك.

تحليل البيانات
صورة تعرض تحليل البيانات والرسوم البيانية على شاشة الكمبيوتر.
تحليل البيانات” — المصدر: Pixabay. License: Pixabay License.

تعزيز الأمان بمبدأ الثقة المعدومة (Zero Trust) وIAM

طريقة جيدة أخرى لتجنب هذا السيناريو هي التحكم في من يمكنه الوصول إلى أي بيانات ومتى. هذا ممكن باستخدام منصات إدارة الوصول والهوية (IAM)، ويكون الأكثر فعالية عند اقترانه بمبدأ الثقة المعدومة (Zero Trust).

يضمن هذا المبدأ عدم الثقة بأي جهاز أو مستخدم بشكل أساسي، ويخلق طبقات أمان إضافية تتحقق من كل محاولة وصول، بغض النظر عن موقع المستخدم أو الجهاز. وبهذه الطريقة، حتى لو وقع جهاز في شقوق الإدارة، فإن هذه الأنظمة مجتمعة تحد من الضرر عن طريق منع الوصول غير المصرح به.


بصمة الإصبع

الانتقال إلى الأمن السيبراني الاستباقي وكفاءة التكلفة

لكي تكون شبكات الحكومة فعالة حقًا، فإنها تحتاج إلى التحول من المواقف التفاعلية إلى المواقف الاستباقية في مجال الأمن السيبراني. وهذا يعني تنبيهات تلقائية عندما تفقد الأجهزة الاتصال بالإنترنت في ظروف غير عادية، وتتبع تحديد الموقع الجغرافي، وقدرات القفل عن بعد، وبروتوكولات المسح الطارئة.

وسواء كانت الأجهزة في منتصف العالم أو في الرواق، فإن منح المسؤولين هذه الصلاحيات يقطع شوطًا طويلاً في قمع التهديدات الحية في مهدها. ومن المفارقات أن هذا النهج يزيد بالفعل من قيمة استثمارات تكنولوجيا الحكومة طوال دورة حياتها ويساعد على تحقيق الرغبة المعلنة في كفاءة القطاع العام.


يدان في وضع تأهب

غالبًا ما تركز مبادرات كفاءة الحكومة على عدد الموظفين بينما يمكن العثور على وفورات كبيرة في التكلفة الإجمالية لملكية التكنولوجيا. تشير بعض التقديرات إلى أن الحكومة الفيدرالية تنفق أكثر بكثير على تكنولوجيا المعلومات لكل موظف مقارنة بالقطاع الخاص.

يمكن للوكالات خفض هذا الرقم من خلال تحسين كيفية إعادة تهيئة الأجهزة الطرفية وإعادتها إلى خطوط المواجهة. تخلق الإدارة الفعالة للأجهزة الطرفية كفاءة حقيقية من خلال السماح للوكالات بإعادة تعيين أجهزة الكمبيوتر المحمولة عن بعد وإعادة نشرها بسياسات جديدة.

ونتيجة لذلك، بدلاً من التقاعد المبكر، يمكن للمسؤولين والوكالات تمديد دورات حياة الأجهزة لتحقيق وفورات كبيرة. يعزز هذا النهج أيضًا أهداف الاستدامة ويعالج فجوات المساواة عندما يتم إعادة نشر الأجهزة التي تم مسحها بشكل صحيح إلى الوكالات أو البرامج التي تعاني من نقص الخدمات.

عملات و آلة حاسبة
صورة تعرض مجموعة من العملات المعدنية وآلة حاسبة على سطح.
عملات و آلة حاسبة” — المصدر: Pixabay. License: Pixabay License.

دعوة للنهج الشمولي في التقليص الحكومي

للمضي قدمًا، يجب على القطاع العام أن يفكر بشكل شمولي فيما يقوم بتقليصه. يجب على صانعي القرار أن يأخذوا في الاعتبار التكلفة البشرية، التي تشمل الآلاف من الوظائف التي تعطلت وفقدان المعرفة المؤسسية، والآثار الفنية لمثل هذه التغييرات السريعة في القوى العاملة.

وبالتالي، فإن المناقشات الصريحة مع المسؤولين حول كيفية تأثير هذه القرارات على النظام البيئي الأوسع أمر ضروري لضمان كفاءة وأمان مستدامين.


وثيقة تتمزق

إن السماح للأفراد بالرحيل مع تجاهل وصولهم إلى الأجهزة وأمن البيانات أمر غير مقبول. تحتاج الوكالات إلى كل من البروتوكولات والمنصات لضمان إمكانية إدارة الأجهزة عن بعد وإعادة تعيينها بشكل مناسب.

لن تحل إدارة الأجهزة الطرفية المحسنة كل تحدٍ في القطاع العام، ولكنها يمكن أن تساعد الوكالات على استعادة السيطرة على أجهزتها ومصيرها الأمني.

Next Post Previous Post
No Comment
Add Comment
comment url