مع الارتفاع المستمر في مخاطر الجرائم الإلكترونية، دعت جينيتك، الشركة العالمية المتخصصة في الحلول المتخصصة في مجال الأمن والسلامة العامة واستقصاء بيانات الأعمال، الشركات من مختلف الأحجام لتوخي الحذر حول مخاطر الأمن الإلكتروني التي تمثلها الأنظمة القديمة للتحكم في الوصول إلى البيانات.
حيث قال كريستيان مورين، نائب رئيس هندسة المنتجات وكبير مسؤولي الأمن لدى شركة جينيتك: “تستخدم العديد من الشركات أنظمة قديمة للتحكم في الوصول يرجع عمرها إلى 10 سنوات أو أكثر. وبالرغم من أن هذه الأنظمة القديمة لا تزال تسمح للموظفين بالدخول والخروج، إلا أن هناك احتمالًا كبيرًا أن تستخدم هذه الأنظمة تقنيات معرضة بشدة للتهديدات الإلكترونية الحديثة”.
ويمكن لمكامن الضعف في الأنظمة القديمة للتحكم في الوصول أن تضعف من مشهد الأمن الإلكتروني لدى المؤسسات بشكل يعرضها لمخاطر كبيرة، حيث يمكن لمجرمي الإنترنت استغلال نقاط الضعف في بيانات اعتماد لأنظمة التحكم في الوصول أو وحدات التحكم أو الخوادم أو القراء أو محطات العمل المتصلة بالشبكة. وسيتمكن مجرموا الإنترنت بمجرد نجاحهم في اختراق بيانات اعتماد نظام التحكم في الوصول من الانتقال إلى شبكة المؤسسة والتحكم في الأنظمة الأخرى الموجودة لدى الشركة، أو استعراض المعلومات السرية أو سرقتها من السجلات الداخلية، أو شن هجمات تستهدف تعطيل الأنظمة الرئيسية.
وعادة ما تدفع الشركات المتضررة ثمناً باهظاً لهذه الخروقات، فقد ارتفع متوسط تكلفة خرق البيانات من 4.24 مليون دولار أمريكي في عام 2021 إلى 4.35 مليون دولار أمريكي في عام 2022. لذا فقد بات من الهام جداً توعية المؤسسات بالمخاطر التي ترتبط بمواصلة استخدام الأنظمة القديمة، والمزايا التي يمكن أن توفرها الحلول الإلكترونية الجديدة للوصول إلى البيانات.
أفضل الممارسات الأمنية المعتمدة لحماية أنظمة التحكم بالوصول:
بهدف تعزيز الأمن الإلكتروني لأنظمة التحكم في الوصول، توصي جينيتك باتباع الخطوات التالية:
- ترقية النظام: لم يتم تصميم الأنظمة القديمة لتكون قادرة على مواجهة التهديدات الجديدة التي نشهدها في يومنا الحالي. وعند تقييم نظام جديد للتحكم في الوصول أو ترقية نظام حالي، يجب التأكد من أن الأمن الإلكتروني هو مكون رئيسي ضمن آلية اختيار المزودين.
- استخدم بيانات اعتماد آمنة متقدمة وأحدث بروتوكولات الاتصالات، لتأمين نقل البيانات نظراً لسهولة استنساخ بيانات الاعتماد القديمة باستخدام الأدوات المتاحة.
- تثقيف الموظفين والشركاء حول أفضل ممارسات الأمن الإلكتروني، والتأكد من تغيير كلمات المرور بشكل منتظم
- التحقق بشكل منتظم من تحديثات البرامج الحاسوبية والبرامج الثابتة والقيام بتثبيتها بمجرد توفرها
- استخدام نظام مركزي لإدارة الوصول إلى الهوية لضمان المصادقة الافتراضية والمادية، وتفويض الموظفين من أجل تحكم أفضل وصيانة أكثر فعالية للأنظمة التقنية
- إنشاء شبكة مخصصة لأنظمة التحكم في الوصول بحيث يكون هناك فصل واضح للشبكات على أساس الهدف منها
- اختيار مزود خدمات أمنية قادر على ضمان الامتثال لشهادات الأمان المعمول بها
- التأكد من استخدام نظام التحكم في الوصول لمعايير مثبتة لتشفير البيانات، ومصادقة متعددة العوامل
- – العمل مع الشركاء الذين يتمتعون بإدارة قوية لمخاطر سلسلة التوريد، وفرق متخصصة بمراقبة التهديدات الإلكترونية، والتأكد من تحديث البرامج بشكل منتظم وتصحيحها حسب الحاجة