التعافي الإلكتروني والتعافي من الكوارث: ما الفرق بينهما؟

6 فبراير 2024

القراءة لمدة 7 دقائق

تواجه الشركات اليوم مجموعة واسعة من التهديدات ذات الصلة بأمنها وأصولها وعمليات أعمالها المهمة. وسواء أكنت تستعد لمواجهة هجوم إلكتروني معقد أو كارثة طبيعية، فإن اتباع نهج استباقي واختيار حل التعافي من الكوارث لاستمرارية الأعمال (BCDR) المناسب أمر بالغ الأهمية لزيادة القدرة على التكيف والمرونة.

يُعدّ الأمن الإلكتروني والتعافي الإلكتروني أنواعًا من ممارسات التعافي من الكوارث (DR) التي تركِّز على محاولات سرقة البيانات الحساسة أو كشفها أو تغييرها أو تعطيلها أو إتلافها. عادة ما تستهدف عمليات التعافي من الكوارث نفسها مجموعة واسعة من التهديدات، ولا يقتصر ذلك على التهديدات ذات الطبيعة الإلكترونية فقط. وعلى الرغم من اختلافهما، الذي يرجع بالأساس إلى أسباب الأحداث التي تساعد في التخفيف من حدتها، إلا أن التعافي الإلكتروني والتعافي من الكوارث غالبًا ما يكونان متكاملين، حيث تختار العديد من الشركات بحكمة تطبيق كليهما.

تم تصميم التعافي الإلكتروني لمساعدة المؤسسات على الاستعداد والتعافي من هجوم إلكتروني، وهو جهد متعمد لسرقة أو تدمير البيانات والتطبيقات والأصول الرقمية الأخرى من خلال الوصول غير المصرح به إلى شبكة أو نظام كمبيوتر أو جهاز رقمي. في حين أن التعافي من الكوارث يمكن أن تتضمن خططًا تساعد في التعامل مع التهديدات الإلكترونية، إلا أنها تستهدف في المقام الأول نطاقًا أوسع بكثير بما في ذلك الكوارث الطبيعية والخطأ البشري والانقطاعات الهائلة وغيرها.

ربما يكون الاختلاف الأكثر أهمية بين التعافي الإلكتروني والتعافي من الكوارث هو طبيعة التهديد الذي يهدفان إلى تخفيفه. يركِّز التعافي الإلكتروني على الكوارث الناجمة عن النوايا الخبيثة، بما في ذلك المتسللين والدول الأجنبية وغيرها. أما التعافي من الكوارث فيشمل التهديدات من جميع الأنواع المختلفة، ما تكون هذه التهديدات غير مدفوعة بنوايا خبيثة.

فيما يلي ملخص موجز لبعض المصطلحات أعلاه:

ما المقصود بالتعافي من الكوارث؟

التعافي من الكوارث (DR) هو مزيج من تقنيات تكنولوجيا المعلومات وأفضل الممارسات المصممة لمنع فقدان البيانات وتقليل تعطل الأعمال الناجم عن حدث غير متوقع. يمكن أن يشير التعافي من الكوارث إلى كل شيء بدءًا من أعطال المعدات وانقطاع التيار الكهربائي والهجمات الإلكترونية وحالات الطوارئ المدنية والكوارث الطبيعية والهجمات الإجرامية أو العسكرية، ولكنه يستخدم بشكل شائع لوصف الأحداث ذات الأسباب غير الضارة. 

ما المقصود بالتعافي الإلكتروني؟ 

التعافي الإلكتروني هو عملية زيادة المرونة الإلكترونية لمؤسستك أو القدرة على استعادة الوصول إلى أنظمة تكنولوجيا المعلومات والبيانات المهمة ووظائفها في حالة وقوع هجوم إلكتروني. تتمثل الأهداف الرئيسية للتعافي الإلكتروني في استعادة أنظمة الأعمال والبيانات من بيئة النسخ الاحتياطي وإعادتها إلى حالة العمل بأسرع ما يمكن وبفاعلية. تساعد البنية التحتية القوية لتكنولوجيا المعلومات وحلول النسخ الاحتياطي للبيانات خارج الموقع على ضمان استمرارية الأعمال والاستعداد لمواجهة مجموعة واسعة من التهديدات المتعلقة بالإنترنت.

من خلال تطوير خطط التعافي الإلكتروني التي تشمل التحقق من صحة البيانات من خلال البرامج النصية المخصصة، والتعلم الآلي لزيادة قدرات النسخ الاحتياطي للبيانات وحماية البيانات، ونشر الأجهزة الافتراضية، يمكن للشركات التعافي من الهجمات الإلكترونية ومنع إعادة الإصابة بالبرامج الضارة في المستقبل.

ما المقصود بالهجوم الإلكتروني؟

الهجوم الإلكتروني هو أي جهد متعمد لسرقة البيانات أو كشفها أو تغييرها أو تعطيلها أو تدمير سلامتها من خلال الوصول غير المصرح به إلى شبكة أو نظام كمبيوتر أو جهاز رقمي. تشن الجهات الفاعلة في مجال التهديدات هجمات إلكترونية لجميع الأسباب، بدءًا من السرقة الصغيرة وحتى الأعمال الحربية.

لماذا يُعد كلًا من التعافي الإلكتروني والتعافي من الكوارث مهمًا؟

إن المؤسسات التي تتجاهل تطوير استراتيجيات موثوق بها للأمن الإلكتروني والتعافي من الكوارث تعرِّض نفسها لمجموعة واسعة من التهديدات التي يمكن أن تترتب عليها عواقب وخيمة. على سبيل المثال، أفادت دراسة حديثة أجرتها شركة Kyndril (الرابط موجود خارج موقع ibm.com) إلى أن فشل البنية التحتية يمكن أن يكلف الشركات ما يصل إلى 100 ألف دولار أمريكي في الساعة، مع فشل التطبيق الذي يتراوح من 500 ألف دولار أمريكي إلى مليون دولار أمريكي في الساعة. ولا تملك العديد من الشركات الصغيرة ومتوسطة الحجم الموارد اللازمة للتعافي من حدث تخريبي يتسبب في أضرار بهذا الحجم. وفقًا لدراسة حديثة أجرتها شركة Access Corp (الرابط موجود خارج موقع ibm.com)، فإن 40% من الشركات الصغيرة تفشل في إعادة فتح أبوابها بعد وقوع كارثة، ومن بين تلك الشركات التي تنجح في ذلك، تفشل 25% إضافية منها خلال العام التالي.

وسواء أكانت الشركات تواجه هجومًا إلكترونيًا خبيثًا من قبل جهة معادية، أو كانت تواجه زلزالًا أو فيضانًا بدون نوايا خبيثة، يتعين على الشركات أن تكون مستعدة لمجموعة متنوعة من التهديدات المعقدة. يساعد وجود خطط سليمة للتعافي من الكوارث على طمأنة العملاء والموظفين وقادة الأعمال والمستثمرين من أن مؤسستك تُدار بشكل سليم وأنها مستعدة لأي شيء تواجهه. فيما يلي بعض مزايا التخطيط للتعافي من الكوارث والتعافي الإلكتروني:

  • تحسين استمرارية الأعمال: تُعد القدرة على الحفاظ على استمرارية عمليات أعمالك المهمة طوال فترة الهجوم، سواء أكان هجومًا إلكترونيًا أو غير ذلك، أحد أهم فوائد خطط التعافي الإلكتروني والتعافي من الكوارث.
  • انخفاض التكاليف الناتجة عن الأحداث غير المخطط لها: يمكن أن يكون التعافي الإلكتروني والتعافي من الكوارث مكلفًا، حيث تتعرض الأصول المهمة مثل الموظفين والبيانات والبنية التحتية للتهديد. يمكن أن تكون عمليات اختراق أمن البيانات، وهي نتيجة شائعة للهجمات الإلكترونية، مدمرة بشكل خاص. وفقًا لتقرير تكلفة اختراق أمن البيانات الصادر عن IBM لعام 2023، بلغ متوسط تكلفة اختراق أمن البيانات للعام الماضي 4,45 مليون دولار أمريكي، بزيادة قدرها 15% على مدى السنوات الثلاث الماضية. 
  • انخفاض فترات التعطل: تعتمد المؤسسات الحديثة على التقنيات المعقدة مثل حلول الحوسبة السحابية والشبكات الخلوية. عندما يؤدي حادث غير مخطط له إلى تعطيل العمليات المعتادة، قد يؤدي ذلك إلى تعطل مكلف واهتمام غير مرغوب فيه في الصحافة ما قد يتسبب في مغادرة العملاء والمستثمرين. يؤدي نشر حل إلكتروني قوي أو حل قوي للتعافي من الكوارث إلى زيادة فرص الشركة في تحقيق التعافي الكامل والفعال من مجموعة متنوعة من التهديدات. 
  • قوة الامتثال: تفرض القطاعات شديدة التنظيم مثل الرعاية الصحية والتمويل الشخصي عقوبات مالية كبيرة عند اختراق بيانات العملاء. يجب أن تطبِّق الشركات العاملة في هذه القطاعات استراتيجيات قوية للتعافي الإلكتروني والتعافي من الكوارث لتقصير أوقات الاستجابة والتعافي وضمان الحفاظ على خصوصية بيانات العملاء.

كيف يعمل التعافي الإلكتروني والتعافي من الكوارث؟

تساعد خطط التعافي الإلكتروني والتعافي من الكوارث المؤسسات على الاستعداد لمواجهة مجموعة واسعة من التهديدات. بدءًا من هجمات التصيد الاحتيالي الخبيثة التي يستهدف العملاء برسائل بريد إلكتروني مزيفة إلى الفيضانات التي تهدد البنية التحتية الحيوية، توجد دائمًا خطط متاحة للتعامل مع التهديدات المختلفة التي قد تواجهها المؤسسات، سواء كانت هجمات إلكترونية أو كوارث طبيعية.

  • خطة التعافي الإلكتروني: هي نوع من خطط التعافي من الكوارث التي تركِّز بشكل حصري على إحباط الهجمات الإلكترونية مثل التصيد الاحتيالي والبرامج الضارة وهجمات برامج الفدية. تتضمن استراتيجية التعافي الإلكتروني الفعالة خطة تفصيلية تحدد كيفية استجابة المؤسسة لحادث إلكتروني مدمر. ومن العناصر الشائعة لخطط التعافي الإلكتروني النسخ الاحتياطي للبيانات ومنع السرقة والتخفيف من حدتها واستراتيجيات الاتصال التي تساعد على الاستجابة بفاعلية للأطراف المعنية، بما في ذلك العملاء الذين تتعرض بياناتهم للخطر. 
  • خطة التعافي من الكوارث: خطط التعافي من الكوارث (DRPs) هي وثائق تفصيلية توضح كيفية استجابة الشركات لأنواع مختلفة من الكوارث. عادةً ما تقوم الشركات بإعداد خطط التعافي من الكوارث بنفسها أو الاستعانة بمزود خارجي متخصص في التعافي من الكوارث لإعدادها نيابةً عنها. وإلى جانب خطط استمرارية الأعمال وخطط الاستجابة للحوادث، تؤدي خطط التعافي من الكوارث دورًا حاسمًا في فاعلية استراتيجية التعافي من الكوارث.

أنواع الهجمات الإلكترونية 

عند ذكر مصطلح التعافي من الكوارث، تتبادر إلى ذهنك على الفور مجموعة كاملة من السيناريوهات المحتملة، مثل الكوارث الطبيعية والانقطاعات الكبيرة في التيار الكهربائي وتعطل المعدات وغيرها. ولكن ماذا عن الهجمات الإلكترونية؟ هذا المصطلح أقل شيوعًا لمعظم الناس لكن التهديدات التي يتضمنها ليست أقل أهمية أو تكرارًا بالنسبة إلى المؤسسات. فيما يلي بعض الأنواع الشائعة من الهجمات الإلكترونية التي تُسهم جهود التعافي الإلكتروني في الاستعداد لها:

  • البرامج الضارة: البرامج الضارة هي أي رمز برمجي أو برنامج كمبيوتر يسعى إلى إلحاق الضرر بنظام الكمبيوتر. تنطوي كل الهجمات الإلكترونية الحديثة على نوع من البرامج الضارة ويمكن أن تتخذ البرامج الضارة أشكالًا عديدة، بدءًا من برامج الفدية الضارة والمكلفة للغاية إلى برامج الإعلانات المتسللة المزعجة التي تقاطع جلستك على المتصفح.
  • برامج الفدية: برامج الفدية هي نوع من البرامج الضارة التي تغلق بياناتك أو جهازك وتهدد بإبقائه مغلقا، أو حتى تدميره، ما لم تدفع فدية لمجرمي الإنترنت المنفذين لها.
  • التصيد الاحتيالي: في هجوم التصيد الاحتيالي، يتم استخدام رسائل البريد الإلكتروني الاحتيالية أو الرسائل النصية أو المكالمات الهاتفية أو حتى المواقع الإلكترونية لخداع المستخدمين لتنزيل برامج ضارة أو مشاركة معلومات حساسة أو بيانات شخصية مثل رقم بطاقة الضمان الاجتماعي أو بطاقة الائتمان الخاصة بهم أو اتخاذ بعض الإجراءات الأخرى التي قد تعرض أنفسهم أو مؤسستهم لجرائم الإنترنت. يمكن أن تؤدي هجمات التصيد الاحتيالي الناجحة إلى سرقة الهوية والاحتيال على بطاقات الائتمان وحدوث اختراق لأمن البيانات، وغالبًا ما تتسبب في أضرار مالية كبيرة للأفراد والمؤسسات. 
  • عمليات اختراق أمن البيانات: عمليات اختراق أمن البيانات هي جرائم إلكترونية يمكن أن تسببها أيٌّ من أنواع الهجمات الإلكترونية الثلاثة المذكورة سابقًا. واختراق أمن البيانات هو أي حادث أمني يتمكن فيه شخص أو أشخاص غير مصرح لهم من الوصول إلى البيانات السرية، مثل أرقام الضمان الاجتماعي أو معلومات الحساب المصرفي أو السجلات الطبية. 

كيفية إعداد خطة التعافي من الكوارث

يبدأ التخطيط للتعافي من الكوارث، سواء أكان يركز على هجوم إلكتروني أو نوع آخر من التهديدات، بتحليل متعمق لعمليات الأعمال بالغة الأهمية (يُعرف هذا التحليل باسم تحليل تأثير الأعمال) وإجراء تقييم شامل للمخاطر. كل مؤسسة تختلف في طبيعتها ومتطلباتها، لكن اتباع هذه الخطوات الخمس كان له تأثير إيجابي على استعداد ومرونة المؤسسات عبر مختلف القطاعات.

الخطوة الأولى: إجراء تحليل تأثير الأعمال

يُعَد تحليل تأثير الأعمال تقييمًا دقيقًا لكل تهديد تواجهه شركتك، بالإضافة إلى النتائج المحتملة. والتحليل الفعال لتأثير الأعمال يدرس كيف يمكن للتهديدات أن تؤثر في العمليات اليومية، وقنوات الاتصال، وسلامة العاملين، وغيرها من الأجزاء الحيوية في عملك. 

الخطوة الثانية: إجراء تحليل للمخاطر

يُعدّ إجراء تحليل سليم للمخاطر خطوة حاسمة نحو إعداد خطة فعالة للتعافي من الكوارث. ويمكنك تقييم كل تهديد محتمل على حدة من خلال النظر في أمرين: احتمالية حدوثه وتأثيره المحتمل على عمليات الأعمال.

الخطوة الثالثة: إجراء جرد للأصول

يعتمد التعافي من الكوارث على الحصول على صورة كاملة لكل أصل تمتلكه مؤسستك. يتضمن ذلك الأجهزة والبرامج والبنية التحتية لتقنية المعلومات والبيانات وأي شيء آخر مهم لعمليات عملك. وفيما يلي ثلاثة تصنيفات مستخدمة على نطاق واسع لتصنيف أصولك:

  • الأصول بالغة الأهمية: الأصول المطلوبة لإجراء الأعمال المعتادة.
  • الأصول المهمة: الأصول التي تستخدمها شركتك مرّة واحدة على الأقل يوميًا والتي سيؤثر تعطلها على عمليات الأعمال.
  • الأصول غير المهمة: الأصول التي تستخدمها شركتك بشكل غير متكرر وغير الضرورية لعمليات الأعمال.

الخطوة الرابعة: تحديد الأدوار والمسؤوليات 

يمكن القول إن الإسناد الواضح للأدوار والمسؤوليات هو أهم جزء من استراتيجية التعافي من الكوارث. ودون ذلك، لن يعرف أحد دوره المنوط به في حال وقوع كارثة. وفيما يلي بعض الأدوار والمسؤوليات التي يجب أن تتضمنها كل خطة للتعافي من الكوارث:

  • مراسل الحوادث: فرد مسؤول عن التواصل مع الأطراف والسلطات المعنية عند وقوع أحداث معطِّلة.
  • مدير خطة التعافي من الكوارث: شخص يضمن أداء أعضاء الفريق للمهام التي تم تكليفهم بها خلال الحادث.
  • مدير الأصول: الشخص الذي يؤمِّن الأصول بالغة الأهمية ويحميها عند وقوع الكوارث.

الخطوة الخامسة: الاختبار والتحسين

للتأكد من فاعلية استراتيجية التعافي من الكوارث الخاصة بك، ستحتاج إلى ممارستها باستمرار وتحديثها بانتظام وفقًا لأي تغييرات مهمة. يمكن تقسيم اختبار وتحسين خطط التعافي من الكوارث وخطط التعافي الإلكتروني إلى ثلاث خطوات بسيطة.

  • إنشاء محاكاة دقيقة: عند التدرب على خطة التعافي من الكوارث أو التعافي الإلكتروني، حاول إنشاء بيئة قريبة من السيناريو الفعلي الذي ستواجهه شركتك دون تعريض أي شخص للخطر المادي.
  • تحديد المشكلات: استخدم عملية الاختبار لتحديد الأخطاء والتناقضات في خطتك وتبسيط العمليات ومعالجة أي مشكلات في إجراءات النسخ الاحتياطي.
  • اختبار الإجراءات: تُعدّ معرفة كيفية استجابتك للحادث أمرًا حيويًا، ولكن من المهم بالقدر نفسه اختبار الإجراءات التي وضعتها لاستعادة الأنظمة الحيوية بمجرد انتهاء الحادث. اختبر كيف ستتم إعادة تشغيل الشبكات، واستعادة أي بيانات مفقودة، واستئناف عمليات الأعمال المعتادة. 

شركة IBM وحلول التعافي من الكوارث والتعافي الإلكتروني

عندما يتعلق الأمر بإعداد مؤسستك لمواجهة التهديدات الإلكترونية وغير الإلكترونية، تحتاج إلى اتباع نهج حديث وشامل يركِّز على تخفيف المخاطر، ويستخدم تقنيات متطورة، ويتيح تنفيذًا سريعًا وسهلًا.

يوفر IBM Cloud Cyber Recovery خطة مبسطة لاستمرارية الأعمال تتضمن التعافي من الكوارث بشكل فعال من حيث التكلفة، وإجراء النسخ الاحتياطي على السحابة، وتوفير حل قوي للتعافي هجمات الفدية، وذلك لحماية بياناتك واستعادتها عبر بيئات تكنولوجيا المعلومات المختلفة. 

مؤلف

Mesh Flinders

Author, IBM Think