التواصل في حالات الأزمات المتعلقة بالأمن الإلكتروني: ما الذي يجب فعله

المؤلفون

Jennifer Gregory

Cybersecurity Writer

يخبر خبراء الأمن الإلكتروني المؤسسات أن السؤال ليس ما إذا كانت ستتعرض لهجوم إلكتروني، بل متى سيحدث ذلك. غالبًا ما يتركز الاستعداد للاستجابة على الجوانب التقنية - كيفية وقف استمرار الاختراق، واستعادة البيانات، وإعادة تشغيل الأعمال. رغم أن هذه المهام حاسمة، فإن العديد من المؤسسات يغفل عن جانب مهم من الاستعداد للاستجابة: التواصل أثناء الأزمات.

نظرًا لأن سمعة العلامة التجارية غالبًا ما تتأثر بشكل كبير، فإن الهجوم الإلكتروني يمكن أن يؤثِّر بشكل ملحوظ على نجاح الشركة المستقبلي وإيراداتها. ومع ذلك، تساعد الاتصالات الفعَّالة في الأزمات على زيادة ثقة العملاء في قدرة عملك على استعادة المشكلة وإدارتها. من خلال الاستعداد للتواصل أثناء الأزمات قبل حدوث أي حادث واتباع خطة مُحكمة، يمكنك توجيه مؤسستك خلال العاصفة.

كيفية التخطيط لاتصالاتك في حالات الأزمات المتعلقة بالأمن الإلكتروني

يبدأ التواصل الفعَّال أثناء الأزمات قبل حدوث أي حادث إلكتروني. بعض الشركات تدمج خطة التواصل في أزمات الأمن الإلكتروني ضمن خطة التعافي الشاملة من الكوارث، بينما تعتمد شركات أخرى خطة مستقلة خاصة بذلك.

تُعَد Melanie Ensign المؤسِّسة والرئيس التنفيذي لشركة Discernible، وهي مركز تميّز متعدد التخصصات في الاتصالات يقدِّم الدعم لفرق الأمن والخصوصية وإدارة المخاطر. تقول Ensign إن العديد من الشركات تتغاضى عن الأمن حتى يحدث شيء خاطئ، وعندها تحاول كسب الثقة في بيئة غير مواتية.

تقول: "عندما أعمل مع العملاء، أسألهم: إذا حدث شيء غدًا، ماذا تريد أن تكون قادرًا على قوله؟ ماذا كنت تتمنى أن يكون صحيحًا لتتمكن من قوله ردًا على هذا الحادث؟ . يخبرونني كيف يريدون الظهور كشركة، وما القيم والصفات التي يريدون التعبير عنها. بعد ذلك، نعمل على تحقيق كل هذه الأمور لأننا إذا لم تكن صحيحة، فلا يمكننا قولها".

فيما يلي ثلاثة مفاتيح لبناء الأساس اللازم لإدارة الأزمة بنجاح.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

1. إنشاء لجنة للتواصل في حالات الأزمات

تكوين فريق من الموظفين يكون مسؤولًا عن التعاون عبر المؤسسة وإدارة جميع الاتصالات عند وقوع الهجوم. يضمن هذا عدم سقوط أي جانب من التواصل بين الشقوق ويقلل من انتشار المعلومات المضللة. تكوين فريق يضم أعضاءً من مختلف أقسام المؤسسة المشاركة في الاستجابة الإلكترونية، مثل الشؤون القانونية، والأمن الإلكتروني، والإدارة العامة والعلاقات العامة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

2. وضع خطة للتواصل في الأزمات

بعد تشكيل اللجنة، تكون إحدى الأولويات الأولى تحديد جميع المهام وتعيين الجهة المسؤولة عن كل التواصل بعد وقوع حادث إلكتروني. تقول Ensign: "إنه من المهم الحصول على اتفاق جميع صنّاع القرار التنفيذيين الرئيسيين مسبقًا، وإلا فمن المرجح أن يضع كلٌّ منهم خطته الخاصة عند شعوره بعدم الارتياح أثناء الحادث". وتُشير أيضًا إلى أن وجود خطة يُعَد أمرًا أساسيًا لتوفير دليل عمل، بحيث إذا غاب أحد صنّاع القرار الرئيسيين أثناء الهجوم، يمكن لقائد آخر أن يتولى المهمة بسهولة.

نظرًا لأن الهجمات الإلكترونية يمكن أن تنطوي على العديد من المخططات المختلفة، من برامج الفدية إلى اختراق أمن البيانات، يجب أن تحدِّد الخطة أكبر عدد ممكن من السيناريوهات ثم تفصيل مسودة مناسبة لكل منها. يجب أن تتضمن الخطة أيضًا نقاط التواصل مع الإدارات الأخرى بالإضافة إلى القنوات المستخدمة، بما في ذلك البريد الإلكتروني والموقع الإلكتروني ووسائل التواصل الاجتماعي.

"يجب أن تكون قادرًا على أن تثبت للمنظِّمين أن لديك خطة وأنك اتبعتها. في بعض الأحيان، قد تحتاج إلى الخروج عن الخطة. تقول Ensign: "نتعلم الأشياء من خلال الحوادث التي نحتاج فيها إلى تعديل خطتنا لأن هذا لم يكن بالضبط ما كنا نحتاجه وتساعد الخطة على تبرير كل هذه الانحرافات".

3. إجراء عمليات محاكاة للاختراق للفريق بأكمله

بينما يعمل العديد من المؤسسات على تدريب الفريق الفني على الاستجابة الإلكترونية، يجب أيضًا تضمين التواصل أثناء الأزمات كجزء من المحاكاة. نظرًا لأن الهجوم الحقيقي يسبب ضغوطًا كبيرة لجميع أفراد المؤسسة وكذلك الأطراف الخارجية، فإن ممارسة الاستجابة تساعد على تقليل التوتر والقلق والأخطاء المحتملة.

ماذا تفعل أثناء أزمة الأمن الإلكتروني

بمجرد تحديد هجوم إلكتروني، حان الوقت لتفعيل خطة التواصل أثناء الأزمات. نظرًا لأن الواقع غالبًا ما يختلف عن الخطط وتكون المشاعر عالية، فمن الضروري مراعاة ما يلي في كل خطوة من خطوات التنفيذ.

1. التواصل بسرعة وبأكبر قدر ممكن من الشفافية

كلما أسرعت في التواصل، قلّت الشائعات والتكهنات. بمجرد الحصول على معلومات أساسية حول الهجوم وتأثيره، شارك بيانًا أوليًا يوضِّح بجلاء ما حدث وأي تغييرات في عمليات الأعمال. إذا كان الهجوم ناتجًا عن خطأ من موظف أو شركة، فتحمَّل المسؤولية. وضِّح كيفية تواصل الشركة بشأن التحديثات، مثل عبر وسائل التواصل الاجتماعي أو صفحة ويب مخصصة، بالإضافة إلى الجدول الزمني للتحديثات المستقبلية. يجب أن تتضمن أول رسالة تواصل أيضًا أي خطوات ينبغي للأشخاص المحتمل تأثّرهم اتخاذها، مثل تغيير كلمات المرور أو مراقبة حساباتهم.

2. إعداد عملية للمستهلكين للحصول على معلومات إضافية

أطلِع العملاء المتأثرين على كيفية الحصول على معلومات إضافية تتعلق بوضعهم الخاص، مثل خط هاتفي مباشر أو بريد إلكتروني مخصص. تأكَّد من مراقبة هذه القنوات بشكل مستمر والرد على الاستفسارات بسرعة. بعد خرق البيانات الأخير في Change Healthcare، أنشأت الشركة موقع ويب مخصصًا للمعلومات، تضمَّن أيضًا خط هاتف مباشر.

3. تحديث الاتصالات بانتظام

نظرًا لأن الهجوم الإلكتروني موقف متطور، يمكنك استعادة الثقة من خلال الحفاظ على تواصل منتظم مع جميع الأطراف المتأثرة. من خلال تقديم التحديثات، تُظهر للعملاء أنك تتعامل مع الوضع بجدية وتتخذ الإجراءات اللازمة. أنشأت شركة Change Healthcare صفحة ويب مفصلة تقدِّم حالة جميع وظائف الأعمال بالإضافة إلى تاريخ استعادة كل منها، وتم تحديثها يوميًا خلال ذروة عملية التعافي.

تقول Ensign: "العملاء والأشخاص المتأثّرون بالحادث سيهتمون به لفترة أطول بكثير من وسائل الإعلام. مجرد اختفائه من الإعلام لا يعني أن التواصل المستمر لم يَعُد مهمًا".

4. مشاركة الطريقة التي ستتبعها المؤسسة لتقليل المخاطر في المستقبل

بعد هجوم SolarWinds، استقدمت الشركة Alex Stamos، رئيس الأمن السابق في Facebook وYahoo وأستاذ حالي في جامعة ستانفورد، وChris Krebs، المدير السابق لوكالة الأمن الإلكتروني وأمن البنية التحتية (CISA)، كمستشارين مستقلين لعملية تعافي SolarWinds، ما عزَّز الثقة في مستقبل الأمن الإلكتروني لدى المؤسسة. كما أجرت SolarWinds تغييرات كبيرة في طبقات الأمن لديها لتقليل المخاطر المستقبلية، وأبلغت الجمهور بذلك.

وضع خطة تواصل فعَّالة

يحتوي الهجوم الإلكتروني على العديد من الأشياء المجهولة وهو موقف معقد. من خلال وجود خطة قوية جاهزة وفريق لإدارة الاتصالات، يمكنك بسهولة إجراء التغييرات بناءً على الموقف المحدد. ومن خلال التواصل الفعَّال في الأزمات، يمكن لشركتك تجاوز الهجوم الإلكتروني مع كسب ثقة أكبر من عملائك بناءً على استجابتك وطريقة تواصلك.

تقول Ensign: "من المهم أن تكون جميع خطط وبرامج وموارد ومواد وعلاقات التواصل جاهزة قبل حدوث أي شيء. عندما يحين ذلك اليوم، ولأننا جميعًا نعلم أنه قادم، ستكون كل هذه الموارد متاحة لك، وستتمكن فعليًا من التصرف بالطريقة التي تريدها".

يمكن لمستشاري IBM X-Force Cyber Crisisis Management مساعدة فرق الاتصالات على بناء دليل اتصالات مخصص وقوي لمواجهة الأزمات الإلكترونية، وملائم للاستجابة للهجمات الإلكترونية الكبرى والسيناريوهات التي تفضلها شركتك. يمكن للفريق المساعدة على دمج مسار الاتصالات في خطتك لمواجهة الأزمات الإلكترونية، أو تحديث الخطط القديمة والتأكد من توافقها مع معايير الصناعة الحالية. بالإضافة إلى ذلك، يمكن لمستشاري X-Force Cyber Crisis Management إجراء محاكاة شاملة تشمل فريق الاتصالات لديك، ما يساعد على تكوين ذاكرة قوية قبل أي أزمة إلكترونية محتملة.

لمعرفة المزيد عن خدماتنا لإدارة الأزمات الإلكترونية، انقر هنا.

الآن بعد أن ناقشنا ما يجب القيام به فيما يتعلق بالتواصل في الأزمات، اطَّلِع على قصتنا التالية في هذه السلسلة، الاتصالات خلال الأزمات: ما لا يجب فعله.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني