دعني أخمن تخمينًا مبنيًا على معلوماتي. انتقلتَ إلى Google Workspace لأنه كان من المفترض أن يُسهّل الأمور. وربما، وللمفاجأة، فعل ذلك! نقطة لصالح جوجل! لكن ربما تعطلت هذه الخدمة فجأةً عندما قام أحدهم بإعادة توجيه 3,000 رسالة بريد إلكتروني من العملاء إلى بريده الإلكتروني الشخصي في آخر يوم عمل له. يا للخسارة! هذا مؤلمٌ من نواحٍ عديدة.
إليك الأمر. يتمتع Google Workspace بقدرات أمان قوية. ومع ذلك، فإن مساحة عملك على Google Workspace من المحتمل أن يكون مفقودًا معظم ميزات الأمان الأساسية. ويكمن الفرق في حوالي 20 دقيقة من الإعداد. وهو أمر لا يفعله أحد تقريباًفلنغير ذلك. والخبر السار هو أن الأمر سهل ومباشر. توضح بقية هذه المقالة أبرز الثغرات الأمنية الشائعة في Google Workspace وكيفية سدها.
تُفعّل العديد من المؤسسات خاصية المصادقة متعددة العوامل وتفترض أنها محمية. إلا أن التدقيق الدقيق غالبًا ما يكشف عن ثغرات. فبعض المستخدمين مستثنون من المصادقة متعددة العوامل، أو تبقى الحسابات القديمة نشطة، أو يقوم المسؤولون بإنشاء استثناءات لتسهيل الأمور (هل تتذكر مكالمة نهاية الأسبوع من أحد كبار المديرين التنفيذيين الذي فقد هاتفه - وبالتالي لم يكن لديه مصادقة متعددة العوامل وقمت بتعطيلها؟).
لماذا هذا مهم
يمكن لحساب واحد غير مُفعّل عليه المصادقة متعددة العوامل أن يتيح الوصول إلى البريد الإلكتروني والملفات، بالإضافة إلى استغلال المستخدمين الموثوق بهم داخليًا في عمليات التصيد الاحتيالي (وهي أنجح أنواع هجمات التصيد الاحتيالي على الإطلاق!). تُعد هذه إحدى أكثر المشكلات شيوعًا التي لوحظت في الحوادث الواقعية.
كيف تصلحها
اشترط المصادقة متعددة العوامل لكل مستخدم بدون استثناءاتعطّل نظام المصادقة القديم تمامًا. فرض متطلبات مصادقة متعددة العوامل أكثر صرامة على حسابات المسؤولين. إذا كانت المصادقة متعددة العوامل اختيارية في أي مكان، فسيكتشفها المهاجمون.
تتيح تقنية OAuth للمستخدمين ربط تطبيقات خارجية بـ Google Workspace. ورغم سهولة هذه الميزة، إلا أنها تنطوي على مخاطر. فبمجرد نقرة واحدة على "السماح"، قد يتمكن تطبيق ما من الوصول إلى البريد الإلكتروني والملفات وجهات الاتصال والتقويمات دون الحاجة إلى كلمة مرور أو تفعيل المصادقة متعددة العوامل.
لماذا هذا مهم
تستطيع تطبيقات OAuth الخبيثة الوصول إلى البيانات الحساسة خلسةً لأشهر دون أن يتم اكتشافها. هذا هو الخطر الذي يفاجئ المسؤولين عند تنظيف النظام بعد الاختراق، وليس قبله.
كيف تصلحها
حظر تطبيقات الطرف الثالث افتراضيًا. لا توافق إلا على التطبيقات المعروفة والموثوقة والمعتمدة. راجع أذونات التطبيقات بشكل ربع سنوي، وقم بضبط التنبيهات للتطبيقات المتصلة حديثًا.
إذا لم تتم مراجعة الوصول عبر OAuth، قد يمنح فريقك حق الوصول الكامل إلى البريد الإلكتروني للتطبيقات التي استخدموها مرة واحدة في تمرين بناء الفريق في عام 2023.
يُتيح الوصول إلى صلاحيات المسؤول المُطلق (أو ما يُسمى بالمسؤول الخارق، لكن المقصود هو صلاحيات المسؤول المُطلق) تحكمًا واسعًا وقويًا في Google Workspace. مع ذلك، تُمنح العديد من بيئات العمل صلاحيات إدارية لعدد كبير جدًا من المستخدمين. تذكر أن كل مسؤول إضافي يزيد من احتمالية التعرض للهجمات الإلكترونية ويُطيل وقت التدقيق.
لماذا هذا مهم
في حال اختراق حساب مدير النظام، يستطيع المهاجم إعادة تعيين كلمات المرور، وإضافة مديرين إضافيين، وتعطيل ضوابط الأمان، والوصول إلى جميع بياناتك. وعندها يصبح احتواء الاختراق في غاية الصعوبة.
كيف تصلحها
قم بتقييد صلاحيات المشرف الرئيسي لعدد قليل من الحسابات الموثوقة. استخدم صلاحيات إدارية قائمة على الأدوار كلما أمكن ذلك. افصل الحسابات الإدارية عن حسابات البريد الإلكتروني المستخدمة يوميًا، وراجع سجلات النشاط الإداري بانتظام. قد لا يكون نظام الامتيازات الأقل مثيراً، ولكنه فعال للغاية.
يوفر Gmail حماية أساسية قوية، لكن المهاجمين يتكيفون باستمرار. ولا تزال ثغرات التكوين الشائعة منتشرة على نطاق واسع، بما في ذلك سياسات DMARC المُعدّة للمراقبة فقط، وغياب تحذيرات المرسل الخارجي، وتدريب المستخدمين الذي يتم مرة واحدة فقط ولا يتم تعزيزه.
لماذا هذا مهم
لا يزال البريد الإلكتروني نقطة الدخول الرئيسية لغالبية الهجمات التي تستهدف الشركات المتوسطة والصغيرة. ولم يتغير هذا الوضع منذ أكثر من عشرين عاماً.
كيف تصلحها
فرض استخدام بروتوكولات SPF وDKIM وDMARC مع سياسة رفض الرسائل. إضافة تصنيفات واضحة وبسيطة ولكنها جديرة بالملاحظة للمرسلين الخارجيين. توفير تدريب شهري للتوعية الأمنية (مقاطع فيديو واختبارات HootPhish) بدلاً من جلسات لمرة واحدة.
تُساعد التكنولوجيا، لكن المستخدمين المُدرَّبين غالبًا ما يكونون أفضل وسيلة للدفاع. جلسة تدريب واحدة في السنة تُرهق فريقك وتُشتّت تركيزه، ولا تجعله أكثر أمانًا من ذي قبل. يعمل التدريب الشهري على بناء ذاكرة عضلية تمنع الشخص من النقر قبل النظر/التفكير/التحقق.
يُنشئ Google Workspace سجلات تدقيق مفصلة، لكن العديد من المؤسسات لا تراجعها أبدًا. وهذا يخلق فجوة في الرؤية.
لماذا هذا مهم
غالباً ما تمر الأنشطة المشبوهة دون أن يلاحظها أحد، بما في ذلك عمليات تسجيل الدخول من مواقع غير متوقعة، وتنزيل الملفات بكميات كبيرة، وقواعد إعادة توجيه البريد الوارد المخفية. وبحلول الوقت الذي يتم فيه اكتشاف هذه الأنشطة، يكون الضرر قد وقع بالفعل.
كيف تصلحها
فعّل تسجيل عمليات التدقيق التفصيلية. راقب أي حالات شاذة في تسجيل الدخول. راجع التغييرات التي طرأت على قواعد البريد الإلكتروني، وقم بتكوين تنبيهات للسلوكيات عالية الخطورة.
إذا لم يكن هناك من يراقب السجلات، يتصرف المهاجمون مثل اللصوص الذين يعرفون أن المنزل خالٍ وأن أصحابه في إجازة لمدة أسبوعين. إنهم لا يتعجلون. إنهم يساعدون أنفسهم.
تُسهّل خدمة Google Workspace مشاركة الملفات وتجعلها بسيطة. فهي تطلب من المستخدمين منح الإذن قبل إرسال البريد الإلكتروني إلى جهات خارجية، ولكن رسائل التحذير إما غير ضارة أو يتم تجاهلها، مما يؤدي إلى مشاركة عدد كبير جدًا من الملفات الحساسة خارجيًا دون أي متابعة أو رقابة.
لماذا هذا مهم
قد تتسرب البيانات من المؤسسة بهدوء ودون إثارة أي تنبيهات. غالباً ما يحدث هذا دون نية خبيثة، لكن التأثير يبقى كما هو.
كيف تصلحها
تقييد مشاركة الملفات الخارجية افتراضياً. اشتراط الموافقة للوصول الخارجي. مراجعة الروابط المشتركة بانتظام وفرض تواريخ انتهاء صلاحية للروابط العامة.
لا ينبغي أبدًا أن تطغى الراحة على السيطرة. إن ترك الملفات مفتوحة "لأي شخص لديه الرابط" يشبه وضع مفاتيح منزلك تحت سجادة الباب على أمل أن يعثر عليها الأشخاص المناسبون فقط.
قد تكون هذه هي الثغرة الأهم. تستخدم العديد من المؤسسات Google Workspace دون معايير أمنية مكتوبة، أو مراجعات دورية للوصول، أو تحديد واضح لمسؤولية الأمن.
بدون حوكمة، تتدهور إعدادات الأمان تدريجياً. هذه هي نظرية الفوضى بكل بساطة.
لماذا هذا مهم
تتغير إعدادات الأمان بشكل طبيعي بمرور الوقت إذا لم يكن هناك من يتولى مسؤولية صيانتها ومراجعتها. ويستغل المهاجمون هذا التغير.
كيف تصلحها
حدد معايير الأمان الأساسية لـ Google Workspace. قم بإجراء مراجعات ربع سنوية للوصول. واجعل الإعدادات متوافقة مع معايير الأمان المعترف بها، وحدد جهة مسؤولة بوضوح عن صيانتها.
ينبغي على الجميع ممارسة الأمن، ولكن يجب أن يكون هناك شخص مسؤول عن ذلك. يبحث المهاجمون عن نفس العلامات التي يبحث عنها اللصوص: لا أضواء أمنية، ولا ملصقات لشركات الإنذار، ولا كلب حراسة. هذه هي السمات المميزة لمنزل لا يراقبه أحد.
معظم الاختراقات التي تتعرض لها منصة جوجل ورك سبيس ليست هجمات معقدة من دول تستخدم أحدث الثغرات الأمنية غير المعروفة. إنها مجرد استغلال بسيط للإعدادات الافتراضية، والتكوينات المنسية، والثقة المفرطة.
يفكر المهاجمون كاللصوص. إنهم لا يبحثون عن عملية سرقة مستحيلة، بل يبحثون عن منزل خالٍ من أجهزة الإنذار، ولا توجد به أضواء تعمل بمؤقتات، وتتراكم فيه الرسائل عند الباب.
سدّ هذه الثغرات. هدفك ليس الكمال. هدفك هو أن تبدو أقل سهولة من المنظمة المجاورة.
اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.
موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...
اقراء المزيد
دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.
اقراء المزيد
الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...
اقراء المزيداحصل على نظرة أكثر حدة للمخاطر البشرية، من خلال النهج الإيجابي الذي يتفوق على اختبار التصيد التقليدي.
