يتألف “سطح الهجوم” من مجموع نقاط الضعف التي يمكن أن تتعرض المؤسسة من خلالها لهجمات سيبرانية أو سرقات أو خروقات، وقد تكون نقاط الضعف هذه في أيٍ من برمجيات المؤسسة أو أجهزتها أو تطبيقاتها أو خوادمها، كما تشمل جميع مُتَّجَهات الهجوم Attack Vectors أي المسارات والأساليب التي يمكن أن يستخدمها قراصنة الإنترنت لاختراق سطح الهجوم، حيث تظهِر الأبحاث أن معظم المؤسسات تهددها العشرات – وربما المئات – من مُتَّجَهات الهجوم، وأشهرها كلمات المرور الضعيفة وسوء تكوين البرمجيات.
وعادةً ما تكون أسطح الهجوم واسعة النطاق ومعقدة ودائمة التغير، كما تساعد عناصر مثل العمل عن بعد وترحيل الأصول إلى التخزين السحابي في زيادة حجم وتعقيد هذه الأسطح، وبالتالي يصعُب على الفرق الأمنية التعرف على نقاط الضعف.
ولكي تحسّن أية مؤسسة من وضعها الأمني عليها سد هذه الثغرات والسيطرة عليها، وتشمل هذه العملية إدارة سطح الهجوم كإطار عمل ضروري في حماية النظم السيبرانية، من خلال استراتيجية للتعرف على نطاق سطح الهجوم ومُتَّجَهات الهجوم الحالية، واستطلاع الأساليب الأكثر فاعليةً لحماية الأصول المهمة للمؤسسة، والحد من مساحة سطح الهجوم بالطرق التالية:
- إنشاء مقاطع شبكية Network Segmentation، أي شبكات فرعية تتضمن أجهزة منفصلة عن الشبكة الرئيسية
- تحسين التحكم في نقاط النهاية وإدارة كلمات المرور
- الحد من أذونات الوصول غير المُصرح بها أو غير الضرورية، واستخدام نموذج انعدام الثقة Zero Trust الذي يضاعف إجراءات التحقق.
- تقليل استخدام التعليمات البرمجية القديمة أو الزائدة عن الحاجة
- تخفيض نسبة تعقيد العمل
- تحليل سطح الهجوم باستخدام أدوات برمجية متقدمة
- الاستثمار في تدريب الموظفين للحد من الأخطاء الناتجة عن الجهل بالمسائل الأمنية
كذلك تشمل عملية الحماية استخدام برمجيات إدارة مسار الهجوم Attack Path Management، والتي تجعل سطح الهجوم واضحًا ومرئيًا لفرق الأمن السيبراني، وتتضمن هذه الاستراتيجية تحديد نماذج مُتَّجَهات الهجوم ومحاكاة أساليب الهجوم، وهو ما يقلل المخاطر بدرجة كبيرة ويصعّب مهمة القراصنة واللصوص.
[elfsight_social_share_buttons id=”1″]