تقدم القراءة التالية عرضًا أكثر تفصيلاً لبعض العوامل التي يجب مراعاتها أثناء عملية إدارة المخاطر

مجموعات المهاجمين ودوافعهم

نقدم القائمة الإرشادية أنواع مختلفة من المهاجمين مع سرد دوافعهم المعتادة:

المجموعة

المسمى

الدوافع

المبتدئين

المبتدئون وحديث في احتراف المهمة وهاوي كتابة الشيفرات

الشهرة، الفضول، حب التشويق وحصول على السمعة

متصفحي ومستخدمي الإنترنت

متصفحي الانترنت والطلاب ومستخدمي الإنترنت والمحتالين

دافع التحدي الفكري، وأيضًا بسبب السعي وراء مكاسب مالية

الهاكر/المخترق بهدف أغراض أخلاقية

القبعات الرمادية، الحارسين القدامى والهاكرز/المخترقون لأغراض أخلاقية، والهاكرز/المخترقون الهادئون والمبهرون بجنون العظمة والماهرون

الدافع هو التحدي الفكري والشغف

المخترق الذي يهدف نشاطه إلى الترويج لقضية اجتماعية أو سياسية

المخترق الذي يهدف نشاطه إلى الترويج لقضية اجتماعية أو سياسية والنشطاء السياسيين

الدافع هو قضية وأيديولوجية، ولكن أيضا المكانة، والأنا/الإيجو

المطلعون

المطّلعون، الباطنيون

الانتقام والمكاسب المالية

قرصان الحاسوب؛ كاسر الحماية

قراصنة الحاسوب، كاسرو الحماية، والمخترقون الرياضيون، والمخترقون الخبيثون، ومخترعو الفيروسات، والمبرمجون، مخترقون من القبعات النخبة، والقبعات السوداء

الثأر، الأنا/الإيغو، الترفيه

المجرمون المحترفون

اللصوص، والمجرمون المهنيون، والظلاميون، والمجرمون المحترفون، وجماعات الجريمة المنظمة، واللصوص الصغار

المكسب المالى

عملاء حكوميون

الولايات الوطنية والاستخبارات الأجنبية والعملاء الحكوميين والمتسللين العسكريين

العقيدة، القضية

مكونات المخاطر

من أجل إجراء تقييم للمخاطر، يجب على متخصصي أمن المعلومات تقدير المتغيرات التالي، والتي تعتمد على نظام معين تحت حماية واحتياجات المنظمة. التعريفات التالية مأخوذة من ISO 27002:

  • الأصول هي أي شيء له قيمة للمؤسسة وعملياتها التجارية واستمراريتها.
  • التهديد هو سبب محتمل لحادث قد يؤدي بإلحاق ضرر لنظام أو منظمة.
  • الثغرة هو ضعف في الأصل أو مجموعة من الأصول التي يمكن استغلالها من قبل واحد أو أكثر من التهديدات.
  • الخطر هو احتمال أن تهديد معين سيستغل نقاط الضعف في أحد الأصول أو مجموعات من الأصول وبالتالي يتسبب في إلحاق الضرر بالمنظمة.
  • التأثير هو نتيجة حادث أمن معلومات، ناجم عن تهديد يؤثر على الأصول.

كل تهديد محتمل لأمن المعلومات i من المفترض أن يكون له احتمال مقابل ظاهر، ti. في حال التهديد، فإن نظام المعلومات أو المنظمة الخاضعة للحماية يمكن على أن يتم اختراقه (الثغرة)، vi. يصف هذان العاملان مجتمعان الاحتمالية، pi, فيتم استغلال الثغرة مما يسمح بتحقيق التهديد:

pi = ti * vi

الأثر المقدر (أي النتيجة أو الخسارة) التي تعاني منها المنظمة عندما يتم الاختراق، يرمز إليه ب xi أما بالنسبة للنتائج مختلفة التي يتسبب بها الاختراق؛ فهذا يتعلق بقيمة الأصل الذي هو تحت الحماية. فمن أحد الأساليب هو افتراض أن القيمة الإجمالية للأصل ستفقد في حالة حدوث تهديد. بعد ذلك، يمكننا الجمع بين الاحتمالية والتأثير للحصول على المخاطر بالطريقة التالية:

الخطر =pi * xi= ti * vi * xi.

إن التهديدات خارجة عن سيطرة صانع القرار (أخصائي الأمن). وبالتالي، لا يمكن تغيير بإحتمالية حدوثها. وعلى النقيض من ذلك، تعتبر الثغرات داخلية، مما يعني أنه يمكن تقليل الاحتمالات المرتبطة بها من خلال إصدار قرارات تتعلق بالاستثمار الأمني. في بعض الحالات، لا يستهدف محترفو أمن المعلومات احتمالات الثغرات vi بقراراتهم الاستثمارية، ولكن بدلاً من ذلك يستهدفون احتواء التأثيرات المحتملة xi.

كما وصفنا من خلال الفيديو، يمكن أن يكون تقييم المخاطر كميًا أو نوعيًا. في حالة تقدير القيم المذكورة أعلاه، فإنه سيكون لدينا نهج كمي.

من الأدوات المفيدة المستخدمة في التقييم النوعي تسمى "مصفوفة المخاطر" التي تحدد احتمالية حدوث تهديد مقابل التأثير المتوقع للأعمال المتعلق بتهديد معين. في مثالنا، يتم قياس المخاطر على مقياس من 0 إلى 8. يمكن إجراء تقييم إضافي لمثل هذا التقدير مقابل الرغبة في المخاطرة لدى المنظمة. يمكن أيضًا استخدام تصنيف بسيط يتعلق بالمخاطر لتصنيف المخاطر الناتجة، على سبيل المثال، المخاطر المنخفضة: من 0 إلى 2، المخاطر المتوسطة: من 3 إلى 5، المخاطر المرتفعة: من 6 إلى 8.

مصفوفة المخاطر (مقتبسة من BS ISO / IEC 27005: 2011)

أرجحية، احتمال

الأثر 

 

نادر 

غير مرجّح 

ممكن 

مرجح 

مؤكد 

كارثي

4

5

6

7

8

كبير 

3

4

5

6

7

متوسط 

2

3

4

5

6

طفيف

1

3

3

4

5

ضئيل 

0

1

2

3

3