كشفت سيكيور ووركس، الشركة الرائدة في مجال توريد الحلول الأمنية للمعلومات الموجهة بالاستقصاء عن خطة أمنية شاملة للشركات، تمتد على 314 يوماً، وتتضمن كافة الخطوات التي يمكن القيام بها خلال الأيام والأسابيع والأشهر التي تلي عمليات الاختراق الأولية.وفيما يلي مراحل هذه الخطة: الجدول الزمني: من 0-10 أيام سيلجأ المهاجمون خلال أول 10 أيام من شن الهجوم الإلكتروني إلى استغلال أكبر عدد ممكن من نقاط الوصول، حيث عادةً يعمدون إلى سرقة بيانات الدخول والتفويض للحصول على نقاط وصول إضافية، وعلى المزيد من الامتيازات التي تعد مثالية بالنسبة لهم كي يتمكنوا من الارتباط بوحدة التحكم بالنطاق، وهو ما سيتم استخدامه للتواصل مع الحسابات الأخرى. استراتيجية الدفاع كلما كان عدد نقاط الوصول أكبر، ارتفع معدل القبض على الأعداء، وذلك من خلال ضمان مراقبة وأمن جميع الحسابات، حيث سيكون من الأسهل مراقبة عمليات الوصول غير الطبيعية. ولا يكفي مراقبة نقطة وصول واحدة، ينبغي الأخذ بعين الاعتبار مراقبة جميع نقاط الوصول، وتطبيق الضوابط الفعالة لتعطيل نشاطات المستخدمين المخربين. الجدول الزمني: من 10-20 يوماً حالما يتم التسلل إلى الشبكة، سيرغب العدو بمعرفة المسارات البديلة للعودة مرة أخرى في حال تم اكتشاف أمره. وسيعملون على اكتشاف طرق إضافية لاختراق المحيط والوصول. استراتيجية الدفاع من الناحية المثالية، ستقوم الشركات بالقبض على المتسلل حالما يقع بين أيديها، وتنفيذ طبقات إضافية من الأمن على نقطة الدخول المعنية، لكن يجب الأخذ بعين الاعتبار غيرها من النقاط التي تحتاج إلى سبل دفاع عملية. حيث سيعلم مجرمو الإنترنت بسرعة كيف ومتى تم اكتشافهم، وسيلجؤون إلى استخدام سبل وطرق مختلفة. الجدول الزمني: من 20-40 يوماً حالما يتم تأمين نقاط الوصول عن بعد وخطط إعادة الدخول المرتبطة بها، سيعمد المهاجمون إلى تحديد هوية وموقع «جواهر التاج»، أي بيانات الشركة، ولذلك يلجؤون إلى استخدام سبل وطرق مختلفة للقيام بذلك، على سبيل المثال مساومة أعضاء فرق عمل الأمن وتقنية المعلومات من أجل جمع مخططات الشبكة، وذلك بهدف تحديد الأصول عالية القيمة. استراتيجية الدفاع ستساعد عملية تجزئة الشبكة على حل هذه المشكلة، وذلك عن طريق إنشاء حدود فاصلة ما بين مختلف المكونات في المؤسسة، إلى جانب تحديد موقع البيانات عالية القيمة وضرب طوق أمني حولها، فضلاً عن تنفيذ طبقات أمنية إضافية حول «جواهر التاج» لدى الشركة. الجدول الزمني: من 40-60 يوماً عندما ينجح المجرمون في التسلل إلى ملفات الشركة، سيعمدون إلى إنشاء ملف قائمة متكرر حول المعلومات التي يعتقدون بأنها ذات قيمة. وحالما يتم فحص هذا الملف، سيعود المجرمون إلى المؤسسة للحصول على المزيد من التفاصيل حول مجموعات المعلومات المحددة. استراتيجية الدفاع إذا عزم مجرمو الإنترنت على اختراق إحدى المؤسسات فسيفعلون ذلك، والأمر حينها سيتعلق «بمتى» سيقومون بذلك، وليس فيما «إذا» كانوا سيقومون بذلك أم لا. ولتأمين حماية المعلومات القيمة في المؤسسة، ينبغي على الخبراء الأمنيين تصعيب مهمة إنشاء قائمة التسوق الخاصة بالمجرمين قدر الإمكان. الجدول الزمني: من 60-80 يوماً عادةً يلجأ المهاجمون إلى ضغط البيانات من تسهيل التعامل معها، ولتجنب اكتشافها أثناء عمليات الفحص عند الخروج. وفي ظل وجود امتيازات عالية المستوى سيستعين المهاجمون بطرق تجعل من المستحيل على المؤسسة إيجاد ما كانت تبحث عنه، أو ما ستبحث عنه. على سبيل المثال منع فقدان مرور البيانات أو التلاعب في السجلات. استراتيجية الدفاع عند هذه النقطة يصبح من الصعب بمكان الدفاع، حيث إن تقنية المعلومات الظل تواصل زحفها وانتشارها بين المؤسسات، كما أن ممارسات العمل عن بعد آخذ بالتصاعد. وهذه التوجهات تشير إلى أن الموظفين سيخاطرون ويستعملون الأجهزة الشخصية للوصول إلى مستندات العمل. الجدول الزمني: من 80-314 يوماً إذا أراد المهاجمون الاحتفاظ ببيانات المراقبة المهمة، فإنهم سيفعلون ما بوسعهم لتجنب كشفهم، وقد يلجؤون إلى عملية التحقق كل بضعة أشهر من أجل معرفة ما هي الملفات تغيرت، ودراسة طبيعة التغير. استراتيجية الدفاع ينبغي على الشركات وضع دراسة أمنية لمحيطها وبيئتها، بالإضافة إلى دراسة أمنية أخرى داخلية ضمن الشبكة حول كيفية الكشف عن نشاط العدو الخبيث والمشبوه. وإحدى الطرق لتحقيق ذلك تتمثل في إنشاء طبقات من مسارات الشبكة والطرفيات.;