أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) إغلاق 10 توجيهات طوارئ دفعة واحدة، في قرار يعكس تحولاً استراتيجياً في كيفية إدارة التهديدات السيبرانية على المستوى الفيدرالي. ويأتي هذا الإجراء بعد مراجعة شاملة خلصت من خلالها الوكالة إلى استيفاء الأهداف التشغيلية لهذه التوجيهات، التي صدرت تباعاً بين عامي 2019 و2024، بالكامل، أو أن مسؤولية متابعتها انتقلت إلى إطار تنظيمي أكثر استدامة وشمولية.
من حالات الطوارئ إلى الإدارة المستدامة
تعد توجيهات الطوارئ أدوات قانونية استثنائية تصدرها CISA للتعامل مع أزمات وشيكة تتطلب تحركاً فورياً من الوكالات الفيدرالية. ومع إغلاق هذه الملفات العشرة، أوضحت الوكالة أن المتطلبات الأمنية الواردة فيها أصبحت جزءاً أصيلاً من التوجيه التشغيلي الملزم المعروف برمز BOD 22-01.
هذا التحول يعني أن الوكالة قررت دمج المتطلبات المتفرقة ضمن آلية مركزية واحدة تعتمد على كتالوج الثغرات المعروفة المستغلة (KEV). وبدلاً من إصدار توجيه منفصل لكل أزمة جديدة، بات الاعتماد الكلي على هذا الكتالوج الذي يحدث باستمرار ليكون المرجع السلطوي لتحديد أولويات التصحيح البرمجي بناء على الأدلة الواقعية للاستغلال، وليس فقط على التقييم النظري لخطورة الثغرة.
دروس من أرشيف الأزمات
شمل قرار الإغلاق مجموعة من التوجيهات التي واكبت أكبر الهزات السيبرانية في العقد الأخير، ومن أبرزها:
- ED 19-01 وED 20-03: اللذان ركزا على حماية بنية نظام أسماء النطاقات (DNS) ومنع التلاعب بسجلاته أو استغلال ثغراته لتنفيذ أوامر عن بُعد.
- ED 21-01: التوجيه الشهير الذي صدر لاحتواء تداعيات اختراق سلسلة التوريد في منصة SolarWinds Orion، وهو الحادث الذي أعاد صياغة مفهوم أمن البرمجيات عالمياً.
- ED 20-04 وED 21-04: اللذان عالجا ثغرات رفع الصلاحيات في بروتوكول Netlogon وخدمة الطباعة Print Spooler المعروفة بـ PrintNightmare.
- ED 21-02 وED 24-02: اللذان استهدفا حماية أنظمة البريد الإلكتروني، بدءاً من ثغرات Exchange المحلية وصولاً إلى التهديدات المتقدمة التي ترعاها دول وتستهدف الحسابات المؤسسية لشركة مايكروسوفت.
آلية BOD 22-01: الميزان الجديد للمخاطر
يرتكز التوجيه BOD 22-01 على مبدأ الاستغلال النشط؛ حيث يلزم وكالات السلطة التنفيذية المدنية بمواءمة أنظمتها مع تحديثات كتالوج (KEV). وتتسم الجداول الزمنية في هذا الإطار بمرونة عالية تخضع لتقدير الخطورة؛ فبينما تمنح مهل زمنية أطول نسبياً للثغرات القديمة، تتقلص هذه المدد لتصل إلى أسبوعين فقط في الحالات الحديثة.
وفي حالات المخاطر القصوى، تمتلك CISA صلاحية فرض جداول زمنية بالغة الصرامة، وهو ما تجلى في تعاملها الأخير مع ثغرات أجهزة Cisco، حيث قلصت مهلة المعالجة إلى 24 ساعة فقط، مع خيار إلزامي بوقف تشغيل النسخ المتأثرة في حال تعذر التحديث.
أثر القرار على القطاعين العام والخاص
تتجاوز أهمية هذا التحول النطاق الفيدرالي الأمريكي؛ إذ إن كتالوج (KEV) والتوجيهات المرتبطة به أصبحت معياراً عالمياً تقتدي به مؤسسات القطاع الخاص ومزودو الخدمات السحابية. فعلى سبيل المثال، يفرض برنامج FedRAMP على المزودين السحابيين تتبع ثغرات هذا الكتالوج ضمن خطط المعالجة الخاصة بهم (POA&M).
يمثل إغلاق هذه التوجيهات إعلاناً عن نضوج منظومة الرصد والاستجابة؛ فالمخاطر التي كانت تتطلب حالة طوارئ بالأمس، أصبحت اليوم تدار ضمن سير عمل روتيني ومنضبط، ما يسمح للوكالة بتركيز جهودها على التهديدات الجديدة وغير المسبوقة التي قد تظهر في الأفق السيبراني.







