غياب الأمن الرقمي يعرّض الشركات للخطر

التهديدات الأمنية الإلكترونية تتخذ أساليب مبتكرة

ت + ت - الحجم الطبيعي

حددت شركة «بالاديون نتوركس» أهم عشرة اتجاهات للتهديدات الأمنية الإلكترونية التي من شأنها أن تؤثر على الأمن الرقمي العالمي في العام 2015 وما بعده، ويمكن لها أن تتسبب، على المدى البعيد، بأضرار للمؤسسات والشركات في المنطقة.

وقال «أميت روي»، نائب الرئيس ورئيس المبيعات الإقليمي لدى «بالاديون نتوركس»: بعد تحليل دقيق لتدفق البيانات المتزايد إقليمياً وعالمياً، حددنا أعلى عشرة اتجاهات للتهديدات الأمنية الإلكترونية، التي تحتم على الشركات والمؤسسات توخي الحذر وعدم تجاهلها وأخذ الاحتياط اللازم منها، خلال وضع الخطط الأمنية الاستراتيجية.

وأضاف: ان المؤسسات المتواجدة في المنطقة عليها أن تتابع تلك الاتجاهات عن قرب وبشكل وثيق لضمان الحماية ضد المد المتصاعد من التهديدات الإلكترونية ذات القدرة العالية على تعطيل أعمالها.

التركيز على المتطلبات التنظيمية

سوف تشهد المناطق طفرة ملحوظة في الامتثال والمتطلبات التنظيمية للحفاظ على أساس متين من الضوابط الأمنية لمستوى الأفراد والعمليات التكنولوجية لقطاعات مختلفة مثل البنوك، والحكومة، والنفط والغاز، وتجارة التجزئة وغيرها من قطاعات البنية التحتية المهمة.

وسيكون على كل بلد الأخذ بمعايير الامتثال مع أفضل الممارسات مثل «أيزو 27001». وهناك بعض المعايير التي لها بالفعل تأثير كبير مثل ISR ،NESA ،ADSIC في الإمارات، ومعيار اَي سي تي ـ قطر.

حدوث طفرة في أتمتة أمن GRC

المؤسسات مضطرة إلى اتباع مختلف نظم الامتثال والمعايير التنظيمية وإطارات العمل، في حين أن «الرؤساء التنفيذيين لتقنية المعلومات» يواجهون تحديات متزايدة في مجال الإدارة والحفاظ على الإطار الأمني GRC بما يجمع ما بين الاستدامة والمرونة الكافية لتلبية شروط التأكد والتدقيق للامتثال.

وسيؤدي هذا إلى زيادة الطلب على الحلول التلقائية «الأتمتة» لإدارة متطلبات الامتثال والتدقيق، وذلك لتلبية أو تخطي أمن الحوكمة والمخاطر.

برنامج شمولي أكبر من الأمن

تتغير مشاهد التهديد بسرعة، لا سيما أن الهجمات الأمنية باتت تنمو بسرعة وتصبح أكثر تطورا مع مرور كل يوم. وسيصعب على «الرؤساء التنفيذيين لتقنية المعلومات» أن يبقوا يقظين لرصد هذا التطور، وسيحتاجون حتما لوضع استراتيجيات مرنة لتحديد مواطن الضعف في البنية التحتية لتكنولوجيا المعلومات والحد منها.

وترى «بالاديون» أن هناك حاجة إلى اتباع نهج يستند إلى برنامج شامل ومستمر نحو إدارة نقاط الضعف في كل من الشبكات والتطبيقات التي تعمل جنبا إلى جنب مع برامج تنبيه وإدارة الحوادث التلقائية.

كما يجب تعزيز سبل التعامل مع المخاطر الأمنية القائمة في المؤسسات والشركات، وعدم الاكتفاء بالتوعية. بدلا من الاكتفاء بتنظيم حلقات وورش عمل لتوعية الموظفين، يجب على المؤسسات والشركات التركيز مع موظفيها خلال ورش العمل على «المطلوب والمحظور» من أمن المعلومات.

وهذا أمر ضروري لغرس الإيجابية، وتعزيز السلوك القائم على تقدير المخاطر الأمنية عند موظفي تلك المؤسسات والشركات ليتمكنوا من تقييم المخاطر بشكل صحيح خلال أعمالهم، وتغيير دورهم من مجرد حلقة ضعيفة في سلسلة أمن المعلومات للمؤسسة أو الشركة إلى حلقة قوية وصلبة.

الكشف والإنذار التلقائي

مع أحدث تقنيات (SIEM) ومراكز عمليات الأمن الكاملة وشبكات الشركات، سيكون هناك رؤية واضحة وشاملة لتعطي تنبيهات مجدية وفعالة في الوقت المناسب.

الاستجابة التلقائية للحوادث

الكشف التلقائي والتنبيه لم يعد كافيا لوحده اليوم. إن الاستجابة التلقائية المضادة للانتهاكات الإلكترونية المتطورة أصبحت أمرا مطلوبا بهدف الحد من أثر الهجمات عن طريق تقليل الوقت ما بين لحظة الكشف عنها وعملية معالجتها وإصلاح الإضرار التي تتسبب بها.

إدارة الأمن الاستباقية

تعتقد «بالاديون» أن الاتجاه نحو الكشف التلقائي والتنبيه والاستجابة للحوادث والتحليلات يجري بسرعة متزايدة. وترى أن أهمية الأمن التنبؤي، والحاجة إلى وجود مركز استخبارات أمن معلومات تعمل طوال 24 ساعة في اليوم على مدار سبعة أيام في الأسبوع، آخذة بالارتفاع في المنطقة.

كما أن كل من القطاع المصرفي والحكومي والقطاع التجاري والبنية التحتية، تعتمد على الاستعانة بمصادر خارجية وداخلية أو نماذج هجينة كاملة من أجل تحقيق هذا الهدف، وتختلف النماذج المطروحة من مؤسسة لأخرى بناء على عوامل الخطر، والتكلفة الإجمالية ومستوى القياس عن طريق استخدام نموذج (SLA) خاص بكل مؤسسة أو شركة.

ويتوقع أن تشهد المنطقة زيادة في معدلات الاستعانة بالمصادر الخارجية للأمن المدار، قائمة على الدفاع الأمني الاستباقي القابل للقياس.

لا يوجد حل سحري

إن التكامل هو المفتاح للحصول على الدفاع المناسب ضد الهجمات الإلكترونية رفيعة المستوى. وهذا يتطلب تقنيات أمنية متخصصة ومختلفة للعمل، ومتضافرة في إطار أمني مشترك.

هذا التكامل بين التقنيات المختلفة يصطف جنبا إلى جنب مع وجود تحليلات أعمق وأكبر، وهذه هي الحاجة الملحّة في الوقت الراهن. وبالإضافة إلى ذلك، فإن هذا الاتجاه سيؤثر على النظام البيئي للموردين مع المزيد من عمليات الدمج والتملك حتى يتم النظر إليهم كمقدمين للتقنيات المتكاملة الأفضل في فئتها.

تأمين مدمجة للمنصات

إن الهجمات الأخيرة على قطاعات مثل النفط والغاز والقطاعات التجارية تبين بوضوح أن المنصات والأجهزة المدمجة مثل أنظمة اتصالات سكادا، البنية التحتية، POS المحطات، الأجهزة المحمولة باليد، لم تعد محصنة ضد الهجمات الإلكترونية.

وسوف يحتاج «الرؤساء التنفيذيون لتقنية المعلومات» إلى التعاون بشكل وثيق مع زملائهم في أعمال الهندسة والاتصالات بهدف تطوير أفضل لأسُس استراتيجيات الأمن وتنفيذ ضوابط أمنية أقوى يمكنها أن تصبح جوهر الحماية الموثوق لشركاتهم ومؤسساتهم.

البرامج الضارة للأجهزة المحمولة

لم تعد الهجمات تستهدف فقط الأجهزة المكتبية التقليدية. ويلاحظ أن هناك ارتفاعا في معدلات الهجمات الخبيثة على الأجهزة المحمولة، مما يجعل هذه الأجهزة ضعيفة للغاية.

وأصبح ذلك مصدر قلق كبير للمستخدمين ومصدر قلق أكبر للشركات التي تتحرك بوتيرة سريعة نحو اعتماد وتبني مفهوم «أحضر جهازك الخاص بك» (BYOD). وترى «بالاديون» أن هناك زيادة في الاهتمام نحو الأمن المتعلق بمفهوم (BYOD) حيث يتجه «الرؤساء التنفيذيون لتقنية المعلومات» لاعتماد الضوابط الأمنية الأساسية للأجهزة المحمولة.

Email