مدير «تشيك بوينت» الإقليمي لـ«البيان »:

هجمات الجيل الخامس واقع جديد يتهدد الشركات

ت + ت - الحجم الطبيعي

قال رام نارايانان، المدير الإقليمي لشركة «تشيك بوينت» المتخصصة في الأمن السيبراني لمنطقة الشرق الأوسط، إن هجمات الجيل الخامس 5.0 باتت واقعاً جديداً يهدد الشركات ويلقي بظلاله على خطط التحول الرقمي فيها، خصوصاً وأن معظم الشركات في المنطقة غير مستعدة بعد لمواجهة هذا الهجوم متعدد القنوات الذي بات قاداً للوصول إلى أهم البيانات فيها.

وتتميز هجمات الجيل الخامس بنطاقها الواسع وتنوع القنوات التي تستهدفها الهجمات في آن واحد واستخدامها أدوات هجوم متقدمة وهي ما يدفع في الواقع تطوير حلول الوقاية والأمن السيبراني.

ولفت نارايانان في حوار خاص مع «البيان» إلى ضرورة أن تتكيف الشركات من جميع الأحجام مع طبيعة الهجمات الجديدة والبدء بتنفيذ إجراءات أمن سيبراني مخصصة لحماية أصولها من هجمات الجيل الخامس الإلكترونية. وفيما يلي نص الحوار:

* ما رأيك في استراتيجية الأمن السيبراني في الإمارات؟ وكيف يمكن تعزيز هذه الاستراتيجية؟

- لطالما كانت الإمارات في طليعة الدول التي تتبنى التكنولوجيا الحديثة وتتولى زمام المبادرة في مجال التحول الرقمي بهدف تحويل المفاهيم إلى واقع ملموس. تهتم جميع المؤسسات بأمان بياناتها، وتمثل دولة الإمارات المكان المناسب لإيجاد تكنولوجيا موثوقة يمكن الاعتماد عليها. يعد الأمن السيبراني مسألة بالغة الأهمية.

وقد أحرزت الدولة تقدماً في هذا المجال قبل بضع سنوات، حيث أسست الهيئة الوطنية للأمن الإلكتروني، والتي تمثل شاهداً على الاهتمام الذي توليه الدولة للأمن السيبراني. تعدّ الهيئة الوطنية للأمن الإلكتروني هيئة حكومية مكلفة بحماية البنية التحتية للمعلومات في الإمارات وتعزيز الأمن السيبراني الوطني. وبغية تحقيق ذلك.

وضعت الهيئة مجموعة من المعايير والإرشادات للجهات الحكومية في القطاعات الحيوية، وألزمتها بالامتثال لهذه المعايير. وتعتمد الهيئة على عدد من معايير وإرشادات الأمان السارية (مثل معيار ISO 27001 لأمن المعلومات ومعايير المعهد الوطني للمعايير والتكنولوجيا).

* ما هي أحدث البيانات الخاصة بالهجمات السيبرانية في الإمارات؟

- وفقاً لآخر تقارير تهديد الأمن المعلوماتي الصادرة عن شركة «تشيك بوينت»، تعرضت مؤسسات الإمارات للهجوم بمعدل 305 مرات في الأسبوع خلال الأشهر الستة الماضية.

ولمواجهة زيادة الهجمات الإلكترونية، من المهم ضمان تنفيذ هذه المعايير وتحقيق الفوائد من قبل جميع المؤسسات. وبغية سد الثغرات الأمنية، يتعين على المؤسسات التمتع برؤية شاملة عبر جميع بيئاتها، فضلاً عن نشر إجراءات حماية آلية وموحدة، إلى جانب تطبيق الامتثال وتحليل الحدث.

* هل تدعم البنية التحتية للأمن السيبراني في الإمارات مبادرات التحول الرقمي الجارية في مختلف القطاعات؟

- يتمثل التحول الرقمي في صياغة جديدة يمكن من خلالها الجمع بين الأشخاص والبيانات والعمليات معاً بهدف خلق القيمة وتعزيز المركز التنافسي في العالم الرقمي. تشهد دولة الإمارات تحولاً رقمياً على مختلف المستويات، وتقدم دعمها الكامل لمبادرات التحول الرقمي.

وقد شرع عدد قليل من القطاعات في رحلة التحول الرقمي واعتماد الأنظمة السحابية، مثل قطاع الخدمات المصرفية والخدمات المالية والتأمين وقطاع التجزئة والقطاع العقاري. كما بدأنا نشهد اهتماماً متزايداً من العملاء بالأمن السيبراني بفضل تسارع الاعتماد على الأنظمة السحابية، حيث يحرص العملاء على اكتساب الأدوات اللازمة للامتثال للمعايير التي كانوا خاضعين لها في السابق.

وقد ساعد توفّر مزودي الخدمات السحابية العامة في الدولة في تسريع الاعتماد على التكنولوجيا السحابية. وباعتبارنا شركة تقدم خدمات الأمن السيبراني، فإن علاقتنا قوية مع مزودي الخدمات السحابية العامة، ما يسهّل على الشركات تنفيذ سياسات الأمن السيبراني والامتثال للمعايير.

وتجدر الإشارة إلى ازدياد الهجمات الإلكترونية التي تركز على الأنظمة السحابية وأنظمة العمل عن بُعد، ويمكن لخطأ صغير في التهيئة أن يتسبب بضرر كبير.

وبالتالي من المهم أن يتم اعتماد التكنولوجيا لتأمين جميع الأصول (الشبكة، السحابة، النقاط الطرفية، الهاتف النقال، إنترنت الأشياء). مقارنة بالماضي، يمكن أن يكون الأمن اليوم عامل تمكين للشركات، ويمكن أن يتم بشكل آلي وعلى نطاق واسع وبسرعة عالية، وكل ذلك لم يكن متوفراً في السابق.

* ما خطط «تشيك بوينت سوفتوير» على المدى القصير والطويل فيما يتعلق بالإمارات؟

- تحقق شركتنا نمواً مستمراً في المنطقة، ونواصل الاستثمار بمزيد من الموارد في المنطقة، ولا سيما دولة الإمارات. لدينا فريق كبير من الاستشاريين إلى جانب موارد المبيعات، ما يمكننا من المشاركة مع عملائنا وشركائنا والتوعية بضرورة الاعتماد على حماية الجيل الخامس، وبأهمية اعتماد حلول «تشيك بوينت سوفتوير» لإضافة قيمة إلى المؤسسات.

وتسعى «تشيك بوينت سوفتوير» إلى تزويد المؤسسات بالقدرة على إجراء أعمالها على الإنترنت بأعلى مستوى من الأمان.

ويتمثل هدفنا على المدى الطويل في توسيع نطاق حضورنا في السوق، فضلاً عن توفير حلولنا لمؤسسات القطاعين العام والخاص، ومواصلة تقديم رؤيتنا الشاملة بشأن التهديدات الإلكترونية في دولة الإمارات والمنطقة بشكل عام.

ونحن عازمون على تطوير وتنمية العلاقات الاستراتيجية مع الشركاء المحليين وتزويدهم بما يمكنّهم من تلبية احتياجات عملائهم، كما نهدف إلى تعليم الجيل المقبل من متخصصي الأمن السيبراني في الإمارات من خلال مجموعتنا الواسعة من البرامج التدريبية في مجال الأمن السيبراني.

 

* كيف تغير مشهد الأمن السيبراني في الإمارات بعد الجائحة بشكل عام؟ وما حجم السوق المحلي؟

- أدت الجائحة إلى إعادة تشكيل ثقافة العمل بالكامل، وكانت التغييرات عالمية وسريعة وواسعة الانتشار، ما أدى إلى تطورات في تكنولوجيا المعلومات تستغرق عادةً سنوات عديدة في غضون أسابيع قليلة فقط. كما أدت الجائحة إلى تسريع مبادرات التحول الرقمي والانتقال إلى الأنظمة السحابية.

حيث تعين على المؤسسات إعادة هيكلة شبكاتها الأمنية بين عشية وضحاها، ما أدى إلى ثغرات أمنية وفرت فرصاً جديدة للمجرمين. وتمكنت بعض الشركات التي كانت قد شرعت في رحلة التحول الرقمي من إحراز تقدّم ملحوظ، وكانت العملية سهلة بالنسبة إليها.

إلا أن مؤسسات أخرى كانت لا تزال في مراحل التخطيط قد وجدت صعوبة كبيرة واضطرت إلى اتخاذ إجراءات عاجلة لتمكين الأعمال خلال الجائحة، وهي تعمل حالياً على إعادة النظر في هذه الثغرات ومعالجتها من خلال اعتماد التكنولوجيا الجديدة، وتعمد في الوقت نفسه إلى استبدال الحلول القديمة بحلول الجيل التالي التي تغطي جميع جوانب الشبكة والسحابة والمستخدمين والوصول.

كما شهدنا ارتفاعاً في حوادث البرمجيات الخبيثة وبرامج الفدية والتصيد الاحتيالي خلال الجائحة، ولاسيما في عمليات الإغلاق الصارمة، حيث أصبح العمل عن بُعد هو المعيار الجديد، وكان الموظفون عن بُعد أكثر عرضة للإهمال وعدم الامتثال لسياسات الشركة.

وتزامناً مع إنهاء عمليات الإغلاق، تعين على المؤسسات سد الثغرات الأمنية وتأمين شبكاتها، بدءاً من أجهزة الكمبيوتر المنزلية والهواتف النقالة للموظفين وصولاً إلى مركز بيانات المؤسسة.

وذلك باستخدام بنية أمان شاملة. كما لاحظنا تركيز العملاء على عدد من الحلول، هي أمن النقاط الطرفية، والأمن السحابي، وأمان الهاتف النقال، ونموذج أمان الثقة الصفرية (ZTNA)، وحلول SASE.

* هل تتركز التهديدات والهجمات السيبرانية في الوقت الحالي على الأفراد أو الشركات؟

- دائماً ما يبحث المهاجمون عبر الإنترنت عن أهداف سهلة تشمل كلاً من الشركات والأفراد. في السابق، كانت الشركات تتمتع بحدود أمان جيدة وكانت الأصول محمية، إلا أن هذه الحدود الأمنية تلاشت مع بدء عمل الموظفين من المنزل والوصول إلى الموارد باستخدام الأنظمة السحابية ومراكز البيانات.

ويستهدف مجرمو الإنترنت المستخدمين النهائيين الذين يصلون إلى موارد الشركة باستخدام أجهزتهم الشخصية أو أجهزة ليست خاضعة للإدارة، ما يجعل منهم الحلقة الأضعف في السلسلة لكونهم يتمكنون من الدخول إلى شبكة الشركة والتنقل فيها أفقياً.

كما يتم استخدام الأجهزة النقالة على نطاق واسع للوصول إلى موارد الشركات، لذا نشهد زيادة في الهجمات المتعلقة بالهواتف النقالة.

وعلى الجانب الآخر، بدأ الأفراد في تبني منصات التجارة الإلكترونية عبر الإنترنت لتلبية متطلباتهم اليومية، وأصبحوا عرضة للعديد من الحوادث السيبرانية. لذا يجب إعادة تقييم المخاطر السيبرانية في الوضع الطبيعي الجديد، ويجب اتخاذ الخطوات لمواجهتها بفاعلية وبشكل كامل.

* ما الإجراءات الواجب على الشركات اتباعها للحماية من هجمات الجيل الخامس؟

- نحن نتعامل في شركتنا مع احتياجات الأمن السيبراني للمؤسسات بناءً على ثلاثة مبادئ أساسية، وهي نهج الوقاية أولاً، أي نشر إجراءات حماية وقائية للمستخدم للقضاء على التهديدات قبل وصولها إلى المستخدمين، وثانياً إدارة «المعيار الذهبي»، أي إدارة جميع جوانب الأمن السيبراني من واجهة تحكم واحدة، بالإضافة إلى «الحل الموحد» أو تحقيق حماية استباقية كاملة ضد التهديدات الأكثر تقدماً وتحقيق كفاءة تشغيلية أفضل.

* هل حققت شركتكم نمواً في السوق الإماراتية؟

- حققت شركة تشيك بوينت سوفتوير نمواً كبيراً في السنوات القليلة الماضية، ولدينا اليوم عملاء في جميع القطاعات، بدءاً من القطاع الحكومي، وصولاً إلى قطاعات الخدمات المصرفية والخدمات المالية والتأمين والتجزئة والعقارات والطاقة والتعليم والرعاية الصحية والشركات القابضة والضيافة. ونرى إمكانات عالية لخدمة المزيد من العملاء مع استمرارنا في الاستثمار والتوسع.

Email