دراسات وتقارير

جارتنر: 40 بالمائة من الشركات الكبيرة تضع خطط للتعامل مع الهجمات الالكترونية بحلول 2018

رغم انخفاض وتيرة الهجمات الأمنية الالكترونية على نطاق واسع، إلا أن 40 بالمائة من الشركات الكبيرة ستضع خطط رسمية لمعالجة الهجمات الالكترونية العنيفة، التي تستهدف تعطيل الأعمال، وذلك بحلول العام 2018، في حين ستبلغ نسبتها صفر بالمائة في العام 2015، وفقاً لآخر التقارير الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر. وتتطلب سلسلة الهجمات التي تستهدف تعطيل الأعمال من المدراء التنفيذيين لأمن المعلومات CISOs ومدراء إدارة استمرارية الأعمال BCMs وضع أولوية جديدة، وذلك نظراً لأن هذه الهجمات العنيفة قد تتسبب في تعطيل وتيرة العمليات الداخلية والخارجية للشركات على فترات طويلة.

وفي هذا السياق قال بول بروكتر، نائب الرئيس لدى جارتنر: “تعرّف مؤسسة جارتنر الهجمات العنيفة لتعطيل الأعمال بأنها هجمات موجهة تصل إلى عمق العمليات الرقمية الداخلية للشركات، وذلك بهدف التسبب بأكبر قدر ممكن من الضرر للشركات على نطاق واسع، الأمر الذي قد يؤدي إلى توقف عمل السيرفرات بالكامل، ومحو البيانات، فضلاً عن قيام المهاجمين بالكشف عن الملكية الفكرية الرقمية على مواقع الإنترنت. الأمر الذي من شأنه تعريض الشركات المستهدفة للملاحقة والمساءلة من قبل وسائل الإعلام للإجابة على استفساراتهم وتوضيح وضع الشركة، ورد الحكومة على ما ورد في المعلومات المكشوفة، كما أن التصريحات قد تتسبب في تنامي حجم الهجوم بشكل واضح وفوضوي. بالإضافة إلى ذلك، قد لا يتمكن الموظفون من العمل بشكل كامل كما هو معتاد في مكان العمل لعدة أشهر. فضلاً عن أن هذه الهجمات قد تقوم بعرض البيانات الداخلية المحرجة للشركة عبر شبكات وسائل الإعلام الاجتماعية، وهو ما يوقع الشركات في أسر دوامة الإعلام لزمن أطول بكثير مما ينتج عن اختراق بطاقة الائتمان أو البيانات الشخصية”.

ولمكافحة هذه الأنواع من الهجمات، يتوجب على المدراء التنفيذيين لأمن المعلومات CISOs الانتقال من التركيز على منهجيات حجب وكشف الهجمات، إلى سياسة الكشف والرد على الهجمات.

كما أضاف السيد بروكتر قائلاً: “يجب تجنب الحلول الوسط في المؤسسات الكبيرة ذات العمليات المعقدة، والتأكيد من جديد على ضرورة الاستعانة بمنهجيات الكشف والرد على الهجمات التي يجري العمل عليها وتطويرها منذ عدة سنوات، فأنماط الهجمات والبراهين الدامغة على تحولها تدعم هذه التوجهات. كما يجب ألا ينصب التركيز على الضوابط الوقائية، على غرار جدران الحماية وبرامج الوقائية من الفيروسات وإدارة نقاط الضعف، ضمن البرنامج الأمني الشامل، حيث ينبغي الموازنة ما بين الاستثمار في قدرات الكشف والرد على الهجمات تماشياً مع هذا الواقع الجديد”.

بالإضافة إلى ذلك، ساهمت موجة تنامي استخدام الأجهزة المتصلة على الدوام بالشبكة، وتقنيات إنترنت الأشياء IoT، في توسيع مساحة الهجمات، فضلاً عن زيادة حجم الاهتمام، وتخصيص ميزانيات أكبر، والاستعانة بحلول أمنية أعمق من قبل الإدارة. ولا ينبغي على الشركات الرقمية أن تقتصر استجابتها على هذه الخطوات، بل يجب عليها التركيز على معالجة تبعات الاستعانة بالتقنيات، والآثار المترتبة على تعطل هذه التقنيات والمنعكسة على سير الأعمال والنتائج. كما ينبغي على أصحاب المعلومات طرح مفهوم المساءلة بشفافية من أجل حماية مصادر معلوماتهم، وضمان الأخذ بعين الاعتبار المخاطر عند حدوثها، أو العمل على تطوير حلول رقمية جديدة للأعمال.

وتعتمد التوقعات التي تشير إلى نجاح الشركات الرقمية كنموذج للأعمال الاستهلاكية على توفير الأجهزة المزودة بتقنية إنترنت الأشياء IoT على الدوام، فانقطاع مسار العمليات من النهاية إلى النهاية في أي نقطة يعني أن نشاط الشركات لن يكتمل، ما سيؤثر سلباً على ولاء العملاء، وتدفق الإيرادات المتوقعة من عروض الأعمال الرقمية.

نتيجة لذلك، سيرتفع مستوى العناية والاهتمام بالبرامج الأمنية، مع تعرض مدراء المخاطر والحلول الأمنية وإدارة استمرارية الأعمال BCMs بشكل متنامي للضغط، والحصول على دعم مجالس الإدارة التنفيذية أكثر من أي وقت مضى. فقد ارتفع مستوى اهتمام مجالس الإدارة التنفيذية بالأمن الالكتروني منذ العام 2012، لكن موجة هجمات تعطيل الأعمال الجديدة شكلت فرصة سانحة لبناء نموذج أعمال جديد بالنسبة للاستثمار في مجال الأمن الالكتروني، وإضفاء الفكر المؤسسي الأكثر استباقية حول مخاطر الأمن الالكتروني.

ويختتم بروكتر حديثه بالقول: “يجب على المدراء التنفيذيين لأمن المعلومات CISOs والمدراء التنفيذيين للمخاطر CROs إقناع المدراء التنفيذيين بضرورة تغيير أفكارهم التقليدية تجاه إدارة المخاطر والأمن واستمرارية الأعمال، فالأمن بحد ذاته ليس مشكلة تقنية يتم التعامل معها من قبل التقنيين، بحيث يقتصر حلها على قسم تقنية المعلومات فقط. وعلى المؤسسات البدء بحل مشاكل الغد بدءً من الآن”.

زر الذهاب إلى الأعلى