الأمن الإلكتروني

غالبية الشركات تتكبّد خسائر فادحة بسبب تزايد الهجمات الشبكية

نشرت اليومَ «سيمانتك كوربوريشن» Symantec Corp نتائجَ دراستها عن حالة الحماية الأمنية المؤسسية العالمية لعام 2010. وأظهرت الدراسة الاستطلاعيَّة الموسَّعة أن 42 بالمئة من الشركات تضع الحماية الأمنية على رأس قائمة أولوياتها. ولم تكن هذه النتائج مُستغربةً أو مفاجئةً إذا عرفنا أن 75 بالمئة من الشركات قد تعرّضت لهجمات شبكية خلال الاثني عشرَ شهراً الماضية. وفي المعدَّل، تتحمَّل الشركات تكلفةً تناهز مليوني دولار سنوياً جرّاء هذه الهجمات. وأخيراً، تقول الشركات إنَّ الحماية المؤسسية باتت أكثر صعوبةً مع تضاؤل الطواقم التقنية المختصَّة المتفرِّغة لهذه المهمة، ومبادرات التقنية المعلوماتية الجديدة التي تستلزم تكثيفَ الحماية الأمنية وتوافقية التقنية المعلوماتية رغم محدودية الميزانية المُخصَّصة لذلك. وقالت «سيمانتك كوربوريشن» إنَّها أجرَت دراستها الاستطلاعية الموسَّعة في شهر يناير 2010 وهي مبنيَّةٌ على مقابلة 2100 من كبار مديري التقنية المعلوماتية ومديري أمن التقنية المعلوماتية ومَن في حُكمهم في شركات منتقاة تعمل في 27 بلد حول العالم.

وقال جوني كرم، المدير الإقليمي لمنطقة الشرق الأوسط وأفريقيا في «سيمانتك»: “تنطوي عملية حماية البيانات اليوم على تحدِّيات جمَّة وغير مسبوقة. ومن المتفق عليهِ أنَّ الشركات التي تنشر حلولاً أمنيةً متكاملةً كفيلةً بتوفير المناعة الأمنية اللازمة للبنية التحتية المعلوماتية، وتنفيذ سياسات التقنية المعلوماتية، وإدارة النُّظم بفاعلية عالية، هي الأقدر على تعزيز مكانتها التنافسية في عالم اليوم الذي يرتكز فيه عالم الأعمال إلى البنية التحتية المعلوماتية أكثر من أيِّ وقت مضى”.

أبرز نتائج الدراسة

• المناعَة الأمنية من الأمور التي تشغلُ بالَ الشركات العالمية. إذ صنَّفت 42 بالمئة من الشركات المُستطلعة آراؤها مخاطر هجمات الإنترنت في المرتبة الأولى، متقدِّمة من حيث الأهمية على الكوارث الطبيعية والأعمال الإرهابية والجرائم التقليدية مُجتمعةً. لذا، ينصبُّ اهتمام طواقم التقنية المعلوماتية في غالبية الشركات على تعزيز المناعة الأمنية المؤسسية. وفي المتوسِّط، تُسند مهمّة المناعَة الأمنية المؤسسية والتوافقية المعلوماتية إلى 120 موظف في الشركات الكُبرى. وعلى صعيد مواز، صنَّفت الشركات عملية إدارة المخاطر المتأتية من التقنية المعلوماتية على الأعمال بشكل أفضل على رأس قائمة أهدافها لعام 2010، إذ صنَّفت 84 بالمئة من الشركات المُستطلعة تلك المسألة بين المسائل مُطلقة الأهمية أو المهمّة إلى حدٍّ ما. كما تنبأت الغالبية المُطلقة من الشركات المشاركة في الدراسة الاستطلاعية (94 بالمئة) بحدوث تغيُّرات في البيئة الأمنية المؤسسية خلال عام 2010، حيث توقَّعت نصف الشركات المُستطلعة تقريباً (48 بالمئة) حدوث تغيُّرات جوهرية خلال السنة الحالية.

• تتعرَّض الشركات لهجمات شرسة بوتيرة متكرِّرة. ففي خلال الاثني عشر شهراً الماضية، واجهت 75 بالمئة من الشركات هجمات شبكيةً، فيما صنّفت 36 بالمئة من الشركات تلك الهجمات بأنها شرسة للغاية/شرسة إلى حدٍّ ما. والأخطر من كلِّ ذلك أن 29 بالمئة من الشركات المُستطلعة قالت إنَّ الهجمات تزايدت وتيرتها خلال الاثني عشر شهراً الماضية.

• كافة الشركات المُستطلعة آراؤها (100 بالمئة) تضرَّرت وتكبَّدت خسائر بسبب تلك الهجمات في عام 2009. وتمثَّلت تلك الأضرار والخسائر من حيث الأهمية في سرقة المواد ذات الملكية الفكرية، وسرعة معلومات البطاقات الائتمانية للعملاء وغيرها من المعلومات المالية، وسرقة المعلومات التعريفيَّة للعملاء. وقد ترتَّبَ على تلك الهجمات خسائر مالية في 92 بالمئة من الحالات. وتمثلت أهمُّ ثلاث خسائر فيما يلي: الإنتاجية والعوائد وفقدان ثقة العملاء. وفي هذا الصدد، قالت الشركات إنها أنفقت ما معدَّله 2 مليون دولار سنوياً لمواجهة ومحاربة الهجمات الشبكية.

• باتت الحماية الأمنية أكثرَ صعوبةً لأسباب عدّة. أولها، عدم كفاية طواقم الموظفين المُخصَّصين والمتفرغين للحماية الأمنية المؤسسية، وأكثر المجالات تؤثراً في هذا الشأن الحماية الأمنية الشبكية (44 بالمئة)، وحماية النقاط النهائية (44 بالمئة) وحماية أمن التراسل (39 بالمئة). ثانياً، شرعت الشركات في تنفيذ مبادرات لخدمة العملاء من شأنها جعل الحماية الأمنية المؤسسية مهمةً أكثر صعوبةً من ذي قبل. وفي طليعة تلك المبادرات في رأي مديري التقنية المعلوماتية ومديري أمن التقنية المعلوماتية في الشركات التي شملتها الدراسة الاستطلاعية: حلول البنية التحتية المُقدَّمة كخدمة، وحلول المنصَّة التقنية المُقدَّمة كخدمة، والحلول الافتراضية لبيئة الخوادم، والحلول الافتراضية للنقاط النهائية، والحلول البرمجية المُقدَّمة كخدمة. ولا يقلُّ عن ذلك أهميةً أنَّ تحقيق التوافق مع المعايير المُعتمدة والنافذة عالمياً بات أمراً مُضنياً. ففي المتوسِّط، تستكشف الشركات التي شملتها الدراسة الاستطلاعية ما مجموعه 19 معياراً أو إطاراً منفصلاً متصلة بالتقنية المعلوماتية فيما تطبِّق 9 معايير أو أطر في اللحظة الراهنة. وفي مقدِّمة هذه المعايير والأطر المُعتمدة عالمياً ISO و HIPAA و Sarbanes-Oxley و CIS و PCI و ITIL.

وتابع كرم قائلاً: “يُعدُّ بنك أبوظبي التجاري مثالاً جلياً على المؤسسات الإماراتية والخليجية التي طبَّقت استراتيجيةً أمنيةً فعَّالةً وصبَّت اهتمامها على مواجهة المسائل الأمنية بطريقة استباقية. إذ يملك بنك أبوظبي التجاري مجموعةً شاملةً ومتكاملةً من الحلول والخدمات الكفيلة بتوفير الحماية المنيعة على مدار السَّاعة، ومراقبة التهديدات المختلفة والاستجابة لها، وكلّ ذلك مقابل تكلفة سنوية ثابتة. ولاشك أن هذه المنهجية أفضل من حيث التكلفة مقارنةً بمحاولة حماية الشبكة بعد اختراقها، إذ أن تكلفة ذلك ستكون باهظةً حتماً، ناهيك عن الخسائر والأضرار المترتبة على ذلك”.
التوصيات

• الشركات بحاجة ماسَّة لحماية البنية التحتية عبرَ حماية النقاط النهائية، ومنصّة التراسل، وبيئة الويب. وبالإضافة إلى ما سبق، يتعيَّن على الشركات أن تضع بين أولوياتها حماية الخوادم الداخلية ذات المهامّ الحاسمة وامتلاك المنهجية اللازمة لإنشاء النسخة الاحتياطية واسترداد البيانات في الحالات الطارئة. كما لابدَّ أن تملك الشركات الشفافية التامَّة والمعلومات الأمنية التي تمكنها من الاستجابة للتهديدات المختلفة بسرعة خاطفة.

• مديرو التقنية المعلوماتية بحاجة لحماية المعلومات بطريقة استباقية عبر اعتماد منهجية لحماية المعلومات والتفاعلات على حدٍّ سواء. كما أنَّ لاعتماد منهجية مُلمَّة ومحيطة بالمحتوى لحماية المعلومات المؤسسية أهميةً بالغةً في معرفة مواقع المعلومات الحسَّاسة، وتحديد المُخوَّلين بالنفاذ إليها، ومعرفة منافذ دخولها إلى المؤسسة ومنافذ خروجها منها.

• يتعيَّن على الشركات أن تعدَّ وتنفِّذَ سياسات التقنية المعلوماتية وأن تؤتمتَ عملية التوافق. فمن خلال تحديد أولويات الأخطار والمخاطر المحتملة وكذلك تحديد السياسات المنفذة على امتداد كافة المواقع، يمكن للشركات أن تنفِّذَ السياسات اللازمة عبرَ الأتمتة المُتضمَّنة وتدفُّق العمل المُتضمَّن، وألا ينحصر اهتمامها بتحديد التهديدات، بل سُبُل مواجهتها لحظة بروزها، وربما التنبؤ بها قبل حدوثها.

• الشركات بحاجةٍ إلى إدارة نُظُمها عبر نشر بيئات تشغيل آمنة، وتوزيع وإنفاذ الحُزَم التصحيحية، وأتمتة العمليات لتحقيق الفاعلية المنشودة بطريقة انسيابية، ومراقبة حالة النظام والإخطار بأيِّ تهديدات في التوِّ واللحظة.

 

[nggallery id=12323]
زر الذهاب إلى الأعلى