×
×

كاسبرسكاي تشارك في معرض أمان تقنية معلومات IDC

تم تخصيص معرض “أمن تقنية المعلومات IDC وإحداث تحول في مراكز البيانات” هذا العام والمقام في 8 يونيو، 2011 للحديث عن إمكانات تقنية المعلومات الجديدة وكيف استطاعت أن تجعل مقومات عمل المؤسسات متنقلة ومرنة، بما يخدم التطويرات الفورية في عالم الحوسبة المرئية والسحابية. فإن هذه التغييرات ـ بصرف النظر عن تفاصيلها ـ تستطيع التأثير على منع تسرب البيانات أو فقدها. وبالتالي فإن الاتجاهات الرئيسية السائدة هذه الأيام تتمثل في تشكيل الطريقة التي يعمل بها مديرو تقنية المعلومات على تأمين أصولهم الرقمية: ومن الموضوعات الأساسية المطروحة للنقاش أيضًا التطرق إلى الاستخدام الحديث واسع الانتشار للبيانات المتنقلة الذي أدى إلى وجود جيل جديد من التهديدات مختلف تمامًا عن ذي قبل.

في بداية حديثه، قال ستيفان تانازي ـ باحث أول في أمن تقنية المعلومات بمركز أبحاث EEMEA وفريق الأبحاث العالمية والتحليل بشركة كاسبرسكي ـ “إننا نشهد حاليًا نطاقًا كبيرًا من الأنشطة الإجرامية في عالم الإنترنت، بدءًا من الاحتيال البنكي التقليدي إلى التجسس الاقتصادي الأكثر تعقيدًا أو الابتزاز أو حتى التخريب الصناعي. وهذا ما هو إلا نتيجة زيادة استخدام البيانات والمعلومات واسع الانتشار، سواء من قِبل الأفراد أو الشركات”.

ويواصل ستيفان الشرح قائلا: “إننا لم نعد نعمل هذه الأيام في بيوتنا أو شركاتنا على كمبيوتر سطح المكتب التقليدي القديم، بل صرنا نعمل الآن على آلاف الأنواع الحديثة من الأجهزة المتنقلة التي نعتمد عليها بشكل حيوي في حياتنا اليومية. وهذه الأجهزة عادة ما يتم تحميلها ببيانات حساسة سواء كانت شخصية أو خاصة بالعمل، وبالتالي تكون عرضة للاستغلال”. “إن السياج والمحيط الذي كنا نتصور أنه يحيط بنطاق بيانات أعمالنا الحساسة ويحويها بأمان صار في الحقيقة أكثر غموضًا وأكثر انفتاحًا أمام الآخرين، وبالتالي فإن حلول UTM/IPS التقليدية الواقعة على حدود الشبكة بدأت تفقد قيمتها حين بدأت البيانات تتخطى هذا السياج المحمي، وحين بدأت تصبح أكثر تنقلا ً عن ذي قبل. وبالتالي، فإن حلول حماية نقطة النهاية بدأت تدخل دائرة الضوء كآخر حاجز أمان وأهم حاجز أمان، خاصة مع ظهور وسائل جديدة من التقنيات المتقدمة الخاصة بحيل التهرب التي يتم تنفيذها بواسطة البرامج الضارة من أجل التهرب من تقنيات الحماية على مستوى العبّارة.”

تقوم كاسبرسكي لاب بمعالجة أكثر من 70,000 برنامج ضار جديد، كل يوم، مثل الفيروسات وأحصنة طروادة، وفيروسات الدودة، وبرامج التجسس، إلخ. وأثناء عرضه التقديمي، ألقى ستيفان الضوء كذلك على النمو الضخم للبرامج الضارة: “فإذا كانت “كاسبرسكي لاب” تكتشف فيروسًا جديدًا كل دقيقة في عام 2006 ،فإننا الآن في عام 2011 نكتشف فيروسًا جديدًا كل ثانية.”

إن المعلومات تتسرب من مصادر مختلفة، على سبيل المثال من الحكومات والشركات إلى أجهزة الكمبيوتر الشخصية العادية. ليست فقط المحادثات الدبلوماسية السرية، وتقارير أحداث الحروب، وتقارير الاستخبارات والوثائق الداخلية بالشركات هي الأشياء الحساسة التي بحاجة إلى الحماية لكن كذلك كلمات المرور الشخصية وأرقام بطاقات الائتمان والصور العائلية وسائر المستندات الشخصية الأخرى تحتاج إلى الحماية أيضًا. وعلى الرغم من أن مستخدم الكمبيوتر العادي أو الكمبيوتر اللوحي أو الهاتف الرقمي قد لا يدرك العواقب المحتملة لاستخدام جهاز مصاب بالفيروسات، ما دامت علامات الإصابة تكون غير مرئية غالبًا، إلا أنها عواقب وخيمة تؤدي إلى تلف خطير أحيانا كثيرة. إن الأسماء المسروقة وكلمات المرور المسروقة التي تنتمي إلى مستخدمين آخرين قد تؤدي إلى تفريغ حسابهم البنكي بل وسرقة الهوية وهذا هو الأسوأ.

وفي النهاية، للاستخدام الآمن لأجهزة تقنية المعلومات، يجب على المستخدمين المنزليين ومستخدمي الأعمال مراجعة مخاطر الأمان التي يتعرضون لها والحلول التي يستخدمونها لإدارتها. من الهام أيضًا الانتباه إلى الأمان المادي للأجهزة وتعويد نفسك دوريًا على إجراء تطويرات في حقل أمان تقنية المعلومات.

  • 15064
  • أخبار قطاع الأعمال
  • itc-company-news
Dubai, UAE