الأمن الإلكتروني

مؤتمر الخليج لأمن المعلومات: المعلومة بخمسة دولارات وخسائر العالم 800 مليار دولار سنوياً

اختتمت أمس الأربعاء فعاليات معرض ومؤتمر الخليج لأمن المعلومات، بعد أن سجّلت أيامه الثلاثة نجاحاً على صعيد عدد الشركات والوفود المشاركة من القارات الخمس، واكتسب الحدث زخماً قوياً لتناوله بالبحث والشرح أساليب الخداع المعقّدة لمرتكبي الهجمات الإلكترونية.

وتعرّف المشاركون من المتحدثين إلى كيفية تحويل دفة الأمور لصالحهم عند تعرضهم للهجمات الإلكترونية وأساليب الخداع المختلفة عبر الشبكة العنكبوتية، والتي تهدف إلى اختراق أنظمتهم. كما تطرق الخبراء من مختلف القطاعات التي تنوعت ما بين الاقتصاد الدولي، مروراً بقطاعي النفط والغاز، وانتهاءً بالقطاعات الحكومية، إلى الكشف عن الأساليب التي يتبعها مرتكبو الهجمات الإلكترونية، والتي تتزامن مع الطفرة التقنية في أجهزة الكمبيوتر اللوحي، وتطبيقات الأجهزة المتحركة والإنترنت، إلى جانب العديد من التطورات الأخرى التي أحدثت علامة فارقة في عالمنا المعاصر.

وفي التفاصيل، دحض ستيفن برينان، رئيس قسم الاستشارات في شركة “سي إس سي”، الفكرة السائدة لدى الشركات والمتمثلة في أن أعظم المخاطر التي قد تتعرض لها ناجمة عن أفعال مرتكبي الهجمات الإلكترونية، مقيماً الدليل على أن مصدر الخطر الحقيقي يكمن في سلوكيات موظفي هذه الشركات، وقال موضحاً: “تباع المعلومات لقاء سعر متوسطه خمسة دولارات فقط إلى مؤسسات مهتمّة، وفي تباين واضح في حجم المكاسب والخسارة، تتكبد الشركات من وراء الجريمة الإلكترونية المنظمة خسائر سنوية بقيمة 800 مليار دولار أمريكي”.

وأضاف برينان أن كثيراً من مجرمي الإنترنت يفضّلون إجراء صفقات صغيرة لا تثير الشكوك لدى السلطات، الأمر الذي يجعل منها تجارة مربحة، داعياً الشركات إلى “المبادرة فوراً إلى وضع خطط، تشكل فيها الإجراءات الاستباقية 80 بالمائة من آلية العمل وعدم انتظار وقوع الهجوم، كيلا تصبح مثل خدمة الطوارئ التي تنتظر سقوط الضحايا أولاً قبل بناء المستشفى وتدريب الأطباء”.

ورغم أن 57 بالمائة من المستطلعة آراؤهم في مسح أجرته “سي إس سي” حول قضية أمن الأجهزة المتحركة، قد قالوا إن هذه الأجهزة تلك إحدى أكبر التحديات الأمنية، فقد حث برينان المشاركين في المؤتمر على عدم التركيز فقط على الهواتف الذكية، لأنها لا تشكل سوى رأس الجبل الجليدي، في حين تتوزّع النسبة المتبقية بين الأجهزة الذكية الأخرى كالقارئات الذكية في الشبكات الكهربائية الذكية والأجهزة الإلكترونية الأخرى المتصلة بالإنترنت.

وفي الدراسة التي أطْلَعت “سي إس سي” المندوبين المشاركين في المؤتمر على نتائجها، كشف تحليل شمل أشهر 23 تطبيقاً عاملة على أفضل ثلاثة أجهزة متحركة في العالم عن حقائق مثيرة للقلق عند تحميل التطبيقات، تتمثل في أن الموظفين، بلا قصد، يتنازلون عن حقهم في تخزين بيانات بطاقات الائتمان الخاصة بهم وكلمات المرور والرسائل النصية والاتصالات والصور على أجهزتهم، في حين يتم تسجيل اتصالاتهم سراً.

من جهته، قال أرماندو روميو، مؤسس شركة ” إي ليرن سيكورتي”، الراعي الذهبي للحدث، إن 55 بالمائة من الاستثمارات في قطاع الأمن ستُضَخّ في تطبيقات الويب، في حين يستحوذ الأمن الشبكي على 32 بالمائة، وتذهب 9 بالمائة فقط لأمن الأجهزة المتحركة. وتوقع روميو أن يشهد أمن الأجهزة المتحركة إقبالاً متزايداً، وأضاف: “ما تزال الشركات تقع ضحية لخطط مرتبكي الهجمات الإلكترونية منذ العام 1999. وهذا يثبت أنه على الرغم من أن التقنية قطاع سريع التغير، فإن بعض الشركات لا تواكب ذلك التسارع بالقدر الواجب وتكتفي باستخدام البروتوكولات نفسها، خلافاً لمرتكبي الهجمات الذين يصقلون خبراتهم ويطورون خطط وأساليب هجومهم.”

بدوره، أطلع أنتوني دي بيلو، مدير الشراكة الاستراتيجية لدى شركة “غايدنس سوفتوير”، المؤتمرين على خبرته في هذا المضمار، خلال الجلسات الحوارية المعنونة بـ”الذكاء الأمني وتحليل نقطة النهاية” و”استنباط رؤية من الفوضى”، بالقول: “ضخّت المؤسسات والشركات استثمارات هائلة في تقنيات الحماية وكشف الاختراقات، ولكن الهدف الذي يسعى إليه المهاجم، وهو نقطة النهاية، كأجهزة الحاسوب المحمولة والمكتبية والخوادم الإلكترونية، تشكّلأ نقطة غير مرئية للمؤسسات الأمنية”. وأوضح دي بيلو أن المطلوب هو بلورة فهم أوضح حول “نقطة النهاية”، وربطها بأنظمة تحليل أمن البيانات الضخمة، لمعالجة هذه النقطة العمياء المهمة في أمن المعلومات.”

أما روجيه كريسي، رئيس المؤتمر والرئيس السابق لمجلس إدارة حماية البنية التحتية الحيوية في إدارة كل من الرئيسين الأمريكيين بيل كلينتون وجورج دبليو بوش، فدعا الحكومات إلى وضع خلافتها الدبلوماسية جانباً والعمل معاً ضد تهديدات مرتكبي الهجمات الإلكترونية، الذين يبيعون الملكية الفكرية والأسرار الاستراتيجية لمن يدفع أكثر، والسير على نهج اتفاقية مبادرة الأمن الافتراضي الموقعة بين الولايات المتحدة والصين. وأضاف أن الهجمات الإلكترونية قد ارتقت إلى مستويات غير مسبوقة من التعقيد، تنطوي على مراحل متعددة، مثل البرمجيات الخبيثة “غير النشطة” التي يمكن تفعيلها بعد عدة أشهر أو سنوات لإطلاق هجمات متزامنة.

من جانبها، أشارت تريكسي لوه، النائب الأول للرئيس في مركز دبي التجاري العالمي، إلى أنّ النتائج المثمرة لمعرض ومؤتمر الخليج لأمن المعلومات لم تقتصر على مجتمع الأعمال، وإنما امتدت لتشمل الأفراد والقطاع العام وتعطي زخماً قوياً لمبادرات الحكومة الإلكترونية. وقالت: “اتفق المشاركون في المؤتمر على أن صد الهجمات الإلكترونية يحتاج إلى تعاضد أقطاب القطاع وتكاتف الحكومات لإطلاق حلول ناجعة رادعة لتلك الهجمات”. وأعربت لوه عن سعادتها لتلقي المعرض والمؤتمر دعماً معنوياً من الشركات والحكومات على حد سواء، معتبرة أن هذا الأمر “يبعث على التفاول بمزيد من النجاح على جميع الصُّعُد في الدورات المقبلة من معرض ومؤتمر الخليج لأمن المعلومات”.

زر الذهاب إلى الأعلى