«الثقة المعدومة» تقلص تكلفة اختراق بيانات شركات المملكة بـ 35 %

  • 5/24/2022
  • 04:20
  • 8
  • 0
  • 0
news-picture

أسفرت جائحة كوفيد 19 عن تغييرات جذرية في مكان العمل المعتاد حيث استفادت الشركات من الفوائد الكثيرة لتبني نموذج أماكن العمل الهجينة والموزعة وكذلك العمل عن بعد، إلا أن هذه التغييرات ألقت على عاتق فرق الأمن وتكنولوجيا المعلومات في الشركات بأعباء ثقيلة، حيث باتت البروتوكولات وجدران الحماية غير كافية للوقاية من الهجمات الإلكترونية.وبحسب تقرير صادر عن شركة «آي بي إم»، فقد سجلت منطقة الشرق الأوسط ثاني أعلى معدل تكلفة خرق للبيانات بين الدول الـ 17 التي شملتها دراسة في هذا الشأن.مشكلة جوهريةووفقا لحيدر نظام، الخبير التقني، والرئيس الإقليمي لإحدى الشركات المقدمة لحلول العمل التقنية، فإنه مع بدء نقل الشركات عملياتها إلى السحابة، برزت المزيد من نقاط الضعف التي يستغلها المجرمون الإلكترونيون، والتي يصعب احتواؤها، مما تسبب بخسائر فادحة للجهات الحكومية والمؤسسات التعليمية والمالية والدبلوماسية، إضافة إلى قطاعات الأعمال عبر بلدان الشرق الأوسط وشمال أفريقيا - وبالأخص في المملكة والإمارات، تليهما مصر، موضحا أن المشكلة الجوهرية في الافتقار لسياسات سليمة واضحة للأمن السيبراني، وتدني مستوى الوعي لدى الموظفين مع انتشار ظاهرة تبني الموظفين للتقنيات والبرامج بدون علم أو تنسيق مع قسم تكنولوجيا المعلومات والمعروفة بـ «شادو آي تي».سياسات محددةوحدد «نظام» لاستئصال هذه المشكلات، وضع إطار شامل نحو الأمن السيبراني، يشتمل على 5 نقاط جوهرية، الأولى «أُطر عمل وسياسات محددة بوضوح»، إذ لا تقوم العديد من المؤسسات والشركات في منطقة الشرق الأوسط وشمال أفريقيا بوضع سياسة واضحة لأمنها الإلكتروني، موضحا أن تأسيس إطار عمل للأمن السيبراني يسهم في تسهيل اتخاذ القرارات من قبل الأطراف المعنية الهامة في المنظمة.كما أوضح أنه للقيام بذلك، ينبغي على فرق تكنولوجيا المعلومات أولا عمل تقييم للوضع وتحديد التهديدات والمخاطر الحالية ثم إرساء معايير للممارسات الراهنة تتماشى مع أفضل الممارسات المعمول بها في هذا المجال ومن ثم تطوير إستراتيجية متكاملة، مؤكدا أهمية تحديد الأهداف والعمليات والمساءلة بشكل واضح من أجل قياس مدى نجاح وفعالية السياسات والمعايير الأمنية.الثقة المعدومةوأشار الخبير التقني، إلى أن النقطة الجوهرية الثانية تتضمن، «أمن نقطة النهاية باعتباره الخط الأمامي للأمن»، مضيفا أنه نظرا لأن الأمن الإلكتروني القائم على المحيط لم يعد مُحصنا بعد الآن، فإنه يتحتّم على فرق تكنولوجيا المعلومات تبني نموذج «الثقة المعدومة» لضمان مستوى محدد من الامتثال للمعايير الأمنية.وتابع: وبالاستناد إلى تقرير حوادث خرق البيانات الصادر عن شركة «آي بي إم»، فإن المنظمات في السعودية والإمارات، التي قامت بتحديث إستراتيجيتها باعتماد نموذج متطور من «الثقة المعدومة»، شهدت انخفاضا في كلفة اختراق البيانات بنسبة 35 %، مستطردا: وبالتالي، يجب أن تتمتع منصات حماية نقطة النهاية عند إنشائها بالقدرة على ضبط وتصحيح وإدارة الأنظمة التشغيلية والتطبيقات عن بعد، إذ إن تطبيق بروتوكولات صارمة للإدارة والتحكم بنقطة النهاية للأجهزة المؤسسية يساعد على مراقبة الأنشطة باستمرار وتقديم تنبيهات، سواء للموظفين العاملين في المكاتب أو عن بعد.ممارسات فعّالةوقال «نظام»، إن «ممارسات أمنية سليمة فعّالة»، هي النقطة الجوهرية الثالثة ضمن وضع إطار شامل نحو الأمن السيبراني، موضحا أن الموظفين جزء أساسي من إستراتيجية مكافحة الهجمات الإلكترونية، ولذلك يجب توعيتهم بأنواع التهديدات التي يمكن أن تواجههم، بما في ذلك هجمات التهديدات المستعصية المتقدمة APT، وبرامج الفدية، ومخاطر التصيّد الاحتيالي، والشبكات المنزلية والعامة الضعيفة، كما يجب أيضا تعريف الموظفين الجدد ببروتوكولات الأمن الخاصة بالشركة كجزء من عملية انضمامهم للعمل.وأضاف أن، النقطة الجوهرية الرابعة، تتضمن «التحكّم الصارم بالوصول»، إذ يتعين على الموظفين الذين يدخلون إلى منصة مكان العمل عن بعد الخضوع لرقابة صارمة للوصول إلى المنصة كإجراء رئيسي يتماشى مع أفضل الممارسات في مجال الأمن السيبراني، ما يعني استخدام المصادقة الثنائية التي تقدم أمنا خاصا بالموقع وتوفر مصادقة ثانوية مثل الإشعارات الفورية، أو كلمة المرور لمرة واحدة المعتمدة على الوقت TOTP، أو مسح رمز الاستجابة السريعة «كيو آر»، أو خاصية التعرف إلى الوجه أو هوية بصمة الإصبع.جدران الحمايةواختتم الخبير التقني، نقاط الإطار الشامل نحو الأمن السيبراني، بـ «وضع الوصول عن بعد والوصول إلى شبكة افتراضية خاصة VPN»، موضحا أن مجرمي الإنترنت اكتشفوا طريقة لتجاوز جدران الحماية وتقنيات حماية البريد الإلكتروني، حيث كان فيما مضى يتم بناء جدران الحماية حول محيط مقر مكان العمل كطبقة واقية إما للسماح بحركة مرور معينة أو حجبها، ولكن ضمن بيئة منزل الموظف أو الشبكات العامة التي لا تحظى بحماية كافية، فإنه لا يمكن لجدران الحماية هذه أن تتحكم بشكل كامل بحركة المرور الواردة.واستطرد: ولذلك، ينبغي على فرق تكنولوجيا المعلومات والأمن تفعيل بروتوكولات الأمن مثل «تشفير البيانات» لتقليل خطر حدوث أي خرق أو سرقة أو إتلاف للبيانات، مشيرا إلى أن الوصول إلى شبكة افتراضية خاصة VPN والوصول عن بعد عبر قنوات مشفرة، يعد من الآليات التي تتيح قدرا من التحكم بحركة المرور الواردة والصادرة. ولا بد من مراقبة هذه الأدوات وطرحها فقط من قبل فرق تكنولوجيا المعلومات، لضمان أن تكون هذه الأدوات شرعية ومتوافقة مع اللوائح الخاصة وآمنة.

مشاركة :