كشف استبيان عالمي نُشر مؤخراً حول كبار المدراء التنفيذيين وصناع القرار في مجال تكنولوجيا المعلومات (ITDMs) عن وجود فجوة كبيرة بين تقييمات التهديدات السيبرانية وتكاليفها ومجالات مسؤوليتها. وتضمنت نقاط الفصل الأكثر أهمية ما يلي:

  • يعتقد 80% من المدراء التنفيذيين الذين شملهم الاستبيان في الولايات المتحدة أن الأمن السيبراني يُمثل تحدياً كبيراً يواجه أعمالهم، بينما وافق 50% فقط من صناع القرار في مجال تكنولوجيا المعلومات على ذلك.
  • قدّر صناع القرار في مجال تكنولوجيا المعلومات متوسط تكلفة الاختراق السيبراني بـ 27.2 مليون دولار أميركي، وهي قيمة تفوق المتوسط الذي أشار إليه المدراء التنفيذيون بكثير والبالغ 5.9 مليون دولار أميركي.
  • يعتقد 50% من المدراء التنفيذيين الذين شملهم الاستبيان أن السبب وراء نجاح الهجمات على مؤسساتهم قد يكون نتيجة الأخطاء البشرية التي يرتكبها الموظفون، بالمقارنة مع 31% من صناع القرار في مجال تكنولوجيا المعلومات.

يُبيّن البحث وجود افتقار إلى الفهم فيما يتعلق بتكلفة الاختراق الناجح، والذي يستخف به الكثيرون. ولا يتعلق الأمر بما يسلبه اللصوص فقط، فقد يكون للهجمة السيبرانية الناجحة تبعات بعيدة المدى مثل التأثير على سعر السهم وخسارة الأعمال والغرامات وفشل الاستثمارات الاستراتيجية أو عمليات الاندماج.

يجب ألا تكون الفجوات القائمة بين المناظير الاستراتيجية لكبار المدراء التنفيذيين والخبرات الفعلية التي يتمتع بها الخبراء في مجال تكنولوجيا المعلومات مثيرة للدهشة. فقد يفكرون بطريقة مختلفة حول طبيعة الخطر السيبراني وطريقة تحول التهديدات إلى مخاطر تهدد الأعمال ومخاطر تكنولوجية. ويعود ذلك في معظمه إلى أولوياتهم، إذ يتحمل المدراء التنفيذيون مسؤولية تخفيف مخاطر الأعمال، في حين تقدم تكنولوجيا المعلومات الدعم التكنولوجي الذي يُحفز الأعمال.

ويتمثل مجال الاتفاق الأكثر شيوعاً بين هذه المجموعات الرئيسة في أنّ الخطر يكمن في الفضاء السيبراني. إذ يعتقد 60% من كبار المدراء التنفيذيين و66% من صناع القرار في مجال تكنولوجيا المعلومات أن شركاتهم ستُستهدف في هجمة سيبرانية خلال الأشهر المقبلة، وتفيد كلتا المجموعتين أنهما تتوقعان زيادة خطورة الهجمات وتواترها. ويُعدّ هذا الأمر بمثابة تأكيد على أن التهديد الناتج عن الهجمات السيبرانية يُمثّل حالياً مجرد جزء من الواقع اليومي لممارسة الأعمال في عالم فائق الترابط.

يجب أن تُطبّق المؤسسات التي تأخذ الأمن السيبراني على محمل الجد أفضل الممارسات التي ستساعد على الحد من نقاط الفصل وتضمن إدارة المخاطر السيبرانية بشكل فاعل. ويندرج من ضمنها ما يلي:

  • إدراج كبار المدراء التنفيذيين في تدريبات محاكاة الاستجابة للحوادث بحيث يفهمون أدوارهم، وجميع التكاليف المحتملة المترتبة على الهجمة. ويعني التمتع بخبرة مباشرة مستفادة من الهجمة – حتى لو كانت على شكل محاكاة – اكتساب كبار المدراء التنفيذيين وعياً له أهمية حيوية لتحفيز ثقافة تُركّز على الأمن من القمة إلى القاعدة.
  • تثقيف كلتا المجموعتين – وجميع الموظفين – حول الحاجة إلى فهم الانكشاف السيبراني لمؤسستهم وطريقة استغلال المهاجمين للمعلومات التي يجمعونها من الجهود الاستطلاعية لصياغة هجمات متعمدة. ويجب أن يكون ذلك أكثر من مجرد ممارسة نظرية، باستخدام أمثلة حقيقية حول ما يمكن الاطلاع عليه حول المؤسسة. على سبيل المثال، غالباً ما تُعرض بيانات الزبائن بما فيها من معلومات تسجيل الدخول والمعلومات عن الحساب للبيع على الشبكة المظلمة. ويمكن استغلال هذه المعلومات من قبل المهاجمين لإيجاد هويات زائفة والتي تستخدم غالباً لتمكين الجرائم السيبرانية.
  • طرح نهج استراتيجي تطلّعي للدفاع السيبراني من أجل التعامل مع حقيقة إمكانية وقوع الهجمات السيبرانية. يجب أن تُصوّر هذه الاستراتيجية توازناً مناسباً بين الأدوات والأشخاص والعمليات. ولا يوجد حل سحري عندما يتعلق الأمر بحماية الأصول الحيوية ولا يمكن الاعتماد على التكنولوجيا وحدها. يمكنك أن تستخدم أحدث وأفضل التقنيات، ولكنها ستبقى غير حصينة إذا لم تُوظّف الأشخاص المناسبين الذين يتمتعون بالمهارات الملائمة أيضاً. وعلاوة على ذلك، يجب أن تكون الإجراءات التشغيلية محددة بشكل جيد وواضحة للحصول على أقصى استفادة من التكنولوجيا. مثلاً، يجب أن تتمتع الفرق الأمنية بنطاق ترددي كاف لتتحرى الإنذارات المولدة وترفع عتبة الإنذار ببساطة، وبالتالي لا يُمثّل تقليل عدد الإنذارات طريقة جيدة لمعالجة الافتقار إلى نطاق ترددي كاف.
  • يصبح استكشاف إمكانية استخدام الأتمتة قدر المستطاع في العمليات التشغيلية محط اهتمام فيما يتطلع خبراء الأمن إلى تعظيم ما يمكنهم القيام به باستخدام الموارد الموجودة. ولكي تتمكن الفرق الأمنية من تصنيف الأولويات بكفاءة، تحتاج إلى إطار واسع قدر المستطاع لتتأكد مما إذا كان الإنذار هاماً أم لا. ويشمل هذا الإطار البيانات الداخلية والخارجية أيضاً، مثل المعلومات حول التهديدات التي من شأنها تقديم إطار أوسع نطاقاً حول الأدوات التي تستخدمها المجموعات المعتدية والمناورات والإجراءات التي تتبعها.
  • مع استمرار خطر وقوع هجمات برامج الفدية الخبيثة، يجب أن تُطبّق فرق تكنولوجيا المعلومات استراتيجية احتياطية ملائمة للمساعدة على تخفيف وطأة هذه الهجمات. وفي حال ضياع البيانات القيمة نتيجة تشفيرها من قبل برامج الفدية الخبيثة، يمكن استخدام البرامج الاحتياطية لاسترجاع البيانات دون الحاجة إلى دفع الفدية. يجب أن تُخزّن البيانات في مواقع محمية لضمان ألا تُشفر أثناء وقوع هجمة. ويجب أن تُشكل هذه الاستراتيجية الاحتياطية جزءاً من خطة التصدي للحوادث الأوسع نطاقاً التي تعتمدها المؤسسة، والتي يجب أن تصف بالتفصيل ما يجب فعله لاحتواء هجمة برامج الفدية الخبيثة ومن ثم التعافي منها.
  • افترض أنّ مؤسستك ستُخترَق في مرحلة ما. وراجع قدرتك على كشف التهديدات والاستجابة لها داخل شبكتك وعند النقاط الطرفية الخاصة بك. يجب أن تُركز المبادرات الأمنية الجديدة على تقليل الوقت الذي يستغرقه اكتشاف الأنشطة غير المرغوب فيها على نظامك ومن ثم استيعابها وإصلاحها. وقد أصبح لدى رواد الفكر في مجال الأمن الآن تقبّل عام لما مفاده أن البحث عن أنماط لأنشطة عدوانية مستقاة من هجمات حدثت في السابق غير كاف لكشف هجمات متعمدة ومصاغة بإتقان والتي يُرجح أنهم لم يروا مثلها من قبل. ولتقليل الوقت الذي يستغرقه الكشف عن الأنشطة غير المرغوب فيها في نظم تكنولوجيا المعلومات، يتعين على المؤسسات أن تُقيّم الآن استخدام تقنيات الكشف الإضافية. على سبيل المثال، يُنشئ المخترقون عادة قنوات للقيادة والتحكم ليوجهوا هجماتهم. ويتّسم أمر إيجاد هذه القنوات بأهمية بالغة للكشف عن الأنشطة غير المرغوب فيها.

مع تطور التهديدات، لا يتعلق الأمر بتعقب التهديدات المعروفة فحسب، بل باتباع نهج استباقي والعمل على فهم التهديدات السيبرانية الجديدة والمجهولة.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

ﺟﻣﯾﻊ اﻟﺣﻘوق ﻣﺣﻔوظﺔ ﻟﺷرﻛﺔ ھﺎرﻓﺎرد ﺑزﻧس ﺑﺑﻠﯾﺷﻧﻎ، ﺑوﺳطن، اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣﯾرﻛﯾﺔ - 2019

اترك تعليق

قم بـ تسجيل الدخول لتستطيع التعليق
avatar
  شارك  
التنبيه لـ
error: المحتوى محمي !!