اجعل الأمن السيبراني من أولويات أعمالك

-

نظرًا لأن التحول الرقمي يكتسب زخمًا ويتوسع بسرعة، فقد تزايدت هجمات التصيد الاحتيالي والفدية في المنطقة. وفي هذا السياق، من الضروري جعل الأمن السيبراني على رأس أولويات الأعمال، بحسب قول مازن دوهاجي، نائب رئيس المبيعات الإقليمية لدى “آي ميتا، لوغريذم”.

اطلعنا في لمحة عامة على المشهد المتطور للأمن السيبراني في الشرق الأوسط

منذ بداية الوباء، اعتمدت المؤسسات في جميع أنحاء الشرق الأوسط بيئات العمل المختلطة استجابةً لاضطراب الأعمال المستمر والتحول الرقمي السريع. نحن نعلم أن التحول الرقمي لا يزال يتوسع، ونتيجة لذلك، نشهد زيادة في هجمات التصيد الاحتيالي والفدية في المنطقة.

تتكثف المخاطر التقليدية التي تأتي مع نشر التقنيات الرقمية من خلال مشهد التهديد الأكبر، الاعتماد السريع على السحابة، تطبيق مبدأ “أحضر جهازك الخاص”، وبيئات العمل التي تم نقلها. في حين أن هذه المخاطر ليست مقصورة على منطقة الشرق الأوسط، إلا أن سرعتها في التحديث تضيف طبقة إضافية إلى تحدياتها.

في عام 2021، شهدنا أمثلة بارزة للهجمات على قطاعات صناعية مهمة في الشرق الأوسط، حيث ركّز المهاجمون جهدهم على أهداف أكبر لابتزاز طلبات فدية أكبر، و الشركات، من كافة الأحجام، معرضة الآن لخطر الهجمات الخبيثة، ما يرجح أن يشكل هذا الاتجاه مشهد الأمن السيبراني في الشرق الأوسط.

في مواجهة تزايد الهجمات الإلكترونية، كيف يجب على الشركات تأمين عملياتها؟

للتغلب على التهديدات الجديدة والمتطورة في الشرق الأوسط، يجب على الشركات تغيير أولوياتها والمضي قدمًا بعقلية “الأمان أولاً”. تحتاج المؤسسات في المنطقة إلى التركيز على نشر استراتيجية قوية تضع الأمن السيبراني في مقدمة عملياتها.

يتضمن جزء من هذه الإستراتيجية نشر نموذج أمان “الثقة المعدومة”، مما يضمن عدم الوثوق بأي جهاز أو مستخدم أو نظام افتراضيًا، بغض النظر عن الموقع. يسمح وضع المزيد من مستويات المصادقة على الشبكة لفرق الأمن بالإستعلام اللازم للتخفيف من مشهد التهديد المتطور، مما يوفر رؤية أكبر لنشاط المستخدم داخل بيئات العمل المنتقلة، ويتيح التحكم المعزز في نقاط الوصول.

في الوقت نفسه، يمكن أن يؤدي تطبيق أدوات الأتمتة إلى تحسين متوسط ​​وقت المؤسسة للكشف والاستجابة للتهديد الأمني. يمكن نشر حل إدارة المعلومات والأحداث مع إمكانات تنسيق الأمان، الأتمتة، والاستجابة لإزالة الخطأ البشري من العمليات، زيادة الكفاءة، وتحسين أوقات الاستجابة.

أي استراتيجيات يمكن أن تستخدمها الشركات في الشرق الأوسط لضمان الامتثال التنظيمي الإقليمي؟

يجب تعزيز قدرات الأمن السيبراني وتحسينها لخدمة بيئة رقمية متغيرة. تحتاج المؤسسات في جميع أنحاء الشرق الأوسط إلى العمل بمستويات جديدة من الأتمتة والرؤية عبر عمليات الأمن السيبراني لتحقيق الامتثال التنظيمي الإقليمي. ولهذه الغاية، أطلقت شركة “لوغريذم” على مدار الثمانية عشر شهرًا الماضية أدوات أتمتة للامتثال التنظيمي السريع في المملكة العربية السعودية، قطر، ودولة الإمارات العربية المتحدة. تضمن تقاريرنا وحالات الاستخدام المحددة مسبقًا أن المزيد من المؤسسات يمكنها تأمين انظمتها الإيكولوجية الرقمية وإزالة الحواجز التي تحول دون تحويل عملياتها، مما يجعل حلول الأمن السيبراني ذات المستوى العالمي بسيطة وسهلة الاعتماد في الأسواق المحلية.

يمكن نشر التقارير وحالات الاستخدام على منصة “لوغريذم” من الجيل الثاني لمعلومات الأمان وإدارة الأحداث بهدف إنشاء أساس آمن للتحول الرقمي بنقرة واحدة، وأتمتة خارج المألوف لدعم متطلبات الأمن السيبراني. إنها تمكّن المؤسسات في الشرق الأوسط من مطابقة معايير خصوصية البيانات وأمانها التي تنطبق على صناعتها، موقعها، ووظائفها التجارية.

ما هي العوائق التي تحول دون تنفيذ نموذج أمان “الثقة المعدومة”؟ كيف يمكن التغلب عليها؟

لا يمكن تحويل التكنولوجيا والبنية التحتية الأمنية داخل المؤسسة بين عشية وضحاها. إن نشر “الثقة المعدومة” هو عملية متواصلة تتطلب وقتًا واستثمارًا في الموارد، ودعمًا على المستوى التنفيذي. يمكن أن يبدو مسار كل مؤسسة إلى “الثقة المعدومة” مختلفًا ومن المهم التحلي بالصبر وتحديد أولويات المبادرات خطوة بخطوة. على الشركات الصغيرة او الكبيرة ان تتوقع أن تكون العملية بمثابة سباق ماراثون وليس عدو سريع.

يعتمد التنفيذ السلس للثقة المعدومة على مكون واحد مهم هو التواصل الواضح بين فرق تكنولوجيا المعلومات وفرق الأمان. لا تستطيع فرق الأمان نشر عناصر “الثقة المعدومة” وحدها، بل يجب عليهم دمج الذكاء مع تكنولوجيا المعلومات للمساعدة في نشر البرامج ومعالجة الثغرات الأمنية. لا يوجد حل سحري لوقف جميع الخروقات، ولكن “الثقة المعدومة” تمنح الشركات فرصة جيدة للتخفيف من حدة الخرق قبل أن يتسبب في ضرر لا يمكن إصلاحه.

ما هي تحديات الأمن السيبراني الإضافية التي قد تواجهها الأحداث الرياضية الكبيرة، مثل كأس العالم لكرة القدم؟

يمكن أن تكون الأحداث الكبيرة هدفًا مربحًا لمجرمي الإنترنت الذين يتطلعون إلى استخدام أساليب التصيد الاحتيالي والهندسة الاجتماعية لسرقة المعلومات الشخصية والمالية لتحقيق المكاسب. يدرك المقرصنون تدابير الحماية التي يتخذها منظمو الحدث وسيركزون على استغلال الطبيعة البشرية كبديل.

يجب أن يكون الأفراد الذين يحضرون الأحداث الكبيرة على دراية بالتهديدات الإلكترونية المحتملة، مثل مواقع التصيد الاحتيالي المتخفية في شكل مواقع حجز تذاكر وفنادق، حيث يخدعون الزائرين للتخلي عن حذرهم والكشف عن معلومات حساسة. يجب أن يكون هناك دفع أكبر في اتجاه منع الأفراد من أن يكونوا هدفًا أمنيًا كبيرًا ضمن هذه الأحداث.

في عام 2022 ، ما هي توصياتك لكبار موظفي أمن المعلومات وفرق الأمن في الشرق الأوسط؟

يمكن لكبار موظفي أمن المعلومات وفرق الأمن في الشرق الأوسط أن يأخذوا الدروس المستفادة من عام 2021، ويبنوا قابلية جديدة للتكيف والمرونة في إستراتيجيتهم الأمنية لتحسين وضعهم العام ضد المخاطر. ستساعد الهجمات الواسعة النطاق التي شوهدت على مدار هذا العام على بناء مرونة أكبر وإعداد المؤسسات للتعامل مع التهديدات الأكثر تعقيدًا.

في عام 2022، أوصي كبار موظفي أمن المعلومات بأخذ زمام المبادرة لإبلاغ فريق القيادة التنفيذية بمخاوفهم وجعل الأمن السيبراني أولوية عمل أساسية، وليس مجرد أولوية لتكنولوجيا المعلومات. عندها فقط يمكن لكبار موظفي أمن المعلومات تأمين بيئة شاملة للأمن السيبراني بكفاءة ووضع معيار للمرونة الإلكترونية في مكان العمل. سيضعهم هذا في موقع قوي للتصدي للتهديدات المستقبلية من خلال نهج عمل موحد للأمن.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked