دبي- السابعة الإخبارية
تستقبل مراكز عمليات الأمن السيبراني التقليدية 450 تنبيهاً في الساعة رقم 1، حيث يضيع محللو البيانات وقتًا ثمينًا، لربط التنبيهات منخفضة الأداء، وتتبّع النتائج المضللة، على حساب التركيز على الهجمات الفعلية.
وقال حسان القرحاني، مدير عام فورسكاوت في منطقة الشرق الأوسط وتركيا وأفريقيا، إن مستوى إدراك الشركات يختلف في كل من الشرق الأوسط، تركيا وأفريقيا، مثل أغلب الشركات في العالم، مؤكداً على أهمية الأمن السيبراني، حيث تتخذ بعض الشركات التدابير الصحيحة لحماية أصولها الرقمية وبنيتها التحتية، في الوقت الذي لا يمتلك بعضها القدرة على تطبيق الإجراءات الأمنية الهامة أو يتجاهلها.
الأمن السيبراني.. تدابير شركات الشرق الأوسط وأوجه التقصير
وقدم تقرير لـ فورسكاوت منطقة الشرق الأوسط وأفريقيا وتركيا، لمحة عامة عن التدابير الصحيحة التي تتخذها الشركات في المنطقة، مع ذكر أوجه التقصير، وهي كالتالي:
1- اعتماد الأطر والمعايير الأمنية:
تعتمد الكثير من الشركات في المنطقة، معايير أمنية معتمدة دوليًا، مثل آيزو 27001، وإطار الأمن السيبراني، من المعهد الوطني للمعايير والتكنولوجيا، وضوابط الأمن الحرجة، من مركز أمن الإنترنت، لتوجيه جهودها في مجال الأمن السيبراني.
2- تدريب الموظفين وتعزيز وعيهم:
تعمل بعض الشركات على برامج تدريب الموظفين وتعزيز الوعي بالأمن السيبراني، من أجل الحد من مخاطر الأخطاء البشرية، وتحسين الوضع الأمني العام.
3- عمليات التقييم والتدقيق الأمنية المنتظمة:
تلك الشركات التي تركز على الأمن السيبراني، تجري عمليات تقييم وتدقيق أمنية منتظمة، بهدف تحديد نقاط الضعف، لإتخاذ التدابير العلاجية اللازمة.
4- خطط الاستجابة لحالات الاختراق:
وضعت تلك الشركات المعتمدة على الحلول الاستباقية، خططًا للاستجابة لأي أزمات، وهي تحدد الخطوات والاجراءات التي يجب تنفيذها عند حدوث اختراق أمني، لتخفيف الضرر والتعافي السريع.
5- التعاون مع الخبراء الأمنيين:
الشركات، التي تركز على الأمن السيبراني، تتعاون مع خبراء الأمن الخارجيين أو مقدمي خدمات الأمن المدارة، أو شركات الخدمات الاحترافية، من أجل تعزيز قدراتهم الداخلية، ومواكبة أحدث التهديدات.
أوجه التقصير التي تعاني منها شركات الشرق الأوسط
1- ضعف الاستثمارات في مجال الأمن السيبراني:
لا يتم تخصيص موارد كافية للأمن السيبراني، مما يجعلها عرضة للهجمات.
2- الافتقار إلى إدارة شاملة للمخاطر:
لا تمتلك بعض الشركات، فهمًا كاملًا حول المخاطر التي قد تعترضها.
3- الاعتماد المفرط على التكنولوجيا:
المبالغة في الاعتماد على التكنولوجيا، وإهمال العنصر البشري في الأمن السيبراني، بما في ذلك تدريب الموظفين وبناء ثقافة واعية بأهمية الأمن.
4- بطء إدارة التصحيح:
تجاهل أهمية إدارة التصحيح أو البطئ في تحديث الأنظمة، مما يجعلها عرضة للثغرات الأمنية المعروفة.
5- ضعف تبادل المعلومات:
عدم مشاركة معلومات التهديد وأفضل الممارسات، مع الآخرين بشكل فعال، مما يعيق قدرتها على الاستجابة الجماعية للتهديدات الناشئة.
مستويات الحماية في دول الشرق الأوسط والسياسات الحكومية
بدأت دول الشرق الأوسط وأفريقيا وتركيا، في ضخ استثمارات كبيرة في مجال الأمن السيبراني، وحسب التقرير، تلك أبرز تلك الدول:
1- الإمارات:
أسست الإمارات، مجلس الأمن السيبراني الوطني، والهيئة الوطنية للأمن الإلكتروني، وضخمت استثمارات كبيرة في مجال الأمن السيبراني، كما تطبق الكثير من السياسات والقواعد الناظمة، مثل الاستراتيجية الوطنية للأمن السيبراني.
2- السعودية:
من خلال تأسيس الهيئة الوطنية للأمن السيبراني، تعمل السعودية على تحسين موقعها على ضمن خارطة المنطقة، وكذلك تنفيذ الاستراتيجية الوطنية، إلى جانب الاستثمارات الكبيرة في البنية التحتية وبناء القدرات.
3- قطر:
مع تحسين إمكانات الأمن السيبراني الوطنية، وحماية البنية التحتية للمعلومات الهامة، أحرزت قطر تقدماً ملحوظاً في تحسين وضعها الأمني، بوضع الاستراتيجية الوطنية في الدولة.
4- تركيا:
تركيا أيضًا، اتخذت خطواتها لتحسين واقع الأمن السيبراني، من خلال تأسيس مجلس التنسيق الوطني، وتنفيذ الاستراتيجية وخطة العمل الوطنية، مع ضخ استثمارات في عمليات البحث والتطوير. كما أسست وحدة دفاع إلكتروني ضمن القوات المسلحة التركية.
5- جنوب أفريقيا:
وتواصل جنوب أفريقيا تقدمها في مواجهة تحديات الأمن السيبراني، بعد وضع إطار عمل لسياسة العمل الوطني، وتأسيس مركز سي إس آي أر، الهادف لتسهيل التعاون بين الجهات الحكومية والأكاديمية والقطاع الخاص.
وتعمل الدولة على تطبيق تشريعات الجرائم الإلكترونية، لتعزيز إطارها القانوني والتعامل مع التهديدات الإلكترونية.
الخطر يحاصر 4 قطاعات في الشرق الأوسط
1- التمويل والأعمال المصرفية:
وذلك بسبب قيمة المعلومات، والأصول المالية، التي يتعاملون معها.
2- القطاع الحكومي:
هي إحدى الجهات المكشوفة بشكل كبير لمصادر التهديد، خاصة تلك المدعومة من الدول، والمجرمين السيبرانيين.
3- القطاعات التي تعتمد على التكنولوجيا التشغيلية / البنى التحتية الحساسة:
– الطاقة والمرافق: تعد هدفًا أساسيًا لما يمكن أن يسببه من إضرار بقطاع الطاقة والمرافق، ستكون واسعة النطاق.
– الرعاية الصحية: تعد حساسية المعلومات الشخصية والطبية، هدفًا لكثيرين، كذلك تعطيل خدمات الرعاية الأساسية، تهدد القطاع دائمًا بالخطر.
– الاتصالات: الجميع يعتمد عليها، لذلك دائمًا ما ستثمل خطرًا وهدفًا متواصلًا للهجمات الإلكترونية.
4- تجارة التجزئة والتجارة الإلكترونية: بالرغم من تعامله مع ملايين بل مليارات البيانات للمستهلكين والمعاملات المالية، إلا أن أنهم يعدًا القطاعين الأقل عرضة للخطر.
نصائح ضرورية للحفاظ على سلامة الهيئات الحكومية والشركات
1- إمكانية الوصول الكامل إلى جميع الأجهزة والشبكات:
يساهم التصنيف الدقيق للأجهزة، وتقييم امتثالها، وتحديد أهميتها التشغيلية، وفهم نقاط ضعفها وسلوكها على الشبكة، على معرفة أهمية دورها ومخاطرها وتحديد الأولويات بناءً على ذلك.
من أجل ذلك تبرز أهمية الوصول الكامل إلى جميع الأجهزة والشبكات، بما فيها أجهزة إنترنت الأشياء، وإنترنت الأشياء الطبية والتكنولوجيا التشغيلية، في بيئة تكنولوجيا المعلومات المعاصرة المعقدة وواسعة الانتشار.
2- تطبيق نموذج أمان الثقة الصفرية:
يسهم نموذج أمان الثقة الصفرية، في منع الوصول غير المصرح به وإحباط حركات المهاجمين الالتفافية، حيث يفترض أن جميع الأجهزة والمستخدمين عناصر دخيلة، ويطلب منهم المصادقة وتأكيد الهوية بشكل مستمر، للوصول إلى موارد الشبكة.
3- استخدام الرصد والاستجابة المستمرة:
الرصد والاستجابة المستمرة، تعدًا عنصرًا أساسيًا في استراتيجية الأمن الاستباقية، ويتضمن ذلك استخدام معلومات التهديدات في الوقت الفعلي، وإمكانات الردود التلقائية لتحديد الحوادث الأمنية المحتملة، وذلك في الوقت الفعلي والاستجابة لها.
Forescout’s Chief Customer Officer, @LNSundra, shares what measures cybersecurity leaders are taking to address the growing skills shortage in her new byline for @WeAreTechWomen https://t.co/okPSJqmoPb
— Forescout (@Forescout) April 25, 2023
4- إجراء تقييمات أمنية منتظمة:
التقييمات الأمنية المنتظمة، تساعد على تحديد نقاط الضعف والمخاطر المحتملة، وضمان فعالية الضوابط الأمنية وتحديثها.
5- استخدام أفضل ممارسات الأمن الطرفي:
الأمن الطرفي، هو عنصرًا أساسيًا، في أي استراتيجية أمنية، لذلك من الضروري اتباع أفضل الممارسات التي تشمل المواظبة على تحديث الأنظمة، واستخدام كلمات مرور قوية، والحد من الوصول إلى البيانات الحساسة.
6- الاستثمار في تدريب الموظفين وتعزيز وعيهم:
توعية الموظفين وتعزيز ممارستهم ضد مخاطر الأمن السيبراني، تعد أمرًا أساسيًا، لمنع هجمات الهندسة الاجتماعية، والتهديدات الداخلية، وغيرها من المخاطر الأمنية.
7- الاستفادة من أحدث التقنيات ومعلومات التهديدات:
مواكبة أحدث التقنيات ومعلومات التهديدات، أصبح أمرًا هامًا، من أجل القدرة على مواجهة التهديدات والهجمات المحتملة.
وتشمل الأهمية، ضرورة الاستفادة من التقنيات الناشئة، مثل تعلم الآلة والأتمتة، وإيجاد السبل للتأكد من فعالية جميع الأدوات المستخدمة، مع مواكبة أحدث مصادر معلومات التهديدات وأفضل الممارسات.