الأمن المعلوماتي: الحاجة إلى نهجٍ جديد

الصفحة الرئيسية


بقلم: ميغا كومار، مدير أبحاث البرمجيات، شركة IDC الشرق الأوسط وتركيا وإفريقيا
عندما نقول إن أمن المعلومات أصبح من الأولويات في الشرق الأوسط فإننا لا نوفي الأمر حقّه تمامًا. ففي منطقة تتمتع من جهة بالاستقرار الاقتصادي والسياسي في بلدان مجلس التعاون الخليجي، وتواجه من جهة أخرى تقلبات المشهد السياسي في دول مثل مصر ولبنان وسورية وإيران، فإن أهمية الأمن المعلوماتي تزداد لتصبح تحديًا رئيسيًا، ليس للشركات الكبرى فحسب بل أيضًا على مستوى الدول.
وفي الواقع، فإن الشرق الأوسط كان مسرحًا في السنوات الأخيرة لبعض التهديدات الرقمية المتطورة غير المسبوقة وحروبٍ إلكترونية لم يشهدها أي مكان آخر في العالم. ومن الأمثلة على هذه التهديدات المتطورة والمتنامية هجوم “ستكسنت” على عمليات الطرد المركزي النووي في إيران، وهجمات “شامون” على شركات الطاقة في السعودية وقطر.
هذه التهديدات كانت ذات أهداف محددة، ولها تأثير أوسع على المستقبل الاقتصادي أو السياسي للدول المتضررة، وذلك يدل على أن الحرب الرقمية هي الآن حقيقة واقعة. أضف إلى ذلك الاستخدام المتزايد لعمليات الاختراق من قبل ناشطين مدنيين تعبيرًا عن خطاب سياسي أو اجتماعي، وهو أحد آثار الربيع العربي، ودافعٌ أساسي للهجمات الأخيرة على شركات الخدمات المالية في دول الخليج العربية.
وتشير تحليلات IDC لأبحاث الأسواق إلى أن الحكومات والشركات في الشرق الأوسط باتت تدرك أنه لا يمكن بعد اليوم اعتبار الأمن المعلوماتي أمرًا مفروغًا منه. إن أمن تقنية المعلومات لم يعد يتعلق ببساطة بالتأكد من تحديث برمجيات مكافحة الفيروسات في الشركة؛ بل هي موضوع أكثر تعقيدًا بكثير، حيث يشمل استراتيجيات متطورة، ويلعب الآن دورًا جوهريًا في استقرار الدول.
وتعمل الدول على تطبيق استراتيجيات وطنية لأمن المعلومات، مع تكليف بعض المؤسسات المتخصصة بمراقبة الشبكات في البلاد وحماية الدولة من الهجمات المعلوماتية، مثل “الهيئة الوطنية للأمن الإلكتروني” NESA و”مركز الاستجابة لطوارئ الحاسب الآلي” aeCERT في الإمارات العربية المتحدة، و”فريق مواجهة الطوارئ الحاسوبية”  QCERTالتابع لـ “المجلس الأعلى للاتصالات وتكنولوجيا المعلومات في قطر” ictQatar، و”المركز الوطني الإرشادي لأمن المعلومات” في المملكة العربية السعودية.
إضافة إلى ذلك، دفعت هجمات العامين الماضيين عددًا من البلدان لتحديث قوانين أمن المعلوماتية القديمة لديها، وأنشأت لجانًا بهدف إعداد سياسات لأمن المعلومات وضوابط تبادلها بين المؤسسات الحكومية، مثل لجنة تنظيم أمن المعلومات ISR في دبي بالإمارات العربية المتحدة، و”سياسة تأمين المعلومات الحكومية” GIA في قطر.
وقد ارتفعت وتيرة حوادث أمن المعلومات في أنحاء المنطقة بعد تحسن الاتصال بالإنترنت وانتشار الأجهزة النقالة وزيادة استخدام التطبيقات سواء في الشركات الكبرى أو تطبيقات الأجهزة النقالة أو الوسائط الاجتماعية، وبدء تنفيذ خدمات الحكومية الإلكترونية والخدمات المصرفية عبر الإنترنت، والأهم من ذلك كله تفجر “الخطر الداخلي”.
ونعني بـ “الخطر الداخلي” التهديدات الناتجة عن تصرفات إما عرضية أو متعمدة يقوم بها موظفون في مؤسساتهم. وقد تكون الحوادث العرضية أشياء من قبيل عدم إدراك الموظفين لسياسات تبادل المعلومات في الشركة أو استخدام أجهزة وذاكرات USB أو أجهزة أخرى ملوثة في العمل، أو حتى الدخول إلى أنظمة الشركة عن بعد.
أما الهجمات المتعمدة أو الخبيثة فتشمل الحالات التي يقوم بها الموظفون بسرقة بيانات الشركة أو المشاركة في التجسس عليها. وتحدث معظم الهجمات المعلوماتية بسبب وجود نقاط ضعف في شبكة الشركة، وتنطلق الهجمات واسعة النطاق في معظم الأحيان بسبب نقاط ضعف داخلية مثل ملف أو ذاكرة USB مصابة. وتستغل الهجمات المتطورة الدائمة وجود ثغرات معينة في الشبكة أو التطبيق، ما يعني أنه ربما لا يتم اكتشافها قبل مضي وقت طويل.
ويقر العديد من مدراء المعلوماتية التنفيذيين ورؤساء أقسام تقنية المعلومات بأن إدارة الأمن المعلوماتي أصبحت مهمة شاقة للغاية، إذ تحتاج أقسام تقنية المعلومات إلى إدارة الشبكات والنقاط الطرفية وخدمات الويب وتدقيق هويات الموظفين والزبائن، ويتوجب عليها أيضًا تحديث التوقيعات وحماية الأجهزة ووضع السياسات، كل ذلك مع الالتزام بالقوانين المحلية والإقليمية والدولية.
وتعتقد شركة IDC أن الموقف التقليدي المتمثل بالاكتفاء بنشر الأجهزة والبرمجيات لن يفي بالغرض بعد اليوم، ويجب على الشركات في المنطقة الآن اعتماد نهج شمولي في إدارة الأمن المعلوماتي. وتحتاج الشركات إلى وضع سياسات أمنية واقعية قابلة للتنفيذ، والأهم من ذلك إبلاغ جميع الموظفين بها. ويجب مراجعة هذه السياسات الأمنية وتنقيحها بشكل دوري – وهي مهمة كثيرًا ما تُهمل.
كما أن الافتقار إلى المهارات والمعلومات المتعلقة بالبنية التحتية يمثل تحديًا كبيرًا أمام نجاح تطبيق الاستراتيجيات والسياسات الأمنية القوية في المنطقة. وفي سعي منها للحصول على فهم أعمق للبنية التحتية والتعويض عن نقص المهارات، زادت الشركات في الشرق الأوسط من بحثها عن حلولٍ لأتمتة ومراقبة وتقييم الوضع الأمني.
كما كانت هناك زيادة في الطلب في أنحاء المنطقة على خدمات إدارة الأمن، وخدمات كشف نقاط الضعف والثغرات، وخدمات معالجة الحوادث الأمنية، ما أدى إلى تأسيس مراكز عمليات أمنية SOCs وزيادة انتشارها. وقام العديد من المنتجين وموفري خدمات الاتصالات بإنشاء مراكز للعمليات الأمنية الخاصة في دول مجلس التعاون الخليجي، بهدف توفير حلول للثغرات والمراقبة، سواءً للشركات الكبرى أو الشركات المتوسطة والصغيرة.
وبالإضافة إلى خدمات مراكز العمليات الأمنية، تحرص الشركات الكبرى الآن على إشراك أطراف خارجية في عمليات التدقيق، للتحقق من قوة سياساتها الأمنية. وتتيح جميع المعلومات والأفكار التي تحصل عليها الشركات من هذه الحلول وضع سياسات وممارسات أمنية تمتاز بالقوة والأمان.
قبل الربيع العربي وهجوم “ستكسنت”، كانت الاستثمارات في مجال الأمن المعلوماتي في المنطقة تتأثر بشكل كبير بحوادث القرصنة المالية والاختراقات التي تتم بدافع الغرور في قطاع الخدمات المالية. ومن العوامل الأخرى المؤثرة انتشار الإصابة بالفيروسات، والأهمية المتزايدة لمبادرات الالتزام بالسياسات خاصة في قطاع الخدمات المالية.
لكن حصل تطورٌ ملحوظ خلال العامين الماضيين، بسبب تزايد قابلية التعرض للمخاطر المعلوماتية يومًا بعد يوم، والتطورات التقنية في الأجهزة النقالة والبيانات الضخمة والوسائط الاجتماعية والحوسبة السحابية التي تزيد من تعقيدات البنية التحتية ومهمة ضمان أمنها. وقد بدأت الحكومات والشركات في منطقة الخليج تدرك أن الأمر لم يعد يتعلق باستباق التهديدات فقط، بل يجب الاستعداد أيضًا للتخفيف من الأضرار الناتجة عن الهجمات المعلوماتية في حال حدوثها والمحافظة على استمرارية العمل.
author-img
Mrwan Elganad

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent