الحماية أولاً

فلوريان ماليكي، المدير الأول لتسويق المنتجات في شركة ديل سونيك وول لمنطقة أوروبا والشرق الأوسط وإفريقيا يتحدث إلى مجلة تشانل عن أبرز التطورات التي تشهدها الشركة وأهم خططها المستقبلية.

السمات: Dell Corporation
  • E-Mail
الحماية أولاً
 محمد صاوصو بقلم  August 18, 2013 منشورة في 

فلوريان ماليكي، المدير الأول لتسويق المنتجات في شركة ديل سونيك وول لمنطقة أوروبا والشرق الأوسط وإفريقيا يتحدث إلى مجلة تشانل عن أبرز التطورات التي تشهدها الشركة وأهم خططها المستقبلية.

ما هي آخر المنتجات أو الحلول التي ستطلقونها في معرض ومؤتمر الخليج لأمن المعلومات (GISEC)؟

ستقوم ديل سونيك وول بإطلاق الجيل القادم من الجدار الناري سونيك وول (NGFW) لسلسة برامج أمن الشبكات "اﻥ اﺱ ﺍﻳﻪ" (NSA)، والذي يتيح للمنظمات المتوسطة الحجم والمكاتب الفرعية والحرم المدرسي والوكالات الحكومية الحصول على حماية متعددة المستويات من الهجمات الذكية، بحيث يتم التحكم بالتطبيقات بضمانة أداء الشبكة الأمثل والإفادة من كامل تكلفة الملكية. بالمقارنة بسلسة برامج أمن الشبكات "اﻥ اﺱ ﺍﻳﻪ" (NSA)، تبدو الجدران النارية المنافسة وقد عفا عليها الزمن، إذ تقدم مجموعة من الميزات المخصصة في الوضع العادي للشركات الكبرى، إضافة إلى توصيل بسرعة تبلغ 10 جيجابايت للمرة الأولى في هذا القطاع. يعد العرض الجديد قفزة بالنسبة للمنظمات متوسطة الحجم، فحتى عند زيادة الطلب على دوائر تكنولوجيا المعلومات في ظل ركود الميزانيات نجد أن عدد وذكاء الهجمات عبر الإنترنت في تصاعد.

ما هي الأولوية التي ينبغي أن تولى لمكافحة الجرائم الإلكترونية ضمن شركات الشرق الأوسط؟

ينبغي على مكافحة الجريمة أن تحتل الأولوية القصوى في شركات الشرق الأوسط. يجب على الشركات ألا تظن نفسها في مأمن من الهجمات، وإنما عليها أن تكون متيقظة ومحصنة ضد موجة جديدة من الهجمات المعاصرة عبر الإنترنت والتي تهدد المنطقة. وقد واجهت راس غاز القطرية وأرامكو السعودية مؤخرا هجمات معاصرة عبر الإنترنت لاحقا لاختراق أنظمتها. لا يفي أمن الشبكات المتقادم بالغرض في الشركات الشرق أوسطية، ويجب على الهجمات التي تعرضت لها الشركات أن تذكر بضرورة تنفيذ أحدث ما تم التوصل إليه في أمن الشبكات. هناك اعتقاد سائد بأن الهجمات المعاصرة الإلكترونية مشكلة "الغرب" ويجب أن يعاد النظر في هذا التصور، فسواء كانت الشركة إحدى شركات فورتشن 500، أو كانت شركة أعمال صغيرة أو متوسطة الحجم أو كانت منظمة حكومية، فإن عصابات الهجمات الإلكترونية تستهدف الجميع.

ما هي أسوأ العواقب المتوقعة لدى التعرض لاختراق أمني من قبل المجرمين الإلكترونيين؟

يمكن للهجمات المعاصرة عبر الإنترنت أن تقوض أعمال أي شركة أينما وجدت، حيث يمكنها أن تكبد الشركة خسارة ملايين الدولارات لدى تسللها للشبكة وتسببها بخسارة معلومات قيمة.  يمكن للهجمات أن تقع بداعي الابتزاز، كما يمكن أن تكون هجمات أيدولوجية بغاية تطبيق أجندات سياسية. بكل بساطة، تسعى الهجمات لحجب استخدام آلة أو شبكة معينة من قبل مستخدميها المعنيين. وبالرغم من أن وسائل تنفيذ الهجمات ودوافعها ومستهدفيها قد تتفاوت إلا أنها بالمجمل تتكون من جهود شخص أو أكثر لوقف أو قطع خدمات مضيف موصول بالإنترنت بشكل مؤقت أو نهائي.

كيف ينبغي للمنظمات أن تتعامل مع القضايا المتعلقة بحماية أنفسها ضد المجرمين الإلكترونيين؟

على الشركات أن تستثمر في تقييم وتنفيذ الخدمات والمنتجات التي تشكل تدابيرا مضادة. على سبيل المثال، تتميز بعض الجدران النارية للجيل القادم من ديل سونيك وول بدمج تقنيات البوابات المضادة للفيروسات وأنظمة الوقاية من والكشف عن الدخلاء، والبرامج المضادة للبرمجيات الخبيثة وبرامج التجسس، بالإضافة إلى تحري المحتوى لحجب الهجمات وبما يمكن أن يتم تحديثه تلقائيا وبطريقة مستمرة بموجب التوقيع الإلكتروني المحدث.

من المثالي أن ترغب الشركات بجدار ناري من الجيل القادم بما يمكنه إجراء مسح دقيق على الحركات الواردة والصادرة دون التسبب بأي تمويه وبصرف النظر عن البوابة والبروتوكول- بما في ذلك المقدرة على الكشف ضمن التطبيقات، بالإضافة إلى مراقبة وتنبيه الإدارة عند وجود أساليب مثيرة للريبة.

ولغاية الوصول إلى استخبارات شاملة على الحركات، يمكن للشركات أن تنظر أيضا إلى تنفيذ برنامج تحليل بطيء الحركة يمكنه تحري استخدام البيانات من قبل التطبيق أو المستخدم، كما يمكنه تحري البيانات خلال فترات متفاوتة وربط بيانات الحركة من مصادر مختلفة وذلك مثل نت فلو و آي بي فيكس.

لماذا ما نزال نشهد اختراقات على مستوى عالٍ؟ هل يتفوق المخترقون على أحدث الحلول الأمنية؟

يسعى المخترقون لاكتشاف الضعف في نظام الشركة، ولدى قيام الشركة بأعمالها في أي مكان عبر الإنترنت يصبح السؤال متى ستستهدف وليس فيما إذا كانت ستستهدف، ومع ذلك، فهناك الكثير مما يمكن لتكنولوجيا المعلومات القيام به للتقليل من أو تحييد تأثير الاختراق.

على منظمة تكنولوجيا المعلومات أن تتعاون مع قيادة الشركة لتنبهها سلفا بالمكان الذي تكمن فيه نقاط الضعف، بحيث تكون الأخيرة مستعدة عن طريق التدابير المضادة الملائمة إذ يكون الأمر مرنا وعالي الأداء ويحتوي مكونات أمنية متكررة بشكل كبير، تتساوى قوة سياسة تكنولوجيا المعلومات في أي منظمة بمقدار ضعفها، وفي معظم الاختراقات شكل الأشخاص نقطة الضعف.

فعليا، على الشركات تنفيذ الجيل القادم من حلول أمن الشبكات كما عليهم تدريب موظفيهم وفقا لذلك. وبالمضي قدما، يجب على رياديي تكنولوجيا المعلومات أن يطلعوا باستمرار على التكنولوجيا الناشئة بحيث يضيفونها إلى ترسانتهم، وذلك مثل تحديد الموقع الجغرافي (IP) بما يتيح التعرف على المصادر الجغرافية المشبوهة للحزم الواردة.

كيف تتوقع أن يتغير موضوع الجريمة الإلكترونية ويتطور في السنة القادمة؟

ستتسع سيطرة الجريمة الإلكترونية دون شك في السنوات القليلة القادمة خاصة في الخليج الذي يمثل منطقة استهداف رئيسية، بسبب قوته الاقتصادية واتساع نطاق استخدام الإعلام الاجتماعي فيه. بالرغم من ذلك، إن اتخذت الشركات الوقاية اللازمة لتدعيم دفاعها بتدابير أمنية داخلية وخارجية فيمكن تفادي هذه الهجمات.

بكم تقدر الخسارة العالمية وخسارة المنطقة المترتبة بسبب الخدع والسرقة عبر الإنترنت؟

تقدر الخسارة بسبب الخدع والسرقة عبر الإنترنت ببلايين الدولارات حول العالم، في الواقع يتصاعد الاحتيال عبر الإنترنت بما يؤثر في حياة الأشخاص ويكلف الشركات والأفراد المزيد من الأموال كل سنة.

ما هو حجم مشكلة الرسائل غير المرغوب فيها ومشكلة سرقة الهوية في الشرق الأوسط؟

تعد مشكلة الرسائل غير المرغوب فيها ومشكلة سرقة الهوية عالمية ولا يستثنى منها الشرق الأوسط. على الشركات ألا تعتقد بحصانتها ضد الهجمات، بل أن تبقى متيقظة ومحصنة ضد الهجمات التي تستهدف المنطقة. فمؤخرا، واجهت شركتا نفط وغاز في قطر والسعودية هجمات معاصرة عبر الإنترنت لاحقا لاختراق نظاميهما، لا يفي أمن الشبكات المتقادم بالغرض في الشركات الشرق أوسطية، ويجب على الهجمات التي تعرضت لها الشركات أن تذكر بضرورة تنفيذ أحدث ما تم التوصل إليه في أمن الشبكات. هناك اعتقاد سائد بأن الهجمات المعاصرة الإلكترونية مشكلة "الغرب" ويجب أن يعاد النظر بهذا التصور، فسواء كانت الشركة إحدى شركات فورتشن 500، أو كانت شركة أعمال صغيرة أو متوسطة الحجم أو كانت منظمة حكومية، تستهدف عصابات الهجمات الإلكترونية الجميع.  يفيد تقرير حديث بأن ما يربو على 90% من حركة البريد الإلكتروني تشكل رسائل غير مرغوب فيها، وأن الشركات تواجه تهديدات متزايدة من هجمات الرسائل غير المرغوب فيها.

كيف كانت سنة 2012 بالنسبة لأمن الشبكة وما المتوقع لسنة 2013؟

لقد نالت سنة 2012 حظها من مشاكل أمن الشبكة، ويتوقع سنة 2013 أن تسيطر قضايا مثل الجريمة الإلكترونية ونشطاء الاختراق "هاكتيفسيت “Hacktivistsولسنوات قليلة قادمة، خاصة في الخليج الذي يمثل منطقة استهداف رئيسية، بسبب قوته الاقتصادية واتساع نطاق استخدام الإعلام الاجتماعي، بالرغم من ذلك، إن اتخذت الشركات الوقاية اللازمة لتدعيم دفاعها بتدابير أمنية داخلية وخارجية فيمكن تفادي هذه الهجمات.

ما هو مقدار الأمن الذي ينعم به مستخدمو الإنترنت في الشرق الأوسط ومنطقة دول مجلس التعاون الخليجي؟

يمكن للهجمات المعاصرة عبر الإنترنت أن تقوض أعمال أي شركة أينما وجدت، وإزاء ذلك يجب على الشركات ومستخدمي الإنترنت فهم ضرورة أمن الشبكة بالنسبة لهم.  إذ يمكن للهجمات المعاصرة عبر الإنترنت أن تكبد الشركة خسارة ملايين الدولارات لدى تسللها للشبكة وتسببها بخسارة معلومات قيمة.  يمكن للهجمات أن تقع بداعي الابتزاز، كما يمكن أن تكون هجمات أيدولوجية بغاية تطبيق أجندات سياسية. بكل بساطة، تسعى الهجمات لحجب استخدام آلة أو شبكة معينة من قبل مستخدميها المعنيين. وبالرغم من أن وسائل تنفيذ الهجمات ودوافعها ومستهدفيها قد تتفاوت إلا أنها بالمجمل تتكون من جهود شخص أو أكثر لوقف أو قطع خدمات مضيف موصول بالإنترنت بشكل مؤقت أو نهائي.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code