دعوة شركات ومؤسسات المنطقة لتكثيف حلولها الأمنية

لشركات المتخلفة عن اتخاذ الإجراءات اللازمة قد تواجه "صفعة قوية من حيث جودة الخدمة والقدرة التنافسية الشاملة.

السمات: F5 Networksحماية الهواتف الجوالة
  • E-Mail
دعوة شركات ومؤسسات المنطقة لتكثيف حلولها الأمنية
 أسيد كالو بقلم  September 8, 2014 منشورة في 

تلقت الشركات والمؤسسات في منطقة الخليج اليوم دعوة لحثها على زيادة وعيها وجاهزيتها لمواجهة جرائم الإنترنت والاحتيال الإلكتروني.

وفي مؤتمر مكافحة الجريمة الإلكترونية الذي عقد في أبوظبي، قال ألفريدو فيستولا، مهندس الحلول الأمنية الأول لمنتجات مكافحة الاحتيال لدى «F5 نتوركس» في أوروبا والشرق الأوسط وأفريقيا: "مع الانتشار الهائل للأجهزة الذكية، ومخططات التنمية المدفوعة بالتكنولوجيا الضخمة، والتأثير المتطور للأحداث الجغرافية السياسية، تواجه منطقة الخليج بعضاً من أكثر مشاهد التهديد الأمني الإلكتروني تعقيداً ودقة في العالم." 

وأضاف قائلاً: "وبطرق عدة، تعتبر الظروف الحالية مواتية جداً لمجرمي الإنترنت لتعطيل العمليات التجارية، وسرقة البيانات أو التلاعب بالصفقات وهو ما قد يتسبب بتدمير السمعة وبأضرار مالية كبيرة. فسواء كانت هجمات تصيد، أو أنشطة تعتمد على البرمجيات الخبيثة والتي تعمل على إعادة توجيه المتصفح والتلاعب بالصفقات وعمليات التحويل، فإن المخاطر ستكون واسعة ولا يمكن تجنبها."

وتابع: "يتحتم على الشركات والمؤسسات الخليجية اليوم بذل كل الجهود الممكنة للوصول إلى فهم أفضل للهجمات المتنوعة التي من المحتمل مواجهتها والتهيؤ لها بالوسائل الدفاعية الممكنة. وستحظى الشركات المواكبة للتحديثات بالربح وبولاء العملاء. في حين ستتلقى الشركات المتخلفة صفعة قوية من حيث الضرر الذي سيلحق بالعلامة وبجودة الخدمة والقدرة التنافسية الشاملة."

وتأتي تعليقات "فيستولا" مع ما أظهره  مؤخراً تقرير الاستخبارات الأمنية من مايكروسوفت عن ازدياد تعرض منطقة الشرق الأوسط لتهديدات البرمجيات الخبيثة. وتشير بيانات صادرة عن دول الخليج - البحرين، والكويت، وسلطنة عمان، وقطر، والمملكة العربية السعودية والإمارات العربية المتحدة- عن وصول معدلات الإصابة إلى 10 لـ12.9 جهاز كمبيوتر من أصل ألف، بمعدل يزيد مرتين عن المعدل العالمي.

"وبهذه الطريقة، يمكن حماية كل منصة وكل مستخدم وكل جهاز من مجموعة واسعة من التهديدات بما في ذلك التهديدات التي لا تغطيها الحلول التقليدية. وتعمل التقنية عبر مراقبة سلامة بيانات الجلسة التي يتوقع أن يشهدها التطبيق بينه وبين المتصفح. ولا تخضع هذه الطريقة لتهديدات "يوم-صفر": البرمجيات الخبيثة المتنوعة، تقنيات الإخفاء والبروكسي،  أو الأنشطة الاحتيالية القادمة من الأجهزة أو المواقع أو المستخدمين الذين لا يملكون حتى الآن آثار احتيال رقمية متراكمة."

 

 

 

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code