بالاديون تتنبأ حول أعلى عشرة إتجاهات للتهديدات الأمنية السيبرانية لعام 2015

ويمكن لهذه الإتجاهات إن يكون لها تأثيرعلى المدى البعيد و التي من الممكن أن ترمي بأضرارها على المؤسسات و الشركات في منطقة الشرق الأوسط.

  • E-Mail
 بالاديون   تتنبأ حول أعلى عشرة إتجاهات للتهديدات الأمنية السيبرانية لعام 2015 أميت روي, نائب الرئيس و رئيس المبيعات الإقليمي في الشرق الأوسط و أفريقيا لدى « بالاديون نتوركس »
 أسيد كالو بقلم  February 18, 2015 منشورة في 

أبرزت بالاديون نتوركس اليوم أعلى عشرة إتجاهات للتهديدات الأمنية السيبرانية و التي من شأنها أن تؤثر على الأمن الرقمي العالمي في العام 2015 وما بعده.

ويمكن لهذه الإتجاهات إن يكون لها تأثيرعلى المدى البعيد و التي من الممكن أن ترمي بأضرارها على المؤسسات و الشركات في منطقة الشرق الأوسط.

و لقد صرح السيد "أميت روي" , نائب الرئيس و رئيس المبيعات الإقليمي في الشرق الأوسط و أفريقيا لدى « بالاديون نتوركس »,قائلا: " بعد تحليل دقيق لتدفق البيانات المتزايد إقليمياً و عالمياً, حددنا أعلى عشرة إتجاهات للتهديدات الأمنية السيبرانية و التى تحتم على الشركات و المؤسسات توخي الحذر و عدم تجاهلها و أخذ الإحتياط اللازم منها خلال وضع الخطة الأمنية الإستراتيجية  المناسبة لهم. إن المؤسسات المتواجدة في المنطقة عليها أن تتابع تلك الإتجاهات عن قرب و بشكل وثيق لضمان الحماية ضد المد المتصاعد من التهديدات السيبرانية،و التي لديها القدرة العالية على تعطيل أعمالهم".

1.      التركيز على المتطلبات التنظيمية والامتثال - سوف تشهد المناطق طفرة ملحوظة في الإمتثال و المتطلبات التنظيمية للحفاظ على أساس متين من الضوابط الأمنية لمستوى الأفراد و العمليات التكنولوجية لقطاعات مختلفة مثل البنوك ,و الحكومة ,و النفط و الغاز,و تجارة التجزئة و غيرها من قطاعات البنية التحتية الهامة. وسيكون على كل بلد الأخذ بمعايير الإمتثال مع أفضل الممارسات مثل "أيزو 27001" .و هناك بعض المعايير التي لها بالفعل تأثير كبير مثل ISR، NESA، ADSICفي الإمارات العربية المتحدة، ومعيار اَي سي تي -قطر ، و غيرها .

2.      حدوث طفرة في أتمتة أمن GRC -  بما أن المؤسسات مضطرة إلى إتباع مختلف نظم الإمتثال والمعايير التنظيمية و إطارات العمل, نجد أن " الرؤساء التنفيذيين لتقنية المعلومات " يواجهون تحديات متزايدة للإدارة و للحفاظ على الإطارالأمني GRC و التي تجمع بين الإستدامة و المرونة الكافية لتلبي شروط التأكد و التدقيق للإمتثال. و سيؤدي هذا إلى زيادة الطلب على الحلول التلقائية "الأتمتة" لإدارة متطلبات الإمتثال والتدقيق و ذلك لتلبية أو تخطي أمن الحُوكمة  ،و المخاطر والإمتثال.

3.       التركيز على أسس تستند إلى برنامج شمولي لقدر أكبر من الأمن- إن مشاهد التهديد تتغير بسرعة ، ولا سيما الهجمات الأمنية،و التي تنمو لتصبح أكثر تطورا مع مرور كل يوم. و سيصعب على " الرؤساء التنفيذيين لتقنية المعلومات " أن يبقوا يقظين لرصد هذا التطور. وسيحتاجون حتما لوضع إستراتيجيات مرنة لتحديد وللحد من مواطن الضعف في البنية التحتية لتكنولوجيا المعلومات. و ترى « بالاديون »  أن هناك حاجة إلى إتباع نهج يستند إلى برنامج شامل ومستمر نحو إدارة نقاط الضعف في كل من الشبكات و التطبيقات و التي تعمل جنبا إلى جنب مع برامج تنبيه وإدارة الحوادث التلقائية.

4.      تعزيز سبل التعامل مع المخاطر الأمنية القائمة في المؤسسات و الشركات، وليس مجرد الإكتفاء بالوعي- بدلا من الإكتفاء فقط بإجراء حلقات و ورش عمل لتوعية الموظفين ، ويجب على المؤسسات و الشركات التركيز مع موظفيها خلال ورش العمل على " المطلوب و المحظور" من أمن المعلومات. وهذا أمر ضروري لغرس الإيجابية ,و السلوك القائم على المخاطر الأمنية لموظفي تلك المؤسسات و الشركات حتى يتمكنوا من تقييم المخاطر بشكل صحيح خلال أعمالهم، وتغيير دورهم من مجرد حلقة ضعيفة في سلسلة أمن المعلومات للمؤسسة أو الشركة إلي حلقة قوية و صلبه .

5.      الكشف و الإنذار التلقائي - مع أحدث تقنيات (SIEM) ومراكز عمليات الأمن الكاملة وشبكات الشركات، سيكون هناك رؤية واضحة وشاملة لتعطي تنبيهات مجدية و فعالة في الوقت المناسب.

6.      الإستجابة التلقائية للحوادث - الكشف التلقائي والتنبيه لم يعد اليوم كافيا. إن الإستجابة التلقائية للحوادث و المضادة للإنتهاكات السيبرانية  المتطورة أصبحت أمرا مطلوبا بهدف تقليل أثر هجوم عن طريق تقليل الوقت المستهلك ما بين الكشف حتى المعالجة و الإصلاح.

7.      إدارة الأمن الإستباقي -"على مدار الساعة " - تعتقد « بالاديون » بأن الإتجاه نحو الكشف التلقائي، والتنبيه، والإستجابة للحوادث والتحليلات يتم التحرك نحوه بسرعة متزايدة.  إن الأمن التنبؤي، والحاجة إلى وجود مركز إستخبارات أمن معلومات 24 ساعة على مدار الأسبوع ، آخذ معدله في الإرتفاع في المنطقة. إن كل من القطاع المصرفي و الحكومة و القطاع التجاري و البنية التحتية الحرجة,تعتمد على الإستعانة بمصادر خارجية و داخلية او نماذج هجينة كاملة من أجل تحقيق هذا الهدف - و تختلف النماذج المطروحة من مؤسسة لأخرى بناء على عوامل الخطر، والتكلفة الإجمالية ومستوى القياس عن طريق إستخدام نموذج (SLA) خاص بكل مؤسسة أو شركة. و سنرى زيادة في معدلات الإستعانة بالمصادر الخارجية للأمن المدار,و القائمة على الدفاع الأمني الإستباقي و القابل للقياس في المنطقة.

 

8.      لا يوجد حل سحري واحد مناسب للجميع - إن التكامل هو المفتاح للحصول على الدفاع المناسب ضد الهجمات الإكترونية الرفيعة المستوى. وهذا يتطلب تقنيات أمنية متخصصة ومختلفة للعمل متماسكة تحت إطار أمني مشترك. هذا التكامل من التقنيات المختلفة يصطف جنبا إلى جنب مع وجود تحليلات أعمق و أكبر ،وهذه هي الحاجة الملحّة في الوقت الراهن. وبالإضافة إلى ذلك، فإن هذا الإتجاه سوف يؤثر على النظام البيئي للموردين مع المزيد من عمليات الدمج و التملك حتى يتم النظر لهم كمقدم للتقنيات المتكاملة الأفضل في فئتها .

9.      تأمين مدموج للمنصات - إن الهجمات الأخيرة على قطاعات مثل النفط و الغاز و القطاعات التجارية تبين بوضوح أن المنصات و الأجهزة المدموجة مثل أنظمة/إتصالات سكادا  البنية التحتية / POS  المحطات/ الأجهزة المحمولة باليد لم تعد محصنة ضد الهجمات السيبرانية. سوف يحتاج " الرؤساء التنفيذيين لتقنية المعلومات " إلى التعاون بشكل وثيق مع زملائهم في أعمال الهندسة والإتصالات بهدف تطوير أفضل لأُسُس إستراتيجيات الأمن وتنفيذ ضوابط أمنية أقوى لتصبح جوهر الحماية لشركاتهم و مؤسساتهم.

10.      البرامج الضارة للأجهزة المحمولة في إزدياد - لم تعد الهجمات تستهدف فقط الأجهزة المكتبية التقليدية. ونحن نرى أن هناك إرتفاع في معدلات الهجمات الخبيثة على الأجهزة المحمولة ، مما يجعل هذه الأجهزة ضعيفة للغاية. ولقد أصبح ذلك مصدر قلق كبير للمستخدمين و مصدر قلق أكبر للشركات التي تتحرك بوتيرة سريعة نحو إعتماد وتبني مفهوم  "أحضر جهازك الخاص بك" (BYOD) . و ترى « بالاديون » أن هناك زيادة في الإهتمام نحو الأمن المتعلق بمفهوم (BYOD) حيث يتجه " الرؤساء التنفيذيين لتقنية المعلومات "  لإعتماد الضوابط الأمنية الأساسية للأجهزة المحمولة.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code