بريتيش تيليكوم و"كيه بي إم جي" تحذران الشركات من مصائد الأمن الإلكتروني

يؤكد التقرير على أن الاستثمار في التكنولوجيا مثل جدران الحماية وبرامج مكافحة الفيروسات يعد بمثابة الإجراء الاحترازي الجيد والأمثل في بداية رحلة الحماية الأمنية.

السمات: British Telecom (BT) (www.bt.com)KPMG - Abu DhabiKPMG - Al KhobarKPMG - AlexandriaKPMG International
  • E-Mail
بريتيش تيليكوم و الجرائم الالكترونية
 رياض ياسمينة بقلم  July 10, 2017 منشورة في 

طرحت اليوم شركة بريتيش تيليكوم "بي تي" و"كيه بي إم جي" تقريراً جديداً حول الأمن الإلكتروني الذي يقدم للشركات من جميع الأحجام نصائح عملية وأفضل الممارسات حول كيفية إدارة وتوجيه رحلتها الامنية وتحويلها إلى فرص قيّمة.

ويحذر التقرير الجديد بعنوان: "رحلة الأمن الإلكتروني - من حجب الخدمة إلى اغتنام الفرص" (The cyber security journey - from denial to opportunity) من الوقوع في الأفخاخ الخطيرة أثناء تعاملها مع التعقيدات الناشئة عن توفير الحماية للمبادرات الرقمية. وتشمل هذه، التعثر في مراحل "حجب الخدمة" و"القلق" من جهة، و"الثقة المزيفة" و "الدروس القاسية" من جهة ثانية.

وفي حين يؤكد التقرير على أن الاستثمار في التكنولوجيا مثل جدران الحماية وبرامج مكافحة الفيروسات يعد بمثابة الإجراء الاحترازي الجيد والأمثل في بداية رحلة الحماية الأمنية، فإنه ينبغي على الشركات تجنب الإفراط في هدر الأموال على منتجات أمن تكنولوجيا المعلومات تحسباً لأي رد فعل غير محسوب. وينطبق ذلك بوجه خاص على الشركات التي تخطت مرحلة "حجب الخدمة"  إلى مرحلة "القلق" المستمر، حيث ينظر إلى الاستثمار في أحدث التقنيات على أنه الحل السحري لهذه المشكلة. وهذا الخطأ الشائع قد لا يجعل الشركات فقط هدفاً لمجرمي الإنترنت وحدهم، بل أيضاً لمندوبي مبيعات تكنولوجيا المعلومات ذوي الحماس المفرط.

ينبغي على الشركات أولاً تقييم الضوابط القائمة لديها قياساً إلى أفضل الممارسات، مثل التوجيهات الصادرة عن المركز الوطني للأمن الإلكتروني (NCSC) ، وذلك للمساعدة في تحديد أي ثغرات وإعطاء الأولوية للمجالات الأساسية التي ينبغي الاستثمار فيها. وعلاوة على ذلك، ينبغي على كل فرد في المؤسسة، بدءاً من أعضاء مجلس الإدارة فما دون، أن يتحمل مسؤولية الحفاظ على أعلى معايير الأمن الإلكتروني، في حين يتطلب الأمر من الشركات أن تستثمر في التدريب وزيادة الوعي بين الموظفين. وهذا قد يساعد في  تحويل الموظفين من مجرد كونهم الحلقة الأضعف في أي سلسلة أمنية إلى إحدى أكثر أصول الشركة أهمية في إطار الجهود المبذولة لحماية البيانات.

وقال مارك هيوز، الرئيس التنفيذي لشركة "بي تي سكيوريتي"، "أظهر تفشي هجمات الفدية الأخيرة على نطاق عالمي واسع قدرة الهجمات الأقل تطوراً على الانتشار عالمياً بسرعة مذهلة. وكان بإمكان العديد من الشركات تفادي الوقوع ضحية لتلك الهجمات فيما لو أنها قد حافظت على تطبيق معايير أفضل للحماية الإلكترونية ووضع الاسس السليمة لذلك. وهذه الحالات العالمية تذكرنا بأن كل شركة اليوم - بدءاً من أصغر تاجر فردي وصولاً إلى الشركات الصغيرة والمتوسطة والشركات المتعددة الجنسيات - تحتاج لمواجهة تلك التحديات عن طريق إدارة وضبط الحماية الأمنية لبنية تكنولوجيا المعلومات لديها، بالإضافة إلى موظفيها وعملياتها. ويهدف هذا التقرير إلى المساعدة في حماية مبادرات المشاريع الرقمية من خلال مرافقة الشركات في رحلتهم نحو الأمن الإلكتروني."

وقال ديفيد فيربريش، المدير الفني في وحدة ممارسات الأمن الإلكتروني لدى شركة "كيه بي إم جي"، "إن الموجة الأخيرة من الهجمات الإلكترونية تضع مخاطر الانترنت على رأس جدول أعمال الشركات، وعلى هذا النحو يتم حالياً طرح المبادرات الاستثمارية ذات الصلة. بمعنى آخر، إن مجتمع الأعمال اليوم في حاجة لتجنب ردود الفعل غير المحسوبة، ذلك أن الأمن الإلكتروني هو عبارة عن رحلة، وليس حلاً يناسب الجميع، وكذلك وضع الأسس السليمة، مثل تثبيت برامج تصحيح الثغرات الأمنية وعمل نسخ احتياطية وغير ذلك. ومن المهم كذلك وضع أسس صلبة لثقافة الأمن الإلكتروني في الشركة ونشر الوعي بين الموظفين، والأخذ في الحسبان بأن مهمة الأمن تكمن في تمكين الشركة وليس حجب خدماتها."

"تشهد التهديدات الإلكترونية تطوراً متسارعاً، وبالتالي فإن الشركات قد أصبحت تواجه مجتمعاً من محترفي الأعمال الإجرامية العنيفة. إن تخطي تلك التحديات لن يكون في مجرد الاعتماد على التكنولوجيا كحل سحري جذري وحاسم، بل يتطلب تضافر جهود مجتمع بأسره في عالم تتلاشى فيه الحدود بين الأعمال. ومع تنامي مهارات المجرمين الابتكارية للبحث عن أضعف الثغرات الأمنية التي يمكنهم الولوج إلى شبكة الضحية من خلالها، يحتاج الجيل المقبل من كبار مسؤولي أمن المعلومات (CISO) إلى التفكير ملياً بالمخاطر الرقمية ومساعدة الشركات على اقتناص أفضل الفرص التجارية المتاحة وبناء منصة أمن إلكتروني مرنة وصلبة."

ومع أن قضايا الأمن الإلكتروني قد أصبحت اليوم تناقش على مستوى مجلس الإدارة بشكل متزايد، يشير التقرير إلى أن تلك المناقشات تعد نادرة جدا وتعامل على أنها مسألة منفصلة ولا علاقة لها بالمخاطر التشغيلية الأوسع نطاقاً. وفي كثير من الأحيان، لا يتم إدراج مسألة الأمن الإلكتروني في استراتيجية العمل الشاملة لدى الشركات.

ويشير التقرير كذلك إلى أن الإفراط في تطوّر وتعقيد بنية تكنولوجيا المعلومات قد يتسبب في تفاقم الثغرات الأمنية. وهذا هو الحال بوجه خاص، في حال كان من الصعب للغاية استخدام التكنولوجيا المطبقة أو في حال غياب دمج وتكامل الأنظمة.

ومن أجل معالجة هذه المخاطر واكتساب مهارات متميزة في مجال الأمن الإلكتروني، يدعو التقرير الشركات إلى التركيز على عمليات الحوكمة الفعالة وإجراء التكامل الملائم والسليم للتكنولوجيا والنظر في إمكانية تعهيد بعض مهام الحماية الأمنية الأقل أهمية إلى أحد الشركاء الموثوق بهم. إن القيام بذلك، إلى جانب تبادل المعلومات الاستخباراتية وأفضل الممارسات والدروس المستفادة مع الشبكات النظيرة وخارجها، سيتيح للشركات التفكير في مسألة الأمن الإلكتروني بأسلوب مختلف. بمعنى، أنها ستفكر بالأمن الإلكتروني ليس باعتباره مخاطر ربما تتم مناقشتها من قبل مجلس الإدارة مرتين في العام، بل باعتباره فرص أعمال وقوة دافعة لعملية التحول الرقمي.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code