شركة "آر إس إيه" تكشف عن توقعاتها الأمنية لعام 2019

 


أصبحت منطقة الشرق الأوسط أكثر اتصالاً وترابطاً في ضوء مواصلتنا الاعتماد المتزايد على التقنيات في شتّى مجالات الحياة. وقد انتقلت الهواتف المحمولة وإنترنت الأشياء إلى عالم الأعمال التجارية، بعد أن كان يُنظر إليها فيما مضى كجزء حصري خاص بالسوق الاستهلاكية، كما أن وجودها بات يلعب دوراً في أنظمة البنية التحتية، مثل شبكة الكهرباء الوطنية وشبكات النقل والمواصلات، ما يبين مدى الأهمية الحيوية البالغة التي تنطوي عليها. لكن تزايد التهديدات الإلكترونية، يرتفع بسقف المخاطر، وهنا نحن لا نتحدث عن الضرر المادي المحتمل وحده، وإنما عن الاختراقات الرقمية التي يمكن أن تحصل للبيانات.


 


واستناداً على أبحاث أجرتها ، ومناقشات دارت مع الشركاء والعملاء، فإننا نرى ظهور أربعة توجهات رئيسة في العام المقبل.


 


تقنيات المستهلك في صميم المؤسسة - بدأت إنترنت الأشياء من جانب المستهلك بالأجهزة القابلة للارتداء. ومع ذلك، كان الأمن عند الحد الأدنى من الاهتمام وتم تضمين كلمات المرور في المصانع المنتجة لتلك الأجهزة، ما يعني أن معظمها لم تكن محمية كما ينبغي. وعلى الرغم من أن تسرّب البيانات بسبب ضعف مستوى الأمن في أجهزة إنترنت الأشياء الخاصة بالمستهلكين، قد لا يشكل مصدر قلق كبيراً لهم، (فقد لا يهتم المستهلك إذا تسرّب عدد الخطوات التي قطعها في يوم واحد)، لكن بمجرد أن تشقّ هذه الأجهزة طريقها إلى الشركات ويكون لها استخدامات مؤسسية، فإن هذا الخطر ينمو ويتزايد.

 


انتشار المشاريع التقنية "الظلّية" - تشهد المنطقة بشكل متزايد تطوير نظمٍ وحلولٍ تقنية واستخدامها داخل الشركات من دون الحصول على الاعتمادات المؤسسية المناسبة والواضحة من إدارات تقنية المعلومات، وهو ما يشكل مسألة تُعرف "بتقنية المعلومات الظلية" أو المستترة، التي تشكّل مصدر خطر متنامٍ في المنطقة، قد يجعلنا نشهد العام المقبل هجمات على المؤسسات تُشنّ عبر تلك النظم والحلول.

 


وتقوم أقسام وفرق عمل صغيرة داخل الشركات أو المؤسسات بإنتاج حلول تقنية بطريقتها الخاصة عند الرغبة في المزيد من المرونة والتسليم الأسرع لمشاريعها، لينتهي الأمر بخلق بيئة تقنية معلومات خاصة بتلك الفرق والأقسام عادة ما تكون مستندة على السحابة وغير مُدارة من قبل فريق البنية التحتية لتقنية المعلومات وخارج نطاق فرق المخاطر والامتثال لدى المؤسسة. وهذه التقنيات الموازية العاملة في الظلّ تُنشئ باباً خلفياً ينطوي على خطر متنامٍ.


 


لذلك ينبغي على الشركات والمؤسسات في الشرق الأوسط عدم تجاهل وجود مثل هذه البيئات، والبدء في اتخاذ تدابير للحدّ من المخاطر المرتبطة بها.


 


المعدّل المتسارع في تبني السحاب - كانت سوق الشرق الأوسط في السابق أبطأ وتيرةً في تبني الحوسبة السحابية، إذ تم تصويرها على أنها شيء غير آمن. لكن الانتقال إلى السحابة أصبح ينمو الآن، لأنه لم يعد خياراً للعمل، وإنما واقعاً ملموساً.


في العام المقبل، يُنتظر أن يتسارع تبني الحوسبة السحابية تسارعاً كبيراً، وستصبح الشركات أكثر ثقة في السحابة بشكل عام، ما سيزيد الضغوط عليها للحفاظ على أمنها خلال المرحلة الانتقالية، ويشمل هذا الأمر التأكّد من سلامة هويتها وإدارة امتيازات الوصول فيها، وأن برامج المخاطر الخاصة بها تتوسع لتغطية الأطراف الثالثة.


 


استمرار استهداف البنية التحتية الحرجة - يُنتظر أن تزداد الهجمات على أنظمة التحكم الإشرافي وتحصيل البيانات SCADA، فضلاً عن البنى التحتية الحيوية، كما ستزداد مخاطر التعرّض لأضرار مادية تتجاوز الأضرار الرقمية، وسيصبح أمن نُظم SCADA وتقنيات إنترنت الأشياء أحد المجالات المهمة في المنطقة.


لقد رأينا قائمة بهجمات موجّهة ضد البنية التحتية الحيوية. وحتى البنى التحتية المعزولة تقليدياً، ولكن مع التقارب الحاصل بين نظم التقنيات التشغيلية ونظم تقنية المعلومات الحديثة، يصبح مفهوم "نظام آمن بسبب كونه معزولاً"، أسطورة لا مكان لها في الواقع.


 


وفي المقابل تكمن في السياق نفسه فرصٌ عظيمة، إذ يمكن تصوّر كيف توجِد الرقابة الآمنة للبنية التحتية المتصلة عبر الإنترنت في مدينة ما (كشبكة إشارات المرور على سبيل المثال)، أثراً عظيماً في الرفاه الإنساني.


 


إذا كانت شركتك بصدد إطلاق عملية رقمنة أو تبني تقنية جديدة لحالة استخدام مؤسسية، فمن الضروري:


 


تنفيذ نهج شامل قائم على المخاطر. وهنا، يجب تحديد الجهة التي ستستخدمه ونوع الخطر المحتمل، كالمجالات ذات المخاطر الأعلى التي تتطلب أكبر قدر من الاهتمام.


 


تطبيق ضوابط لتشديد مستوى الأمن الأساسي الذي يأتي مع أجهزة إنترنت الأشياء وإضافة أدوات تتيح الرؤية الواضحة والمتعمقة ليمكن الكشف عن أية محاولة اختراق عبر الإنترنت والتعامل معها بفعالية.




استهداف تحقيق رؤية شاملة لما يجري في جميع أنحاء المنظومة التقنية، بما في ذلك مقدمو الخدمات الخارجيون.


 


في عالم اليوم الرقمي، تتغير طبيعة الأمن والمخاطر باستمرار، ومع ذلك، إذا أحسنّا السيطرة على الأمن الإلكتروني وإدارة المخاطر الرقمية بفعالية وجعلهما جزءاً لا يتجزأ من هذه الابتكارات، فإنه مما لا شكّ فيه أننا سنرى عالماً من الإمكانيات والقدرات الجديدة.


 


جميع الحقوق محفوظة لموقع الخبر الاقتصادي