في خضم اعتماد أعداد متزايدة من الشركات بمنطقة الشرق الأوسط وشمال أفريقيــا لسياسة تمكين الموظفين مـــن استخدام أجهزتهم النقالة ببيئة العمل والتوجه المتسارع نحو الحوْسبة السحابية، خبراء عالميون يؤكدون حاجة إدارات التقنية المعلوماتية بالمنطقة لتكثيف المراقبــــة المتواصلة للتهديدات الأمنيـــة المختلفة. فقد دقَّ قادة الأعمال بمنطقة الشرق الأوسط ناقوس الخطر في مواجهة الهجمات الإلكترونية الآخذة بالازدياد والتعقيد والتصاعد على نحو مقلق، حتى أن بعضهم قد شبه الخطر الذي يداهم شركاتهم اليوم بأسراب البعوض الغازية.
فمن المعروف أن هناك آلاف الأنواع من البعوض، وأن بإمكانه التسلل عبر شقوق الجدران، وقد تكون لدغة بعض البعوض مميتة. ومثلما أن بعض أنواعه بات مقاوماً للمبيدات الحشرية، فإن التهديدات الإلكترونية تزداد تعقيداً؛ حتى إن العديد من الشركات باتت عاجزة تماماً عن حماية نفسها منها ومن آثارها المدمرة.
ويبدو أن الهجمات الإلكترونية العالمية المستهدفة للنظم والتطبيقات والشبكــات الشخصية قد بلغت ذروتها، إذ زادت بمعدل 14% خلال الفترة من عام 2012 إلى عام 2013.
إِذا كنت ممن يتفقدون بريدهم الإلكتروني الخاص بالعمل عبر هواتفهم الشخصية، أو ممن يطالعون كشوفات حساباتهم المصرفيـــة عبر الإنترنت، أو ربما ممـــن يشاركون بمكالمة مرئية مع زملائهم لإنجاز مهمة ما، فإنك تستفيد حتماً من أحدث التطورات التقنية الفارقة التي أثرت حياتنا الفردية اليومية وارتقت بأداء الشركات، ونقصد بذلك تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل وتقنية الحوسبة السحابية وحلول التعاون في إنجاز مهام العمل. وعند النظر إلى منطقة الشرق الأوسط وأفريقيا؛ تشير توقعات المؤسسات الاستشارية العالمية المتخصصة في التقنية المعلوماتية إلى أن عدد الأجهزة الذكية سيرتفع من 133 مليــون جهاز في عام 2013 إلى 598 مليون جهاز في عام 2018. وعلى صعيد موازٍ، تحاول الشركات تقليص الكلفة من خلال نقل البنية التحتية التقنية إلى بيئة الحوسبة السحابية، لذا من المتوقع أن يزداد حجم المعلومات المتأتية من بلدان المنطقة والمتدفقة عبر بيئة الحوسبة السحابية من 17 إكسابايت في عام 2012 إلى157 إكسابايت في عام 2017، بمعدل لا نظير له عالمياً.
وفي الوقت ذاته، فتحت هذه التحولات التقنية المتسارعة الباب على مصراعيه أمام الهجمات الإلكترونية المعقدة. ويقول خبراء أمــن المعلومات إن الهجمات الإلكترونيـــة المندمجة، ويقصد بذلك الهجمات التي تتألف من برمجيات خبيثة مقرونة بهجمة اختراقيــة وأخرى لتصيد المعلومـــات ذات الخصوصية والسرية، قد تحقق مآربها بسرقة البيانات أو تعطيل النظم الحساسة دون رصدها، تماماً مثل البعوضة التي تمتص دم ضحيتها في غفلة منه.
وبينمــا توسع الشركات رقعة شبكاتهــا بالاستعانـــة بعدد من الشركاء، وفيمـــا يزداد اعتمادها على شركات الاستضافة والشركات المزودة بالخدمة، باتت الهجمات الإلكترونية المختلفة تتسلل عبر البنية التحتية لشبكة الإنترنت. وهكذا، يصبح موقع الشركة المستهدفة بمثابة «نقطة الانطلاق»، لذا تظهر أعراض الهجمة الإلكترونية الخبيثة بدءاً من هناك، ومن هناك أيضاً يعاد توجيه الهجمة الخبيثة.
وبطبيعة الحال تنقض البرمجيات الخبيثة على التطبيقات النقالة التي باتت تؤثر في حياتنا اليومية بكافة جوانبها، ولكن علينا أن نتذكر أنها تشكل في الوقت ذاته مصدر خطر للشركات. لذا، من المقلق أن نعرف أن قرابة ثلثي الموظفين بمنطقة الشرق الأوسط غير مدركين للمخاطر الأمنية المنطوية على استخدامهم لأجهزتهم الشخصية في بيئة العمل.
يواجه كبار المديرين التقنيين عبئاً وتحدياً لا يستهان بهما في حماية كمية مهولة من البيانات، تقدر بالتيرابايت، على امتداد شبكة معقدة وغير منيعة في الوقت ذاته، وتزداد المهمة صعوبة مع تقليص ميزانية التقنية المعلوماتية ومن ثم تقليص طواقم التقنيين. ومع ظهور موجة غير مسبوقة من البرمجيات الخبيثة، وبسرعة تماثل تطور البعوض المقاوم للمبيدات الحشرية -إن جاز التعبير- يتعين على الشركات أن تنشر تقنيات دفاعية جديدة ترتكز إلى ثلاثة محاور أساسية:
• الشفافية على امتداد الشبكات المترامية، مقرونة بتقنية الدراية السياقية لرصد وصد التهديدات والهجمات الخبيثة المختلفة.
• تحليل متواصل، لحظة بلحظة، للتهديدات على امتداد بيئة التقنية المعلوماتية، بالاستعانة بمعلومات استقصاء التهديدات من حول العالم، من أجل صد التهديدات والحد من تأثيرها.
• منظومة متكاملة من المنصات المرنة والمفتوحة التي تمتد للشبكة والأجهزة وبيئة الحوْسبة السحابية من أجل تحقيق مفهوم المراقبة المركزية وكذلك إدارة المنظومة التقنية بطريقة مركزية.
وبينما تواصل مملكة البحرين إرساء اقتصاد المعرفة المرتكز إلى التقنية الفائقة بما يتماشى ورؤية البحرين الاقتصادية 2030، علينا أن نتذكر أن مواجهة التهديدات الإلكترونية ليست بتلك السهولة التي نبعد فيها البعوضة، فهي أشبه بالوباء الذي يستلزم تكاتف جهود قادة الأعمال دون إبطاء، وقبل استشرائها إلى الحد الذي يجعلنا نقف عاجزين تماماً أمامها.
{{ article.visit_count }}
فمن المعروف أن هناك آلاف الأنواع من البعوض، وأن بإمكانه التسلل عبر شقوق الجدران، وقد تكون لدغة بعض البعوض مميتة. ومثلما أن بعض أنواعه بات مقاوماً للمبيدات الحشرية، فإن التهديدات الإلكترونية تزداد تعقيداً؛ حتى إن العديد من الشركات باتت عاجزة تماماً عن حماية نفسها منها ومن آثارها المدمرة.
ويبدو أن الهجمات الإلكترونية العالمية المستهدفة للنظم والتطبيقات والشبكــات الشخصية قد بلغت ذروتها، إذ زادت بمعدل 14% خلال الفترة من عام 2012 إلى عام 2013.
إِذا كنت ممن يتفقدون بريدهم الإلكتروني الخاص بالعمل عبر هواتفهم الشخصية، أو ممن يطالعون كشوفات حساباتهم المصرفيـــة عبر الإنترنت، أو ربما ممـــن يشاركون بمكالمة مرئية مع زملائهم لإنجاز مهمة ما، فإنك تستفيد حتماً من أحدث التطورات التقنية الفارقة التي أثرت حياتنا الفردية اليومية وارتقت بأداء الشركات، ونقصد بذلك تمكين الموظفين من استخدام أجهزتهم النقالة في بيئة العمل وتقنية الحوسبة السحابية وحلول التعاون في إنجاز مهام العمل. وعند النظر إلى منطقة الشرق الأوسط وأفريقيا؛ تشير توقعات المؤسسات الاستشارية العالمية المتخصصة في التقنية المعلوماتية إلى أن عدد الأجهزة الذكية سيرتفع من 133 مليــون جهاز في عام 2013 إلى 598 مليون جهاز في عام 2018. وعلى صعيد موازٍ، تحاول الشركات تقليص الكلفة من خلال نقل البنية التحتية التقنية إلى بيئة الحوسبة السحابية، لذا من المتوقع أن يزداد حجم المعلومات المتأتية من بلدان المنطقة والمتدفقة عبر بيئة الحوسبة السحابية من 17 إكسابايت في عام 2012 إلى157 إكسابايت في عام 2017، بمعدل لا نظير له عالمياً.
وفي الوقت ذاته، فتحت هذه التحولات التقنية المتسارعة الباب على مصراعيه أمام الهجمات الإلكترونية المعقدة. ويقول خبراء أمــن المعلومات إن الهجمات الإلكترونيـــة المندمجة، ويقصد بذلك الهجمات التي تتألف من برمجيات خبيثة مقرونة بهجمة اختراقيــة وأخرى لتصيد المعلومـــات ذات الخصوصية والسرية، قد تحقق مآربها بسرقة البيانات أو تعطيل النظم الحساسة دون رصدها، تماماً مثل البعوضة التي تمتص دم ضحيتها في غفلة منه.
وبينمــا توسع الشركات رقعة شبكاتهــا بالاستعانـــة بعدد من الشركاء، وفيمـــا يزداد اعتمادها على شركات الاستضافة والشركات المزودة بالخدمة، باتت الهجمات الإلكترونية المختلفة تتسلل عبر البنية التحتية لشبكة الإنترنت. وهكذا، يصبح موقع الشركة المستهدفة بمثابة «نقطة الانطلاق»، لذا تظهر أعراض الهجمة الإلكترونية الخبيثة بدءاً من هناك، ومن هناك أيضاً يعاد توجيه الهجمة الخبيثة.
وبطبيعة الحال تنقض البرمجيات الخبيثة على التطبيقات النقالة التي باتت تؤثر في حياتنا اليومية بكافة جوانبها، ولكن علينا أن نتذكر أنها تشكل في الوقت ذاته مصدر خطر للشركات. لذا، من المقلق أن نعرف أن قرابة ثلثي الموظفين بمنطقة الشرق الأوسط غير مدركين للمخاطر الأمنية المنطوية على استخدامهم لأجهزتهم الشخصية في بيئة العمل.
يواجه كبار المديرين التقنيين عبئاً وتحدياً لا يستهان بهما في حماية كمية مهولة من البيانات، تقدر بالتيرابايت، على امتداد شبكة معقدة وغير منيعة في الوقت ذاته، وتزداد المهمة صعوبة مع تقليص ميزانية التقنية المعلوماتية ومن ثم تقليص طواقم التقنيين. ومع ظهور موجة غير مسبوقة من البرمجيات الخبيثة، وبسرعة تماثل تطور البعوض المقاوم للمبيدات الحشرية -إن جاز التعبير- يتعين على الشركات أن تنشر تقنيات دفاعية جديدة ترتكز إلى ثلاثة محاور أساسية:
• الشفافية على امتداد الشبكات المترامية، مقرونة بتقنية الدراية السياقية لرصد وصد التهديدات والهجمات الخبيثة المختلفة.
• تحليل متواصل، لحظة بلحظة، للتهديدات على امتداد بيئة التقنية المعلوماتية، بالاستعانة بمعلومات استقصاء التهديدات من حول العالم، من أجل صد التهديدات والحد من تأثيرها.
• منظومة متكاملة من المنصات المرنة والمفتوحة التي تمتد للشبكة والأجهزة وبيئة الحوْسبة السحابية من أجل تحقيق مفهوم المراقبة المركزية وكذلك إدارة المنظومة التقنية بطريقة مركزية.
وبينما تواصل مملكة البحرين إرساء اقتصاد المعرفة المرتكز إلى التقنية الفائقة بما يتماشى ورؤية البحرين الاقتصادية 2030، علينا أن نتذكر أن مواجهة التهديدات الإلكترونية ليست بتلك السهولة التي نبعد فيها البعوضة، فهي أشبه بالوباء الذي يستلزم تكاتف جهود قادة الأعمال دون إبطاء، وقبل استشرائها إلى الحد الذي يجعلنا نقف عاجزين تماماً أمامها.