سيمانتك تُصدر تقرير حول أمن المعلومات في الشرق الأوسط أصدرت شركة سيمانتيك، المتخصصة في الحلول الأمنية في الأنظمة المعلوماتية تقريراً مُفصلاً تسلط فيه الضوء على أهم الأخطار التي تواجه الشركات في سوق تقنية المعلومات في الشرق الأوسط. وتضمن تقرير الشركة شرحاً لهذه المخاطر، وبعض الإحصائيات والأرقام المتعلقة بها، وركز على أفضل الممارسات التي يجب أن تتبعها الشركات للحماية من خطر الجرائم الالكترونية. ويقول التقرير بأن المعلومات والموارد الخاصة بالشركات شكلت خلال العام 2011 الهدف الأبرز للجرائم الإلكترونية المتصاعدة، فقد ازداد حجم المعلومات الرقمية في المنطقة بسرعة كبيرة، في حين شكل الاستخدام المتزايد للأجهزة الجوالة في بيئات العمل طبقة استهداف جديدة ضمن مشهد التهديدات والجرائم الإلكترونية. واشارت شركة سيمانتك إلى مخاطر فقدان البيانات، إذ ارتفعت عمليات الكشف غير المتعمدة عن البيانات لترتفع بالتالي التكاليف. كما لاحظت سيمانتك أن فقدان البيانات في منطقة الشرق الأوسط خلال السنة الماضية لم تعد تشكل مجرد جريمة طارئة يقترفها مخربون هواة، فقد بات مجرمو الإنترنت يعملون على صقل مهاراتهم بفنون القرصنة الخارجية، وأصبحت الهجمات الخبيثة تشكل المحرك لاقتصاد خفي يعمل على توفير أدوات السرقة وتبادل المعلومات المسروقة. وتوضح سيمانتيك بأن الشركات حالياً في منطقة الشرق الأوسط تواجه مخاطر جمة تتمثل بالجهود الخارجية الخبيثة التي يبذلها مجرمو الإنترنت والتهديدات الداخلية الناجمة عن أشخاص غير مؤتمنين من داخل هذه الشركات لسرقة المعلومات والبيانات السرية. كما تواجه الشركات تحديات جديدة في مجال حماية البيانات الحساسة بسبب التقنيات الجديدة التي تدخل الأسواق الإقليمية بشكل يومي والتي تحتم على هذه الشركات تبني نماذج حوسبية جديدة بغية الارتقاء بقدراتها التنافسية وتعزيز أعمالها التجارية. أما الانتشار الكبير للأجهزة النقالة وتقنيات الحوسبة السحابية فقد بات يعرض الموظفين والشركات بشكل أكبر للهجمات نظراً لما تمتاز به هذه المنصات التقنية من تغير وتطور مستمر، الأمر الذي يجعل من الصعب حمايتها وإدارتها. ويعتبر التقرير أن القرصنة الحاسوبية لغرض شخصي أو سياسي (Hacktivism) والتي تستند إلى أجندة خاصة يقوم خلالها باستهداف شركة أو مؤسسة أو هيئة حكومية لاختلافه مع سياساتها تشكل تهديداً رئيسياً خلال العام 2011، ونتوقع أن تواصل زخمها خلال العام 2012، ويتراوح تأثير هذه الهجمات بين تعطيل خدمات محددة، أو إيقاف موقع إلكتروني عن العمل أو سرقة أسرار تجارية تعود لشركات كبيرة أو حكومات”. وفيما يلي بعض أرقام الجرائم الإلكترونية في الشرق الأوسط: 76 بالمائة من مستخدمي شبكة الإنترنت في الإمارات العربية المتحدة قد تعرضوا لهجمات إلكترونية على مدى الأشهر الاثني عشر الماضية. 75.5 بالمائة معدل رسائل البريد الإلكتروني المزعجة في المملكة العربية السعودية، وقد تم تصنيفها في شهر يناير كأول دولة في العالم من حيث استهدافها بهذا النوع من البريد المزعج، وكانت الكويت في المرتبة الرابعة على قائمة الدول الخمسة الأكثر استهدافاً برسائل البريد الإلكتروني المزعجة، والتي بلغت 71.9 بالمائة خلال شهر يناير. 94 بالمائة عدد الهجمات الموجهة التي قامت سيمانتك برصدها وصدها على مستوى العالم خلال شهر نوفمبر، بارتفاع بنسبة 300 بالمائة عن بداية العام. 770 مليون درهم إماراتي نسبة التكلفة النقدية المباشرة للجرائم الإلكترونية على المستخدمين في الإمارات العربية المتحدة على مدى الأشهر الاثني العشرة الماضية. كيفية التعامل مع الجرائم الإلكترونية؟ في الوقت الذي تواجه فيه كل شركة من الشركات مجموعة مختلفة من الفرص والقيود إلا أن سيمانتيك قدمت ست خطوات يمكن أن تتبعها الشركات للحد بشكل كبير من مخاطر حدوث الخروقات للبيانات باستخدام الحلول الموثوقة: الخطوة الأولى – ايقاف ولوج الهجمات المستهدفة: إن الأسباب الأربعة الأبرز التي تمكن القراصنة مع الوصول إلى شبكة الشركة هي استغلال نقاط الضعف في النظام، وانتهاك كلمات المرور الافتراضية، وإدخال لغة الاستعلام المهيكلة SQL Injections، والبرمجيات الخبيثة الموجهة. ولإيقاف عملية الولوج غير الشرعية، من الهام جداً إغلاق هذه الأماكن على أصول البيانات الخاصة بالشركات. ويتوجب جمع كافة حلول متحكمات التقييم الآلي، وحلول حماية النظم الأساسية، وحلول النقاط النهائية، وحلول أمن الشبكة وأمن التراسل مع بعضها البعض لمنع الهجمات الموجهة. وبالإضافة إلى ذلك، يجب التحكم بالنقاط النهائية بأسلوب مركزي لضمان التنفيذ المتسق للسياسات الأمنية، وعمليات التحديث، وإمكانيات التشفير، والوصول إلى المعلومات. الخطوة الثانية – تحديد التهديدات من خلال الربط بين التنبيهات الفورية والتقارير الأمنية العالمية: للمساعدة في تحديد مخاطر الهجمات الموجهة والاستجابة لها، يمكن للمعلومات الأمنية ونظم الإدارة أن تسلط الضوء على الأنشطة الشبكية الخبيثة بهدف التحقق منها. وغالباً ما تكون قيمة مثل هذه التنبيهات الفورية أكبر بكثير عندما إمكانية ربط المعلومات التي توفرها بالمعرفة بالتهديدات الحقيقية المعروفة. الخطوة الثالثة – حماية المعلومات بشكل استباقي: في عالم اليوم المترابط والمتواصل شبكياً، لم يعد من الكافي حماية الحدود الخارجية فقط، إذ يتوجب عليك الآن أن تحدد وبدقة المعلومات الأكثر حساسية والعمل على حمايتها بأسلوب استباقي بغض النظر عن مكان تخزينها أو وقت إرساليها أو استخدامها. فمن خلال وضع سياسات موحدة لحماية البيانات على السيرفرات، والشبكات والنقاط النهائية في مختلف أرجاء الشركة فإنك ستحد بذلك من مخاطر الخرق التي يمكن أن تتعرض لها هذه البيانات. ويمكن لحلول الحماية من فقدان البيانات تحويل هذا النهج الموحد إلى واقع ملموس. الخطوة الرابعة – العمل على أتمتة مسائل الحماية عبر الالتزام بالمحددات والضوابط الخاصة بتقنية المعلومات: بهدف منع الخروقات الأمنية، يتوجب على الشركات تطوير وتعزيز سياسات تقنية المعلومات على الشبكة وأنظمة حماية البيانات. ويمكن للشركات الحد من مخاطر خرق البيانات عبر تقييم كفاءة وفعالية الضوابط الإجرائية والتقنية المتبعة وأتمتة الفحوصات الدورية للضوابط التقنية كالإعدادات الخاصة بكلمات السر، وتهيئة السيرفر والجدار الناري، وإدارة ملفات التحديث. الخطوة الخامسة – منع تسريب البيانات: في حال نجاح القراصنة باختراق البيانات، فمن الممكن منع عملية خرق البيانات عبر استخدام برمجيات شبكية لكشف وصد عملية تسريب البيانات السرية. كما يمكن لهذه البرمجيات تحديد الخروقات الداخلية ومنعها. ويمكن لحلول الحماية من فقدان البيانات وحلول إدارة أمن المعلومات أن تجتمع مع بعضها البعض لمنع الخروقات التي تستهدف البيانات خلال عملية النقل الخارجي للبيانات. الخطوة السادسة – دمج استراتيجيات الوقاية والاستجابة ضمن العمليات الأمنية: من الهام جداً لمنع -الخروقات التي تستهدف البيانات العمل على دمج خطط منع الخروقات والاستجابة لها ضمن العمليات اليومية لفريق الحماية الأمنية لدى الشركة أو المؤسسة. وباستخدام التقنيات لمراقبة وحماية البيانات، سيتمكن فريق الحماية الأمنية من العمل على تعزيز الخطط الأمنية باستمرار وتقليل المخاطر تدريجيا على أساس توسيع نطاق المعرفة بالتهديدات وأماكن الضعف. كما أكدت سيمانتيك على أهمية مراقبة وحماية الأجهزة الحساسة، وعلى أهمية اعتماد تشفير المحتويات لحمايتها على الأجهزة الجوالة وعلى السحابة. |
الساعة الآن 08:56 PM |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd
.:: تركيب وتطوير مؤسسة نظام العرب المحدودة ::.
new notificatio by 9adq_ala7sas
جميع الحقوق محفوظة لـشبكة ومنتديات همس الأطلال