الثلاثاء 30 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

دراسة تدعو لتبني منهج جديد لمواجهة الجرائم الرقمية المتزايدة

12 سبتمبر 2013 21:59
دبي(الاتحاد) - تشهد الجرائم الرقمية تزايداً مستمراً في منطقة الشرق الأوسط، ولا تزال مواجهة هذه التهديدات الرقمية والحماية منها تشكل تحدياً مستمراً أمام مسؤولي الإدارة في الشركات بالمنطقة، بحسب استطلاع لشركة جالف بيزنس ماشينز. وأكد الاستبيان السنوي الأخير الذي أجرته الشركة أن 45% تقريباً من متخصصي تكنولوجيا المعلومات في دول مجلس التعاون لدول الخليج العربي يعترفون بأن شركاتهم قد تعرضت لحادث انتهاك معلوماتي واحد على الأقل خلال فترة عملهم في الشهور الاثني عشر الأخيرة. وتعاني الأنماط التقليدية للتأمين الرقمي من عدة نقاط ضعف، وتشهد الأسواق في الوقت نفسه ظهور حلول جديدة ومحسنة. فالبنية التحتية الرقمية الحالية تحتوي على العديد من الثغرات في الاكتشاف والرصد والتحليل والعلاج. ولذا ينبغي على الشركات في الشرق الأوسط أن تركز اهتمامها على شيئين: رصد واكتشاف التهديدات غير المعروفة، ومواجهة الانتهاكات الأمنية بسرعة وبأسلوب أكثر شمولا.لكن أغلب الشركات في الوقت الحالي تركز جل اهتمامها على أدوات التحذير والمنع، ويؤكد جيسون ميكال، نائب الرئيس للتأمين الرقمي بشركة أكسس داتا، أن هذا هو سبب عدم اكتشاف أغلبية الانتهاكات الأمنية لشهور عديدة بعد حدوثها. وتعتمد أغلب الشركات فيما يتعلق بالاكتشاف على حلول التنبيه والمنع المعتمدة على بصمة أو توقيع الفيروس مثل نظم اكتشاف الاختراق وأدوات مكافحة الفيروسات، وتعتمد كذلك على أدوات منع التسرب لرصد اختراق البيانات، وترصد هذه المنتجات ما يطلب منها البحث عنه، الأمر الذي يترك ثغرات خطيرة في الاكتشاف والتحليل والعلاج في برنامج التأمين الرقمي. علاوة على ذلك، حتى عندما يؤدي الاختراق إلى إصدار التنبيه، فمن الصعب تحديد التهديدات الحقيقية بين عشرات الآلاف من التنبيهات التي تصدرها هذه الأدوات. فهناك تكامل ضعيف بين الأدوات في البنية التقليدية للتأمين الرقمي، وأغلبها مصمم لمعالجة أطنان من المعلومات في حاسبك المحمول دون أي وظائف للعلاج أو الإصلاح. وتتمثل مهمة فريق تكنولوجيا المعلومات في شركتك هي فرز كل البيانات وربط البيانات يدوياً لمعرفة حقيقة ما يحدث. وإذا تم اكتشاف أي حادثة انتهاك أو اختراق، يتم تشكيل فريق للاستجابة عادة من عدة فرق منفصلة متخصصة في أمن المعلومات مثل تأمين الشبكة والفحص الجنائي وضمان المعلومات وفرق مقاومة البرامج الخبيثة. ويقوم كل فريق من هذه الفرق بتجهيز مجموعة أدواته لتحليل البيانات المهمة لتحديد التهديد، ويتضمن ذلك اتصالات الشبكة وأجهزة الحاسب والبرامج الخبيثة وغير ذلك. وهذا المنهج خطير للغاية عند محاولة التعامل مع تهديدات متطورة ومستمرة. لا تملك أغلب الشركات نظاماً متكاملاً للتعامل مع حوادث الاختراق من أجل تفعيل كل التحليلات المطلوبة عبر واجهة واحدة، كما تفتقر الشركات إلى إمكانيات التعاون اللحظية، ويجب على هذه الشركات أن تقوم بربط معلومات الشبكة والمضيف والبرامج الخبيثة يدوياً وعادة بصورة شخصية من خلال اجتماعات تشبه غرف الحرب. وفي إطار العمل في هذا النموذج، سنشهد تزايد أوقات الاستجابة مع تزايد عدد هذه الانتهاكات وتطور أساليبها.
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©