مهندس الأمن سيكون مؤهلا لحماية الأمن السيبراني بواسطة شاشة تحكم افتراضية تفاعلية….تعالوا نتعرف على مفهوم أمن الحاسوب واستعارة تكنولوجيا المعلومات لإدارة المخاطر وحماية الفضاء السيبراني
أصدرت Intel Security بالتعاون مع مركز الدراسات الاستراتيجية والدولية (CSIS) تقريرا حمل عنوان “في ظل التهديدات التي تواجه منظومة العمل التقني: كيف تعمل المنظومة الإجرامية (الخارجة عن القانون) ضد الأمن السيبراني؟
التقرير الذي اعتمد على بعض من المعطيات الدولية كشف عن ثلاث أسباب رئيسية تساهم في نشاط الجريمة الإلكترونية التي تهدد الأمن السيبراني: أولها الفارق الهيكلي بين عمل شركات أمن المعلومات مقابل ما يمكن وصفه بالمرونة وحرية العمل التي تتمتع بها عصابات الجرائم الإلكترونية، بالإضافة إلى كشف التقرير عن أزمة أخرى تتمثل في وضع الكثير من الشركات للاستراتيجيات الأمنية فقط دون تطبيقها فعليا، فضلا عن “التباين” بين رؤية كبار المدراء التنفيذيين للوضع الأمني في شركاتهم مقابل ما يراه الموظفون التنفيذيون.
كما يسلط التقرير الضوء على مجموعة من الطرق التي يمكن لشركات أمن المعلومات من خلالها الاستفادة والتعلم من مجرمي الإنترنت بهدف تصحيح مثل هذه الفروقات والاختلالات.
وبناءاً على المقابلات التي تمت خلال الاستطلاع العالمي لأكثر من 800 متخصص في أمن المعلومات من خمس قطاعات متنوعة، خلُصت الدراسة إلى أن مجرمي الإنترنت لديهم ميزات أكبر مقارنة بتلك التي تمتلكها شركات حماية المعلومات، والفضل بذلك يعود إلى الحوافز التي يحصل عليها مجرمو الإنترنت والتي تساعد على تعزيز أعمالهم ضمن سوق عمل ديناميكية. وفي المقابل، غالباً ما تعمل شركات الحماية ضمن تسلسل هرمي وظيفي بيروقراطي يجعلها تعاني من ضغوط وتحديات تمنعها من اللحاق بركب التطورات التي يشهدها قطاع الجريمة الإلكترونية.
وبجانب هذا التحدي غالبًا ما يقع الموظفين من القابعين في التسلسل الهرمي البيروقراطي بالشركات تحت ضغوط متواصلة، وهو ما يجعلهم يتعرضون لأزمات قوية من أجل مسايرة هذا التحدي .
وهناك اختلالات أخرى يمكن أن تحدث داخل شركات المتخصصين في رصد الهجمات الإلكترونية. حيث أشارت 90 بالمئة من الشركات إلى امتلاك استراتيجية خاصة بأمن المعلومات لكن أقل من نصف تلك الشركات تقوم بتنفيذ هذه الاستراتيجيات بشكل كامل. وقال 83 بالمئة ممن شملهم الاستطلاع أيضاً بأن شركاتهم عانت من خروقات أمنية متنوعة مما يشير إلى عدم وجود ربط بين مرحلة وضع الاستراتيجيات ومراحل تنفيذها.
وأشار التقرير إلى تمتع مجرمي الإنترنت بمميزات مباشرة تجعلهم أكثر إصراراً على تحقيق الأهداف، في الوقت الذي يوجد فيه القليل من الحوافز التي يمكن أن يحصل عليها العاملون في مجال أمن المعلومات، وتكمن المشكلة أيضاً، بحسب التقرير، في وجود ثقة أكبر من قبل المسؤولين التنفيذيين بالحوافز القائمة مقارنة بحجم الثقة التي يُظهرها الموظفون التنفيذيون اتجاه فعالية تلك الحوافز. فقد أشار 42 من منفذي استراتيجيات أمن المعلومات إلى عدم وجود أية حوافز مقدمة لهم، مقارنة بـ 18 بالمئة من صناع القرار و 8 بالمئة من قادة العمليات فقط.
وقالت كانديس ورلي، نائب رئيس قسم حلول المشاريع في “إنتل سكيورتي”: ” الجريمة الإلكترونية في صدد تحقيق نجاح واسع من خلال هيكلية العمل التي تتمتع بها والتي تركز دائماً على تحفيز ومكافأة الابتكار والتشجيع على تبادل أفضل الأدوات وأحدثها. وإذا ما رغب العاملون في أمن المعلومات في القطاع الحكومي وقطاع الأعمال مواجهة مجرمي الإنترنت، عليهم التمتع بذات صفات المرونة التي يتمتع بها هؤلاء المجرمون بالإضافة إلى ضرورة توفير المزيد من الحوافز والمزايا لتعزيز عمل اختصاصي أمن المعلومات”.
والخبر السار، بحسب معدي التقرير، هو أن معظم الشركات تدرك خطورة قضايا ومشكلات أمن المعلومات وهي في صدد فعل شيء ما للتصدي للتحديات الأمنية بأنواعها. لكن المؤسسات تحتاج إلى مجموعة واسعة من الأدوات لمواجهة مجرمي الإنترنت، وتعد الاختبارات ضرورية جداً لتحديد المزيج الصحيح من المقاييس والحوافز التي تحتاجها كل مؤسسة للوصول إلى إطار عمل استراتيجي يضمن الحماية الكاملة لها، وليس فقط مجرد إطار عمل يركز على التكاليف بل نموذج عمل يقدم مزيداً من الابتكار عند تنفيذ العمليات.