تشهد جرائم الإنترنت ورسائل البريد المزعجة والهجمات الإلكترونيةالموجهة ارتفاعاً متواصلاً في جميع أنحاء العالم، وليست منطقة الشرق الأوسط باستثناء. وذكر تقرير استقصاء المعلومات الذيأصدرته شركة سيمانتك في شهر يوليو، أن المملكة العربية السعودية هي أكثر البلدان في العالم من حيث حجم رسائل البريد الإلكتروني المزعجة، إذ تصل نسبتها في المملكة إلى 79% من مجمل حركة البريد الإلكتروني. وبالإضافة إلى ذلك، يستمرحجم البيانات في “العالم الرقمي” بالنمو خلال السنوات القليلة المقبلة، مما يؤكد على أهمية تبني الشركات لحلول نسخ احتياطي ملائمة.
وسط تنامي المخاوف الإقليمية بشأن حماية المعلومات
سيمانتك تقدم المشورة للشركات في المملكة العربية السعودية حول أفضل ممارسات تقنية المعلومات 

تشهد جرائم الإنترنت ورسائل البريد المزعجة والهجمات الإلكترونيةالموجهة ارتفاعاً متواصلاً في جميع أنحاء العالم، وليست منطقة الشرق الأوسط باستثناء. وذكر تقرير استقصاء المعلومات الذيأصدرته شركة سيمانتك في شهر يوليو، أن المملكة العربية السعودية هي أكثر البلدان في العالم من حيث حجم رسائل البريد الإلكتروني المزعجة، إذ تصل نسبتها في المملكة إلى 79% من مجمل حركة البريد الإلكتروني. وبالإضافة إلى ذلك، يستمرحجم البيانات في “العالم الرقمي” بالنمو خلال السنوات القليلة المقبلة، مما يؤكد على أهمية تبني الشركات لحلول نسخ احتياطي ملائمة.
تحتاج المنظمات في المملكة العربية السعودية اليوم – سواء أكانت عامة أو خاصة، صغيرة أو كبيرة – إلى اتباع نهج مختلف لأنشطة تقنية المعلومات. وقد شهد استخدام المعلومات والأجهزة المتنقلة انتشاراً سريعاً في أماكن العمل، مما يؤكد على أهمية النسخ الاحتياطي واتخاذ تدابير استباقية لحماية المعلومات. وتتمثل التحديات الرئيسية التي تواجه الشركات اليوم في خفض التكلفة وتقليل التهديدات الإلكترونية وحماية المعلومات، وفي الوقت ذاته التكيف مع التوجهات الرقمية وزيادة المرونة في أماكن العمل من خلال استخدام الأجهزة المتنقلة والحلول السحابية”.
التوجهات الرئيسية:
  • 48% من الشركات ترىأن التقنيات المتنقلةتشكل تحدياً كبيراً إلى حد ما، و41% منها تعتبر الأجهزة المتنقلة ضمن المخاطر الثلاثة الكبرى التي يواجهونها(تقرير حالة التقنيات المتنقلة 2012).
  • تنفق الشركات 1.1 تريليون دولار سنوياً على المعلومات (تقرير حالة المعلومات 2012).
  • يعتبر الفشل في استرجاع البيانات من أجهزة النسخ الاحتياطي أكثر القضايا التي تواجهها الشركات الصغيرة والمتوسطة في المملكة العربية السعودية شيوعاً، حيث فقدت 52٪ من تلك الشركات بياناتها بسبب انقطاع التيار الكهربائي في العام الماضي (دراسة الشركات الصغيرة والمتوسطة في الشرق الأوسط 2012، سيمانتك).
  • 25%فقط من فرق تقنية المعلومات تتمتع بخبرة في مجال الحوسبة السحابية؛ و50% من المنظمات ترى بأنها غير مستعدة تماماً لاعتماد الحلول السحابية (دراسة حالة الحوسبة السحابية، سيمانتك)
  • عانت الشركات من خسارة 247 ألف دولار أمريكي بالمتوسط خلال العام الماضي على شكل نفقات مالية، وفقدان بيانات،وأضرار لحقت بعلاماتها التجارية، وفقدان ثقة العملاءنتيجة اعتماد التقنيات المتنقلة (تقرير حالة التقنيات المتنقلة 2012).
إدارة المعلومات أمر حاسم
أشارت دراسة “الشركات الصغيرة والمتوسطة في الشرق الأوسط 2012″ التي أعدتها شركة سيمانتك في المملكة العربية السعودية، إلى أن نسبة الشركات الصغيرة والمتوسطة التي تجري نسخاً احتياطياً لبياناتها اليومية لا تتجاوز31%، مقابل اعتماد 67٪ منها على أجهزة خارجية للقيام بذلك. وتعاني المنظمات في جميع أنحاء المنطقة أيضاً من غيابإستراتيجيةفعالة لحماية المعلومات وخطط لتجاوز حالات الكوارث، مما أدى إلى تضرر سمعة علاماتها التجارية، وارتفاع المخاطر، وفقدان البيانات وزيادة النفقات التشغيلية.
وتقدم أجهزة سيمانتكللنسخ الاحتياطي، التي باتت الآن متوفرة في المملكة العربية السعودية، حلول نسخ احتياطي متكاملة للخوادم، ووحدات التخزين والبرمجيات –مما يسهم في تسريع عمليات النسخ الاحتياطي بواقع 100 مرة مع انخفاض بنسبة 40% في التكاليف التشغيلية، وضمان أمن المعلومات وتخزينها وحمايتها وتوافرها للشركات.
وبالإضافة إلى ذلك، تتيح الحوسبة السحابية تحقيق وفورات كبيرة في التكاليف لصالح الشركات، مع تحسين مستويات الأمن من خلال تمكين نشر البيانات المحفوظة بسرعة، وتوفير حماية أفضل للخدمات التي تتمتع بقدرة عالية على التعامل مع الأنشطة الخبيثة، مثل البريد الإلكتروني.
مجرمو الإنترنت المتطورون
استطاعت هجمات فيروسات دوكو “Duqu” وفليمر “Flamer” وشامون “Shamoon” الأخيرة أن تجذب الانتباه إلى تصاعد وتيرة الهجمات الموجهة في منطقة الشرق الأوسط وقدرتها على التأثير بصورةٍ سلبية على أنشطة الشركات، فضلاً عن تدمير أنظمة بأكملها، وخفض إنتاجية العمل وفي بعض الأحيان تعطيل عمل المؤسسات. وفي حالة فيروس “شامون”، فقد تركز ما يقل عن 50% من الأضرار العالمية على شبكتين كحدٍّ أقصى، الأمر الذي جعل الهجوم مركزاً على خدمات الإنترنت الخاصة بشركات الطاقة في منطقة الشرق الأوسط. وإلى جانب مخاوف الشركات، فقد أظهرتقرير سيمانتك السابع عشر حول تهديدات أمن الإنترنت “ISTR” ارتفاع عدد الهجمات الخبيثة على الشركات بنسبة 81% خلال العام الماضي.
في ظل اعتبار السعودية والدول المجاورة لها في منطقة الشرق الأوسط من الأسواق الناشئة الرئيسية ضمن الاقتصاد العالمي الحالي، لم يعد مفاجئاً أن نرى تنامياً في الهجمات الموجهة نحو هذه المنطقة. ولقد أصبح مجرمو الإنترنت متطورين للغاية فيما يتبعونه من أساليب وتوقيت – الأمر الذي جعل من الهجمات أكثر تدميراً على الشركات التي تضربها، حيث تكون إمكانية استعادة المعلومات معدومة تقريباً.
تنامي التهديدات الأمنية المتنقلة
يستخدم الموظفون هواتفهم الذكية وأجهزتهم اللوحية في البيئة المؤسسية بسرعة تفوق قدرة العديد من المؤسسات على تأمينها وإدارتها، مما أدى إلى زيادة في اختراق البيانات. ويقوم مبتكرو البرمجيات الخبيثة حالياً بتصميم برمجيات متنقلة خاصة تم تهيئتها لاستغلال الفرص المتنقلة الفريدة. وجرى تصميم هذه التهديدات للنشاطات التي تتضمن جمع البيانات، وإرسال المحتوى، وتتبّع المستخدم.
وبحسب الدراسة الاستطلاعية التي أجرتها سيمانتك حول حالة التقنيات المتنقلة، فقد أبدت 67% من الشركات قلقها من الهجمات الخبيثة التي تنتشر من الأجهزة المتنقلة إلى الشبكات الداخلية. وبالإضافة إلى ذلك، فقد سلط أحدث تقارير سيمانتكللتهديدات الأمنية عبر الإنترنت الضوء على زيادة نقاط الضعف المتنقلة بنسبة 93% في عام 2011، مشيراً في الوقت نفسه إلى تنامي التهديدات التي تستهدف نظام التشغيل “أندرويد”. وسيواصل الموظفون إضافة الأجهزة إلى الشبكات المؤسسية لتنفيذ أعمالهم بمستوياتٍ أعلى من الكفاءة والمتعة، الأمر الذي يحتّم على المؤسسات أن تضع خططاً لهذا الأمر من الجوانب القانونية والتشغيلية والثقافية.
نصائح لأفضل الممارسات:

  1. تأمين بيئة العملوإدارة البيانات مركزياً: تتضمن قائمة طرق اختراق شبكات الشركات استغلال نقاط ضعف النظام، وانتهاكات كلمة المرور الافتراضية، ولغة الاستعلام الهيكلية، والبرمجيات الخبيثة الموجهة. وبهدف المساعدة على تحديد الهجوم الموجه والتصدي له، تمتاز برامج أمن المعلومات وإدارة الحدث بقدرتها على الإشارة إلى نشاطات الشبكة المشبوهة بهدف التحقق منها. ويتوجب على فريق الاستجابة تشغيل اختبارات الشبكة والاختراقات بصورةٍ مركزية لتأمين التنفيذ المتناسق للسياسات الأمنية، وبرامج تصحيح أنظمة التشغيل، وقدرات التشفير والحصول على المعلومات.

  1. الحماية الاستباقية للمعلومات وتطبيق خطة التعافي من الكوارث:تحتاج الشركات إلى تغيير عقليتها التي تعتمد على نفي إمكانية حدوث الشيء والانتقال إلى حتمية حدوثه. كما يتوجب على الشركات أن تحدد بصورةٍ دقيقة أكثر معلوماتها حساسية أينما تم تخزينها أو إرسالها أو استخدامها لتوفر الحماية الاستباقية لها. وباستخدام تقنية مراقبة وحماية المعلومات، لا بد وأن يكون فريق أمن المعلومات قادراً على تحسين الخطة على الدوام وخفض التهديدات بصورةٍ تدريجية على أساس التعزيز الدائم لمعرفة التهديدات ونقاط الضعف. ويمكن الجمع بين حلول منع فقدان البيانات وإدارة الأحداث الأمنية للحيلولة دون اختراق البيانات أثناء مرحلة الانتقال الصادر.
  1. فرض سياسات حول ممارسات تقنية المعلوماتوتثقيف الموظفين: يعد وجود أحد المستخدمين المهملين أو الحواسيب التي لم يتم تصحيح أخطاء نظام تشغيلها أمراً كافياً لتزويد المهاجمين بوسيلة للوصول إلى المؤسسة وشن الهجمات الإضافية على أعمالها من الداخل. وبفضل تقييم فعالية الضوابط الإجرائية والتقنية المفعّلة والفحوص المؤتمتة المنتظمة للضوابط التقنية مثل إعدادات كلمة السر، وضبط برامج الجدار الناري، وإدارة برامج تصحيح أخطاء أنظمة التشغيل؛ تستطيع المؤسسات خفض مخاطر اختراق البيانات. وينبغي حماية المستخدمين وتثقيفهم بعمليات التحكم بالهوية وإمكانية الوصول إلى الشبكة، بالتزامن إتباع منهجية التحقق من الهوية بناءً على عاملين وتنفيذ تدريب الوعي الأمني.
  1. التفكير الاستراتيجي بالحلول الجوالة: ينبغي تقديم تقييم واقعي للحجم النهائي لخطة الأعمالالجوّالة وأثرها على بنية الشركة التحتية. وتعد الأجهزة الجوّالة نقاط نهائية شرعية تتطلب نفس الاهتمام المعطى للحواسيب التقليدية. ويمكن تطبيق العديد من العمليات والسياسات والتعليم والتقنيات التي يتم تسخيرها للحواسيب المكتبية والمحمولة على المنصات الجوّالة. ويتوجب دمج إدارة الأجهزة الجوّالة في الإطار الإجمالي لإدارة تقنية المعلومات، بالتزامن مع إدارتها بنفس الطريقة.
  1. الوثوق بالتقنيات السحابية: ينبغي تركيز الحماية على المعلومات، وليس على الجهاز أو مركز البيانات. كما يتوجب على الشركات أن تفصل البيانات غير المجدية عن معلومات الأعمال القيّمة وحمايتها وفقاً لذلك من خلال تطبيق منهجية إلغاء البيانات المكررة وأرشفة وتخزين كميات أقل من البيانات لمواكبة نموها المتسارع. ومع اعتبار الأجهزة نقاط وصول أساسية للتقنية السحابية، فإن التجهيزات المتنقلة والمكتبية بحاجة إلى نفس الحماية ذات الطبقات المتعددة التي نقوم بتطبيقها على نقاط الأعمال النهائية الأخرى.