i_icon/   phone_icon   site_map
مقالات HTML Elements Reference

الأخبار -
99 % من التهديدات الأمنية تتطلب تفاعلا بشريا لتنفيذها

: 250
الثلاثاء,20 سبتمبر 2022 - 08:00 ص
أحمد بايوني من الرياض
الاقتصادية

لا يتوانى قراصنة الإنترنت والمخربون عن تطوير مجموعة من أدوات لاختراق أنظمة المعلومات وأساليب تهديد الأمن السيبراني، لكن مع التطور الكبير الحاصل في منظومة أمن المعلومات بات القراصنة يبحثون عن الحلقة الأضعف للوصول إلى أنظمة الشركات والمؤسسات المختلفة، حتى استنتجوا أن الموظفين غير المؤهلين رقميا يمثلون المنفذ الأسهل للوصول إلى هذه الأنظمة.

99 % من التهديدات الأمنية تتطلب تفاعلا بشريا لتنفيذها
اضغط للتكبير


ومع أن المؤسسات تسعى إلى إنشاء ثقافة أمنية قوية وتعزيز الوعي لدى الموظفين ليكونوا على دراية بسلوكياتهم التي يمكن أن تعرض المؤسسة للخطر عن غير قصد، إلى أنها تحتاج إلى بذل مزيد من الجهد في هذا الخصوص، ففي حديث لـ"الاقتصادية"، قال إميل أبو صالح، المدير الإقليمي الأول لدى "بروف بوينت" في الشرق الأوسط وتركيا وإفريقيا، "تستهدف أغلبية الهجمات الإلكترونية على وجه التحديد موظفي المؤسسة، وتسعى إلى خداع الموظفين للضغط على رابط ضار، أو الكشف عن بيانات اعتماد تسجيل الدخول، أو فتح مرفق، أو ببساطة دفع فاتورة مزيفة، حيث إن أكثر من 99 في المائة من التهديدات التي تمت ملاحظتها تتطلب تفاعلا بشريا لتنفيذها. ولذلك، فإن إنشاء ثقافة أمنية قوية لكشف وصد هذه الهجمات يعد أمرا ضروريا وملحا، تستلزم الثقافة الأمنية القوية أن يظهر الموظفون باستمرار السلوك الصحيح، واتخاذ خيارات أمنية معقولة، وتصعيد المعضلات عند ظهور تعارضات تشغيلية.
وتابع أبو صالح "أدى التحول العالمي إلى نماذج العمل الهجينة إلى زيادة الهجمات السيبرانية ضد المؤسسات، مع وصول الموظفين إلى البيانات التنظيمية من عديد من الأنظمة الأساسية والأجهزة والمواقع، لم تكن حماية البيانات المهمة تمثل تحديا أكثر من أي وقت مضى، وبحسب التقارير فإن 29 في المائة من رؤساء أمن المعلومات في المملكة يوافقون على أنهم شهدوا زيادة في الهجمات المستهدفة خلال الأشهر الـ12 الماضية وأن حماية البيانات أصبحت تحديا أكبر، وبخصوص خرق البيانات التي من المرجح أن يتسبب فيها الموظفون، وصف رؤساء أمن المعلومات السعوديون الهجمات الداخلية المخترقة بأنها الناقل الأكثر احتمالية، حيث يكشف الموظفون عن غير قصد عن بيانات اعتمادهم، ما يتيح لقراصنة الإنترنت الوصول إلى البيانات الحساسة".
وأشار إلى أن المؤسسات تعمل على تعزيز مرونتها الإلكترونية للتصدي إلى هذه الهجمات المحتملة، لكن قراصنة الإنترنت يواصلون استغلال الروابط الضعيفة، سواء عبر رسائل البريد الإلكتروني التصيدية أو برامج الفدية أو غيرهما من التكتيكات، ودون المرونة الإلكترونية الفعالة، يمكن أن تؤثر هذه الهجمات في العمليات بشكل خطير، فقد تصدرت هجمات سلسلة التوريد قائمة التهديدات لرؤساء أمن المعلومات في المملكة التي شكلت ما نسبته 32 في المائة يليها هجمات التصيد وبرامج الفدية بنسبة 30 و29 في المائة على التوالي، في حين بلغت التهديدات الداخلية سواء كانت إهمالا أو عرضيا أو جنائيا نسبة 28 في المائة.
وحول مخاطر الإنترنت التي تم ملاحظتها من خلال التحول إلى العمل عن بعد، قال أبو صالح، "لقد اعتاد كثير على العمل عن بعد، كذلك العمل الهجين، ومن غير المرجح أن نعود إلى معايير بيئة المكتب. ورغم أن عديدا من الشركات معتادة الآن على العمل الهجين، إلا أنه لا يزال تطورا حديثا نسبيا. لا تزال فرق الأمن السيبراني تتعلم عن القياس عن بعد لسجلاتها، مع وصول المستخدمين إلى الشبكات من مواقع وأجهزة مختلفة، وفي بعض الأحيان ربما كان ذلك يعد غير معتاد، ما يجعل اكتشاف الاتجاهات أكثر صعوبة، وهناك أيضا التأثير الاجتماعي والنفسي للبيئات المرنة والهجينة. خارج المكتب، قد يميل المستخدمون أكثر إلى الانحراف عن أفضل الممارسات لمجرد "إنجاز الأمور، "سواء كان ذلك يعني استخدام الأجهزة الشخصية للراحة أو استخدام أجهزة الشركة للمهام الشخصية، أو تدوين كلمات المرور، أو الوصول غير الصحيح إلى الأنظمة والبيانات".


Share/Bookmark

accr2024

  • تعرض المحكمة الجنائية الدولية لهجمات سيبرانية
  • قواعد التكنولوجيا ليست محل تفاوض تجاري بين اوروبا و أميركا
  • أكبر خرق أمني بالتاريخ بتسريب 16 مليار بيانات دخول
  • طائرة بحجم البعوضة تقود ثورة صينية في مجال التجسس
  • الصحة العالمية : خطر وسائل التواصل الاجتماعي والعزلة على الأفراد
  • Facebook
    Comments
    el-doo2_text/
    accr2024/


    الشركات التقنية فى أتون الحرب التجارية
    جاء تعليق ترامب لفرض الرسوم الجمركية على الهواتف الذكية والكمبيوتر وأشباه الموصلات وعدد من الأجهزة و

    النصب الإلكترونى فى عصر الذكاء الاصطناعى
    فى رحلة البحث عن الأموال الزائفة ما بين الضحايا والمجرمين.أصبحت جريمة النصب والاحتيال المالى من الجر

    نمط تفخيخ سلاسل الإمداد والتوريد في الحرب السيبرانية
    جاء التفجير المتزامن يومي 17 و18 سبتمبر 2024 فى لبنان لأجهزة بيجر وآيكوم للاتصال اللاسلكى ليقتل ال

    hama
    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    التاريخ