خبراء أمن المعلومات: وضع استراتيجيات متكاملة لمواجهة الهجمات السيبرانية يسهم في تقليل مخاطرها

صورة أرشيفية
صورة أرشيفية

تبحث المؤسسات ومنظمات الأعمال المختلفة عن حلول لمواجهة إشكالية تنامي الهجمات السيبرانية على نظم المعلومات والاستعداد لمخاطرها لتأمين قواعد بياناتها ضد الاختراق بكافة عملياته.

ويعتبر استهداف القطاع الفيدرالي في الولايات المتحدة الأمريكية أحد أبرز الأمثلة على ذلك بعد تنفيذ هجمات سيبرانية عليه من جهة معقدة من مساحة في شرق أوروبا وقد تم تنظيم مجموعة كبيرة من الهجمات على الجهات العامة في الولايات المتحدة الأمريكية وكان الأمر معقد للغاية حتى حصل المهاجمين على تفاصيل من اختراق واحد.

يذكر أن المؤشر العالمي للأمن السيبراني تناول تقييم الدول على مستوى التعاون لأنه لا يمكن لأي دولة تعزيز مؤشراتها في الأمن السيبراني دون تعزيز مستويات التعاون مع العالم الخارجي ومختلف المؤسسات.

تعزيز مؤشرات التعاون في الأمن السيبراني

وكشف أحمد ثروت المدير الاقليمي لشمال افريقيا بإحدى شركات أمن المعلومات أن معظم عمليات التأمين تتم من أجل الحماية من الهجمات وفي النهاية يحدث الاختراق أيضاً بأي شكل من الأشكال، ولذلك يجب وضع استراتيجيات متكاملة لمواجهة تداعيات ما بعد نجاح الهجوم لتقليل التأثيرات الواقعة والتعامل مع الرأي العام بشأن هذا الهجوم الذي قد يؤثر على الخدمات التي يتلقاها الجمهور العام.

التحقيقات السيبرانية تضمان عدم تكرار الهجوم

وقال ثروت لـ أهل مصر أن الفترة الماضية ظهر فيها ما يسمى بالتحقيقات السيبرانية لضمان عدم تكرار الهجوم، فضلاً عن آليات توقع الهجوم قبل حدوثه ومعرفة أحدث أدوات الهجوم المتطورة والبرامج الضارة الخاصة بالهجوم التي يتم تطويرها على مستوى العالم بشكل مستمر ومتسارع جداً وينشط في مناطق محددة وأوقات محددة من العام، مع ضرورة تدريب العنصر البشري كي يتمكن من تحليل المعلومات الاستخباراتية لاستخراج المعلومات التي يمكن لها تقديم الفائدة لكافة القطاعات المعنية.

مشاركة المعرفة المعلوماتية

وتابع أنه بالنظر إلى الأجندة السياسية فليس لدينا اليوم قوى عظمى تحارب بعضها بعض ولكن أصبح لدينا مجتمع دولي متعدد الأقطاب لذلك على الشركات العامة أو الخاصة أن تشارك معرفتها عن الخروقات التي قد تحدث وعلينا التغلب على شعور الخجل عند مواجهة أي اختراق.

اللوائح تجبر المؤسسات على الاعتراف بالهجوم السيبراني

وأكد سامح الامام خبير تكنولوجيا المعلومات أن اللوائح المنظمة للأمن السيبراني تهدف إلى تحجيم الهجمات السيبرانية حيث تتعلق اللوائح الجديدة بإجبار المؤسسات العامة على إصدار نشرة بالهجوم السيبراني بعد وقوعه لإبلاغ الناس والدولة والقطاع بحيث يأخذ كل طرف احتياطاته، وبمجرد تحديد من قام بالهجوم لابد من إصدار نشرة بكل ما حدث من تفاصيل الهجوم، وذلك يدفع أيضاً إلى تبني إجراءات وتثقيف الممارسين داخل كل شركة للاستجابة للحوادث حيث يمكن لطرف ثالث بالتحقيق في الهجوم ولكن اللوائح تنص على أن كل جهة يجب أن تعلن عن المعلومات الخاصة بالهجوم لكي يتم تنسيق رد الفعل وضمان أن الجهات التنظيمية سوف تقوم بإرسال معلومات متعلقة لكل من يهمهم الأمر.

دور التشريعات الرقمية

وأضاف سامح لـ إن الالتزام بالتشريعات أهم من كثرة التشريعات الرقمية لذلك يجب ضمان وضع تشريعات قابلة للتطبيق، لافتاً إلى أن الالتزام بالتشريعات أيضاً لا يضمن التأمين الكامل ، مطالبا بضرورة تطبيق هذه التشريعات بشكل آمن يضمن كامل عمليات التأمين بكافة أشكالها.

5 محاور يجب على الدول اتباعها لمواجهة التحديات المعلوماتية

من جانبه صرح المهندس بدر الصالحي، مدير عام المركز الوطني للسلامة المعلوماتية ورئيس مجلس ادارة المراكز الوطنية للأمن السيبراني لمنظمة التعاون الاسلامي بأن هناك 5 جوانب رئيسية يجب على الدول اتباعها في عدة محاور وهي : اولًا الجانب التقليدي الممثل في الحوكمة من خلال تحديد الادوار والمسئوليات التأكيد على الشراكة بين مختلف المؤسسات الحكومية والخاصة ، ثانيا: الجانب التشريعي والقانوني والذي ينظم استخدام التقنية والتي يتوجب فيها وضع المعايير والممارسات اللازمة ، ثالثا: بناء القدرات من خلال التوعية للاستخدام الامن سواء من جانب المواطنيين او المؤسسات حيث يعتب رالعنصر البشري اهم عنصر في المنظومة الامنية ، رابعا: التقنيات من خلال استخدام التقنيات المتخصصة، خامسا: التأكيد على التعاون الدولي خاصة وأن الجرائم الإلكترونية عابرة للحدود

معالجة نقاط الضعف باستمرار

وأضاف الصالحي أنه لابد من تدريب مختلف القطاعات على الاستراتيجيات الشاملة حتى أن أصغر موظف الصغير يجب أن يتعلم ماذا يفعل وماذا يقول حتى لا يتضاعف تأثير أي هجوم عند وقوعه، كما أنه لابد من البحث المستمر عن نقاط الضعف والمشاكل المختلفة والمحتملة، واستراتيجيات احتواء أي هجمات محتملة.

إدارة موارد المعلومات

ولفت إلى أنه لابد من إدارة الموارد الخاصة بالمعلومات لمعرفة مواطن الخطورة، كما أنه لا يمكن الاعتماد فقط بنسبة 100% على التكنولوجيا حيث يجب الاعتماد على العنصر البشري وكافة الأطراف المعنية وبحث الأهداف والأدوات التي يستخدمها المهاجمون لذلك

WhatsApp
Telegram
إقرأ أيضاً