تلقى مبادرات الرقمنة في الشرق الأوسط نجاحاً كبيراً، وبالتوازي، بات الاعتماد السريع للتقنيات الرقمية يترافق مع التعرض المتزايد لمخاطر الهجمات الإلكترونية التي تصبح أكثر تعقيداً والتي بإمكانها أن تؤدي إلى تعطيل التقدم المحرز في مجال الرقمنة والتخفيف من فوائدها.
يقوم رؤساء ومسؤولو أمن المعلومات في المؤسسات في جميع أنحاء المنطقة بدور مهم في التعامل مع هذه المخاطر والتخفيف من حدتها لضمان تنفيذ الخطط الاستراتيجية الصحيحة لحماية الأصول الرقمية.
يشارك الرؤساء المسؤولون عن أمن المعلومات الخبراء في سيسكو أهم العوامل التي يجب أخذها في الاعتبار عند الاستعداد لتقليل المخاطر في هذا العام:
الحصول على الحقوق الأساسية
أصبح دور رؤساء مسؤولي أمن المعلومات أكثر صعوبة. فبالإضافة إلى ندرة الموارد، ازدادت الهجمات تعقيدًا، وظهرت تحديات أكبر أمام التواصل الفعال مع مجلس الإدارة، بالإضافة إلى النظم الأكثر تطلبًا التي يتم فرضها بسرعة داخل المنطقة.
في هذا السياق، من الضروري أن يكون لدى رؤساء مسؤولي أمن المعلومات فهم واضح للعناصر الأساسية التي يحمونها. ستبقى أسئلة مثل «أين البيانات ؟»، «من الذي يصل إليها؟»، «ما هي التطبيقات التي تستخدمها المؤسسة؟» و «أين وماذا يوجد في السحابة؟» قيد الطرح مع الحاجة الماسة لجعل إدارة الأمن الرقمي أكثر مرونة وأبسط للمستخدم. ستساعد هذه الرؤية أيضًا في اتخاذ قرارات أسرع وخفض النفقات التشغيلية عندما يتعلق الأمر بالامتثال التنظيمي.
زيادة الطلبات من شركات التأمين
يلعب التأمين الإلكتروني أو التغطية دورًا مهمًا بشكل متزايد في استراتيجية إدارة المخاطر في الشرق الأوسط. على الرغم من أنه موضوع جديد وسريع التطور، كما هي الحال، فيوفر التأمين الإلكتروني حماية مالية تمكن من الابتكار والمخاطرة في زمن الرقمنة. سيستمر التركيز على الموضوع هذا العام، حيث تطالب شركات التأمين بمزيد من الإسناد، والذي يمكن تعريفه على أنه علم التعرف على مرتكب جريمة إلكترونية من خلال مقارنة الأدلة التي تم جمعها من هجوم حديث مع ذلك الذي تم جمعه من الهجمات السابقة التي تم نسبها إلى الجناة المعروفين. وسيكون المزيد من الإستعداد والوضوح التام لمدى حدوث الإسناد عند التفاوض بشأن العقود، عنصراً أساسياً لمسؤولي أمن المعلومات في المرحلة القادمة.
كيف سيتقدم نموذج الثقة الصفرية
على الرغم من أن تطبيقات - Zero Trust نموذج الثقة الصفرية هي النهج الأكثر أمانًا الذي يمكن للشركة اتباعه، إلا أن تنفيذها قد يستغرق عدة سنوات. لذلك من الضروري الالتزام بهذا النموذج حتى النهاية في حال اعتماده. ومع ذلك، في الكثير من الحالات، تغير المبادئ التي تندرج ضمن نموذج Zero Trust أساليب الأمان التقليدية رأسًا على عقب، من الحماية من الخارج إلى الداخل (حماية المعيار التابع لشركتك ضد التهديدات الخارجية) إلى الحماية من الداخل للخارج (حماية الأصول الفردية من جميع التهديدات، الداخلية والخارجية على حد سواء). هذا يمثل تحديًا خاصًا للشركات الكبيرة التي لديها العديد من القطاعات المختلفة والجهات المعنية وأقسام الأعمال التي يجب مراعاتها.
إن مفتاح النجاح في رحلة Zero-Trust هو الحوكمة الصحيحة بالتعاون مع الجهات المعنية المناسبة والإبلاغ عن جميع التغييرات باستمرار.
التعامل مع برمجية الابتزاز
كما شهدنا العام الماضي، لا تزال برمجية الابتزاز هي المسألة التكتيكية الرئيسية والهاجس الذي يشغل رؤساء مسؤولي أمن المعلومات، لا سيما أنه لا يمكن معرفة متى وأين سيحصل الهجوم ضد الشركة.
سيستمر رؤساء مسؤولي أمن المعلومات في التركيز على المبادئ الأساسية لمنع أو الحد من تأثير الهجمات، ومرة أخرى، إلقاء نظرة عن كثب على كيفية دفع أو عدم دفع أي مدفوعات جراء حصول هجوم عبر برمجية الابتزاز ومن سيسمح بعملية الدفع.
من الوعي الأمني إلى التغيير الثقافي
لطالما ناقش رؤساء مسؤولي أمن المعلومات أهمية تعزيز الوعي الأمني، إلا أن ذلك أدى إلى تزايد الاحتيال عبر رسائل البريد الإلكتروني. نتيجة لذلك، يجري الحديث الآن حول التأثير المحدود لهذا النهج.
من أجل نشر وعي أمني أكثر فعالية، الثقافة هي المفتاح، أي أنه على الجميع أن يعتبروا أنفسهم كجزء من فريق الأمن، مثل النهج الذي تم اتباعه عند التطرق إلى مسألة الأمن في العديد من القطاعات المحفوفة بالمخاطر. سيحرص مسؤولو أمن المعلومات هذا العام على إحداث تغيير في الثقافة الأمنية من خلال جعل الأمن شاملاً، والتطلع إلى إنشاء فريق من الأمنيين داخل المؤسسة، وإيجاد طرق جديدة لإيصال الرسالة الأمنية.
الاستقالات والتوظيف والاستبقاء
مع تحول العمل الهجين إلى نمط سائد، فإن عدم وجود بنية تحتية مرنة يمكن أن يردع أفضل المواهب عن الانضمام إلى منظمة أو البقاء فيها. ويمكن للممارسات الأمنية المفرطة في التقييد أن تشكل عبئاً على الأمن مع وجود عدد كبير جدًا من نقاط الاحتكاك والقيود المتعلقة بالموارد والأدوات التي يمكن أن تساهم جميعها في هذا العامل.
لا يجب أن يشكل ذلك سبباً أساسياً لمسؤولي أمن المعلومات للتخوف من «هجرة الأدمغة». ولذلك، سيلزم أن يركز الأمن على دعم المرونة وسهولة تجربة المستخدمين؛ ويمكن أن يشمل ذلك إلغاء كلمات السر أو الولوج المرتكز إلى المخاطر.
لا تتجاهل تأثير الإجهاد المتعلق بالمصادقة المتعددة العوامل
عندما اعتقدنا أنه من الآمن العودة إلى المؤسسة مع المصادقة المتعددة العوامل (MFA) التي تحمينا، ظهرت طرق الهجوم التي تعتمد على نقاط الضعف في المصادقة القائمة على الدفع، بما في ذلك:
- الاشعارات المتتالية: يمكن أن تزعج إشعارات الدفع المتتالية والمتعددة المستخدم لقبول الدفع المتعلق بمحاولة تسجيل الدخول الاحتيالية؛
- الإجهاد: تؤدي المصادقة المتعددة العوامل المستمرة إلى أن يولي المستخدمون اهتمامًا أقل لتفاصيل تسجيل الدخول، مما يتسبب في قبول المستخدم لتسجيل الدخول دون تفكير؛
في العام المقبل، سيسعى رؤساء مسؤولي أمن المعلومات إلى تحديث حلولهم وإدخال طرق جديدة للمصادقة مع تعزيز التواصل مع المستخدمين لمناقشة هذا الموضوع.