٢٧ أبريل ٢٠٢٤هـ - ٢٧ أبريل ٢٠٢٤م
الاشتراك في النشرة البريدية
عين الرياض
التكنولوجيا وتقنية المعلومات | الاثنين 19 سبتمبر, 2016 11:52 صباحاً |
مشاركة:

سيسكو ترعى المؤتمر الثامن لمكافحة الجريمة الإلكترونية في أبوظبي

أعلنت سيسكو عن مشاركتها في المؤتمر الثامن لمكافحة الجريمة الإلكترونية 2016 في أبوظبي، والذي يسلط الضوء على أبرز التوجهات والأساليب والأنظمة في مجال حماية البيانات الإلكترونية والأمن الإلكتروني والخصوصية ومكافحة الاحتيال. تعقد الفعالية في 21 سبتمبر 2016، وتناقش في الوقت ذاته مواطن الضعف الحرجة في الحرب ضد الجريمة الإلكترونية – وأبرزها عدم توفر المختصين المؤهلين في المجال الأمني. ونظراً لكونها الراعي الاستراتيجي للفعالية، وبالشراكة مع إميركوم، إحدى أبرز الشركات الإماراتية الرائدة في تكامل النظم، تغتنم سيسكو المؤتمر ليكون منصة تتحدث من خلالها عن أبرز نتائج تقرير سيسكو نصف السنوي للأمن 2016، وتساعد مدراء أمن المعلومات في تقييم حلول الأمن الإلكتروني المتاحة لهم والوضع الأمني الإجمالي لأعمالهم الرقمية. 

 

أظهر تقرير سيسكو السنوي للأمن 2016 أن 45 بالمائة فقط من المؤسسات حول العالم تشعر بالثقة حيال موقفها الأمني في الوقت الذي يطلق فيه المهاجمون المعاصرون حملات اكثر شراسة وتعقيداً. وبحسب تقرير سيسكو نصف السنوي للأمن 2016، فقد أصبحت برمجيات طلب الفدية أكثر أنواع البرامج الضارة إدراراً للأرباح في تاريخ الأمن الإلكترونين ويرى الخبراء أن ذلك التوجه سيستمر مدعوماً بمزيد من البرمجيات الأكثر تدميرا، والتي يمكنها الانتشار ذاتياً للسيطرة على شبكات بأكملها، وبالتالي الشركات التي تتبع إليها تلك الشبكات، لتكون أشبه برهائن لديها. كما يلجأ القراصنة إلى مصادر مشروعة لإطلاق هجماتهم الفعالة بهدف تحقيق الأرباح، فالهجمات المباشرة التي يقوم بها المجرمون الإلكترونيون بالاستفادة من برمجيات طلب الفدية وحدها، تضع بين أيديهم 34 مليون دولار سنوياً.  

 

في تعليقه على الأمر قال سكوت مانسون، مدير الأمن الإلكتروني للشرق الأوسط وتركيا لدى سيسكو: "ساعدت البنية السحابية والتنقل وإنترنت الأشياء وتقنيات التواصل الاجتماعي، إلى جانب ممارسات الأعمال الرقمية، في تحويل أعداد هائلة من المؤسسات لأسلوب عملها، إلا أنها في الوقت ذاته زادت إمكانات تعرضها للهجمات. فالأساليب القديمة للأمن الإلكتروني، والتي تركّز على الدفاع الطرفي، لم تعد كافية للحفاظ على أمن المؤسسة. فالمهاجمون أصبحوا يمرون دون الكشف عنهم، ليزداد وقت نشاطهم بذلك. ولتضييق الفرص على المهاجمين، تحتاج المؤسسات إلى مزيد من إمكانات الرؤية لرصد شبكاتها وتحسين أنشطتها، كالرقع الأمنية والتخلي عن البنى التحتية القديمة التي تفتقر إلى الإمكانات الأمنية المتقدمة."  

 

تبقى إمكانات رصد ومتابعة الشبكات والنقاط النهائية تحدياً أساسياً، فالمؤسسات تستغرق بالمتوسط فترة تصل إلى 200 يوم للكشف عن التهديدات الجديدة. أما الزمن الوسيط الذي تستغرقه سيسكو للكشف عن الهجمات فلا زال يتفوق على القطاع بمراحل، حيث حققت رقماً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً. ولا شك في أن تسريع زمن الكشف عن الهجمات أمر بالغ الأهمية لتضييق مجال عمل المهاجمين وتخفيف الأضرار الناجمة عن هجماتهم.

 

تجدر الإشارة إلى أن الأمن سرعان ما أصبح جزءاً أساسياً من أي عملية إطلاق أو تدشين لنظم وشبكات المعلومات، وهو ما ينبغي التوعية به في وقت مبكر من العملية – وإن لم يكن يأتي في مرحلة مبكرة بما يكفي. ولتمكين المؤسسات من مواجهة التحديات الأمنية، سيكون عليها التغلب على مشكلة أساسية هي الثغرة الكبيرة في المهارات. فبحسب تقرير سيسكو السنوي للأمن 2016، يشهد القطاع حالياً عجزاً قدره 1 مليون خبير أمني، ليزداد العدد إلى 1.5 مليون عام 2019. وعلى الصعيد العالمي، تواجه 26% من المؤسسات حول العالم نقصاً في الموظفين المؤهلين، بينما تفتقر 35% منها إلى الخبراء في الوقت الذي تنمو فيه الوظائف المرتبطة بالأمن بمعدل 12 ضعف إجمالي سوق العمل، وبثلاثة أضعاف معدل نمو الوظائف في قطاع تقنية المعلومات بشكل عام.  

 

واختتم سكوت حديثه بالقول: "أصبح تعزيز التعاون والاتصال والتنسيق، سواء ضمن المؤسسة أو في قطاع الأمن، ضرورة أكثر إلحاحاً من أي وقت مضى لنتمكن من مكافحة التهديدات الإلكترونية بفعالية. سيكون على المؤسسات في الإمارات الاستثمار في قدرات الأشخاص وفي الإجراءات والتقنيات التي تمكّنها من تحقيق فعالية أكبر في مواجهه الهجمات الجديدة والمنافسة في ظل الحقبة الرقمية الجديدة." 

 

يشارك سمير شاه، المستشار لدى إميركوم بالنيابة عن سيسكو في جلسة النقاش التنفيذي حول إدارة أمن المعلومات والمخاطر التقنية في مكان العمل العالمي. كما يتواجد خبراء الأمن من سيسكو لاستعراض الجوانب الاستراتيجية والعملية والمعرفة التكتيكية للحاضرين، كما تتطلع الشركة إلى تقديم أفكارها الفريدة التي تساعد مدراء أمن المعلومات على توجيه استراتيجية الأعمال والتقنية والأمن الإلكتروني.

مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين الرياض
أخبار متعلقة
الأخبار المفضلة