صحيفة عسير _ يحيى مشافي
أوضحت اليوم شركة Tenable®️، وهي الشركة المسؤولة عن إدارة التعرض للمخاطر، أن 40% من الهجمات الإلكترونية التي تعرضت لها المؤسسات السعودية خلال العامين الماضيين كانت ناجحة. ويجبر ذلك الفرق الأمنية على تخصيص وقتها وتركيز جهودها على معالجة الهجمات الإلكترونية بطريقة رد الفعل، بدلًا من منعها منذ الوهلة الأولى. وعلى الرغم من أن 68% من المؤسسات السعودية تثق في أن ممارسات الأمن الإلكتروني لديها قادرة على الحد من تعرض المؤسسة للمخاطر بنجاح، فلا يزال هناك الكثير مما يتعين القيام به. وتستند هذه النتائج إلى استطلاع رأي 50 من قادة الأمن الإلكتروني وتكنولوجيا المعلومات في المملكة العربية السعودية أجرته شركة Forrester Consulting في عام 2023 نيابةً عن شركة Tenable.
تركز اهتمام المشاركين في استطلاع الرأي تحديدًا على المخاطر المرتبطة بالبنية السحابية، بالنظر إلى مستوى التعقيد الذي تفرضه على محاولة ربط هويات المستخدمين والأنظمة، والوصول إلى البيانات وتفويضها. وتذكر نصف المؤسسات (56%) أنها تستخدم البيئات متعددة السُحُب وبيئات السحابة الهجينة أو إحداهما. ومع ذلك، أشار أكثر من نصف المشاركين (62%) إلى البنية التحتية السحابية، باعتبارها واحدة من أكثر المجالات تعرضًا للمخاطر في مؤسساتهم. وبالترتيب، تأتي أعلى المخاطر المتصورة من استخدام السحابة العامة (28%)، والسحابة المتعددة و/أو الهجينة (20%)، والبنية التحتية السحابية الخاصة (14%).
تبين من الدراسة أن الوقت ليس في صالح الفريق الأمني. ويعتقد ثمانية وستون في المئة من المشاركين أن مؤسساتهم ستكون أنجح في التصدي للهجمات الإلكترونية إذا خصصت المزيد من الموارد للأمن الإلكتروني الوقائي. ومع ذلك، يقول 6 من كل 10 مشاركين (66%) إن فريق الأمن الإلكتروني يكون مشغولًا للغاية بمكافحة الحوادث الخطيرة؛ بحيث لا يستطيع اتخاذ نهج وقائي للحدّ من تعرض مؤسستهم لهذه الحوادث.
يشير المتخصصون في الأمن الإلكتروني إلى أن سبب حالة رد الفعل يرجع بصورةٍ كبيرة إلى معاناة مؤسساتهم في الحصول على صورة دقيقة لسطح الهجوم الخاص بها، بما في ذلك رؤية الأصول غير المعروفة وموارد السحابة ونقاط ضعف التعليمات البرمجية وأنظمة استحقاق المستخدم. وتجدر الإشارة إلى أن تعقيد البنية التحتية – مع اعتمادها على أنظمة متعددة السُحُب، والعديد من أدوات إدارة الهوية والامتيازات، والأصول المتنوعة التي يمكن الوصول إليها عبر الإنترنت – يجلب معه العديد من الفرص للتكوينات غير الصحيحة والأصول التي يتم تجاهلها. ويقول أكثر من نصف المشاركين (60%) إن الافتقار إلى سلامة البيانات يمنعهم من استخلاص بيانات عالية الجودة من أنظمة امتيازات المستخدم وإدارة الوصول، وكذلك من أنظمة إدارة الثغرات الأمنية. ويقول غالبية المشاركين (78%) إنهم يأخذون في الاعتبار هوية المستخدم وامتيازات الوصول عندما يعطون الأولوية لتصحيح/معالجة الثغرات الأمنية، في حين يقول 62% من المشاركين إن مؤسساتهم تفتقر إلى طريقة فعالة لدمج هذه البيانات في ممارسات الأمن الإلكتروني وإدارة التعرض للمخاطر الوقائية.
يؤدي الافتقار إلى التواصل على أعلى المستويات إلى تعقيد مشكلة الأمن الإلكتروني وتفاقمها في الشركات. وبينما يُقيِّم المهاجمون البيئات بشكل مستمر، تُعقد الاجتماعات في معظم المؤسسات حول الأنظمة المهمة للأعمال شهريًا — في أحسن الأحوال. ويقول اثنان وسبعون في المئة من المشاركين إنهم يجتمعون شهريًا مع قادة الأعمال لمناقشة أي الأنظمة مهمة للأعمال، بينما يعقد 12% من المشاركين مثل هذه الاجتماعات مرة واحدة فقط سنويًا، ويقول 2% إنهم لا يعقدون مثل هذه الاجتماعات مطلقًا.
في هذا الصدد، يصرح السيد/ ماهر جاد الله، المدير الأول لمنطقة الشرق الأوسط وشمال إفريقيا، بشركة Tenable قائلًا: “هناك عدد كبير للغاية من الفرق الأمنية منهك من الحجم الهائل للهجمات الإلكترونية التي يتعامل معها، بدلًا من تركيز الجهود على تقليل المخاطر. ومع ازدياد تعقيد سطح الهجوم، بسبب الاتجاهات الرائجة مثل الانتقال إلى السحابة والذكاء الاصطناعي، سيزداد هذا الاختلال في التوازن سوءًا. وأضاف قائلًا: “لا يُعد نهج المكافحة مرهقًا فحسب، وإنما يترك المؤسسة أيضًا عرضة للمخاطر غير المقبولة. لذا، تحتاج الفرق الأمنية إلى تغيير التكتيك من أجل التركيز بدلًا من ذلك على الأمن الوقائي الذي يتصدى للهجمات الإلكترونية، ويمنع ممثلي التهديدات من الحصول على موطئ قدم في البنية التحتية. وسيتطلب ذلك من القيادة الأمنية المشاركة في اتخاذ قرارات الأعمال رفيعة المستوى، وليس استشارتها بعد وقوع الحادث. عندئذٍ فقط ستُتخذ خطوات لتقليل المخاطر وتقوية الدفاعات.”
يتوفر مستند تقني يتضمن المزيد من نتائج الدراسة، بما في ذلك كيفية تمكن المؤسسات من التعامل مع التحديات والانتقال من وضع رد الفعل الأمني إلى نهج وقائي.