آخر الأخبار

كوارث الأمان السيبراني: تحذير حاد للشركات من داخلها


 في استفتاء حديث أجرته شركة كاسبرسكي، تم الكشف عن حقيقة صادمة تهدد الشركات حول العالم. كشفت الدراسة أن انتهاكات الموظفين لسياسات أمان المعلومات تصل إلى مستويات خطورة تفوق تلك المرتبطة بالهجمات السيبرانية الخارجية.

في الإمارات، وخلال العامين الماضيين، كانت نسبة 33% من الحوادث السيبرانية ناتجة عن انتهاكات متعمدة لسياسات الأمان من قبل الموظفين، متساوية تقريباً مع نسبة الأضرار الناتجة عن الهجمات الخارجية. وفي ظل انتشار الاعتقاد بأن الخطأ البشري هو السبب الرئيسي للاختراقات، قامت كاسبرسكي بدراسة شملت متخصصين في أمان تكنولوجيا المعلومات في الشركات الصغيرة والمتوسطة والمؤسسات الكبيرة حول التأثير البشري في أمان الشركات السيبراني.

كشفت الدراسة أن انتهاكات موظفي تكنولوجيا المعلومات لسياسات الأمان كانت واحدة من أبرز المشاكل التي تواجه الشركات، مع اعتراف المشاركين بأن الموظفين غير المتخصصين ساهموا في 13% من الحوادث السيبرانية في الفترة الماضية. ومن اللافت أن موظفي أمان تكنولوجيا المعلومات نفسهم سببوا في 23% من الحوادث، في حين أسهم زملاؤهم من غير المتخصصين في 5% من تلك الحوادث.

تسلط الضوء على سلوك الموظفين، حيث يظهر أن 17% من الحوادث كانت ناتجة عن استخدام كلمات مرور ضعيفة، و29% كانت ناتجة عن زيارة الموظفين لمواقع غير آمنة، ما يبرز أهمية توعية الموظفين وتحديث الأنظمة بشكل دوري.

وفي مفارقة مقلقة، أظهرت الدراسة أن 25% من الانتهاكات كانت ناتجة عن إجراءات خبيثة لتحقيق مصالح شخصية. ومن ثم يطالب خبراء كاسبرسكي بضرورة تعزيز ثقافة الأمان السيبراني في الشركات، من خلال تطوير وتنفيذ سياسات أمان فعّالة، بالإضافة إلى رفع مستوى وعي الموظفين بأهمية الأمان السيبراني.

في تعليقه على الدراسة، قال أليكسي فوفك، رئيس قسم أمان المعلومات في كاسبرسكي: "إلى جانب التهديدات السيبرانية الخارجية، هناك العديد من العوامل الداخلية التي يمكن أن تؤدي إلى وقوع حوادث في أي شركة. ولهذا، من المهم اعتماد طرق لمنع انتهاكات أمان المعلومات، أي تنفيذ نهج متكامل للأمان السيبراني."

نصائح خبراء كاسبرسكي للشركات:

  1. استخدام منتجات الأمان السيبراني بمزايا تحكم في التطبيقات والمواقع الإلكترونية والأجهزة للحد من مخاطر الانتهاكات الأمانية.
  2. الاعتماد على ميزة التحكم المتقدم في الحالات الشاذة لمنع الأنشطة الخطيرة غير المألوفة.
  3. استخدام حلول للكشف عن بيانات التحكم في كلا الاتجاهين، مع تحسين ميزة تصفية المحتوى.
  4. رفع مستوى وعي الموظفين بأهمية الأمان السيبراني وتحديث الأنظمة بانتظام.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.