$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6939 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40896)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.237.51.235"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(197) "/%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%a7%d9%82%d8%aa%d8%b5%d8%a7%d8%af%d9%8a/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb8b58a8775944-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.237.51.235"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.237.51.235" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34994" ["REDIRECT_URL"]=> string(69) "/الهجمات-السيبرانية-والأمن-الاقتصادي/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711670056.022544) ["REQUEST_TIME"]=> int(1711670056) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(40896) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تسهم هجمات الأمن السيبرانية في عدم الاستقرار الاقتصادي؟

4 دقائق
كيف تسهم هجمات الأمن السيبرانية في عدم الاستقرار الاقتصادي؟
حقوق الصورة: Shutterstock.com/ImageFlow
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يعرف الكثيرون أن عوامل مثل الصراعات الجيوسياسية والتضخم وضغوط سوق العمل والديون المتزايدة من شأنها أن تؤثر بشدة على الاقتصاد المحلي، ومع ذلك فإن هذه العوامل لا تكفي وحدها، حيث أثبتت الهجمات السيبرانية التي تستهدف المؤسسات والشركات أن لها دوراً كبيراً في حالة عدم الاستقرار الاقتصادي التي تمر بها الكثير من الدول، ويمتد تأثيرها أيضاً في كثير من الأحيان ليطال الاقتصاد العالمي.

خسائر هائلة تحدثها هجمات الأمن السيبرانية

وفقاً للتقرير السنوي الذي تصدره شركة آي بي إم (IBM) بعنوان (IBM Cost of a Data Breach 2022)، ارتفع متوسط تكلفة خرق البيانات بنسبة 2.6% من 4.24 مليون دولار في عام 2021 إلى 4.35 مليون دولار في عام 2022، كما يوضح تقرير أصدره صندوق الأمم المتحدة للمشاريع الإنتاجية (UNCDF)، أن التكلفة الاقتصادية لانتهاكات أمن المعلومات والتكنولوجيا في عام 2020 تتراوح بين 4 إلى 6 تريليونات دولار، أي ما يعادل نحو 4-6% من الناتج المحلي الإجمالي العالمي، ويتوقع التقرير أنه إذا بقيت النسب كما هي تقريباً فستكون التكلفة الإجمالية نحو 5.2 تريليون دولار بنهاية هذا عام 2022.

تسبب عوامل مثل الحرب الروسية الأوكرانية في إحداث صدمة كبيرة في الأسواق العالمية، وفي الوقت نفسه تسهم في حدة الحرب السيبرانية التي أصبح تأثيرها واضحاً على حركة التجارة العالمية وسلاسل التوريد، وذلك يعود إلى أن الهجمات السيبرانية التي تستهدف البنية التحتية، مثل الطاقة والمياه والرعاية الصحية والمؤسسات المالية وخدمات النقل والاتصالات يمكن أن تكون لها عواقب وخيمة على السكان المدنيين.

بالإضافة إلى المخاطر التي تتعرض لها البنية التحتية الحيوية والمرافق المدنية، فإن هذه الهجمات تثير عدم الثقة وتحد من الوصول إلى المعلومات الدقيقة وتساعد في نشر المعلومات الكاذبة، ما يؤدي إلى خلق الإحساس بالخوف وعدم اليقين وقد تؤدي في نهاية المطاف إلى حدوث اضطراب على جميع المستويات، بما في ذلك أسواق المال في جميع أنحاء العالم.

اقرأ أيضاً: كيف يمكن للهجمات السيبرانية الروسية في أوكرانيا أن تنتشر عالمياً؟

تأثير الهجمات السيبرانية التي تستهدف الشركات على المستهلك العادي

بحسب العديد من الخبراء، فإن الهجمات السيبرانية لها أثر واضح على الاقتصاد الكلي العالمي، حيث أصبح قادة الأعمال يواجهون خيارات صعبة مع استمرار ارتفاع تكلفة خروقات البيانات، فإذا زادت تكلفة العمل بسبب المخاوف الأمنية، فإن أسعار السلع والخدمات سترتفع أيضاً، وعندما ترتفع التكاليف قد تستجيب الشركات لمواجهتها عن طريق تقليل عدد موظفيها، ومن ثم إذا تم إنفاق مبالغ كبيرة لمعالجة الخروقات الأمنية فقد يفقد الأشخاص وظائفهم.

بالإضافة إلى ذلك، فإن هذه الخروقات تؤدي إلى ظهور حالة من عدم اليقين في نموذج العمل. على سبيل المثال، إذا كنت تمتلك شركة أو تديرها، كيف تقيّم الخطر؟ وما الخطوات التي تتخذها؟ هي أسئلة يجب على القادة النظر فيها بتمعن بالنظر إلى الجانب السلبي المحتمل الكبير الذي قد ينطوي عليه حدوث هجوم سيبراني. فهل يمكن إنفاق 4.35 مليون دولار على إصلاح خرق البيانات؟ ماذا لو تعرضت الشركة لأكثر من حادثة هجوم سيبراني؟

هذا القلق يجبر صناع القرار على الاختيار بين أدوات أمان رقمية أقوى أو رفع أسعار الخدمات والمنتجات؟ وفي كلتا الحالتين، يكون التأثير الاقتصادي السلبي الذي تحدثه الهجمات السيبرانية حقيقياً على نموذج عمل الشركة، حيث أبرز تقرير شركة آي بي إم أن 60% من خروقات الشركات أدت إلى زيادات في الأسعار انتقلت إلى العملاء.

اقرأ أيضاً: ما أهم معايير وضوابط الأمن السيبراني التي تحمي الشركات من الهجمات السيبرانية؟

لماذا يجب على القادة التعامل مع خطر حدوث الهجمات السيبرانية بجدية؟

على الرغم من عدم القدرة على التنبؤ بالهجمات السيبرانية، فإنه يجب على الشركات التعامل مع احتمالية خرق البيانات بطريقة مشابهة للمخاطر التجارية الأخرى، حيث يجب أن يلتزم المديرون والمسؤولون تجاه الدائنين والمساهمين والعملاء بالحفاظ على أصول الشركة الرقمية وحمايتها.

علاوة على ذلك، فإن الحقيقة التي يجب وضعها في الاعتبار هو أن الأمن السيبراني يجب أن يكون جزءاً من الاستراتيجية التنظيمية الأساسية للشركة، ولا يجب وضعها كأولوية من الدرجة الثانية بعد الآن، حيث إن الاعتماد على عمليات التدقيق والإضافات الأمنية الضعيفة بين الحين والآخر لن يحمي الشركة.

بالإضافة إلى ذلك يجب على الحكومات أن تطالب الشركات سواء في القطاع الخاص أو العام بمزيد من المسؤولية الأمنية تجاه عملائها وأصولها الرقمية، والمساهمة في نشر وتنظيم الضوابط الأمنية الرقمية، بما في ذلك التدابير الإدارية والتشغيلية والتكنولوجية لحماية سرية وتوافر وسلامة المعلومات والتكنولوجيا الخاصة بالشركات.

اقرأ أيضاً: 11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية

كيف يمكن تقليل تأثير الهجمات السيبرانية على الاقتصاد العالمي؟

بلا شك، الهجمات السيبرانية الأكثر فاعلية لديها القدرة على خداع الأشخاص للتخلي عن نوع من صلاحيات الوصول التي يملكونها مثل كلمات المرور، حيث يمكن لمجرمي الإنترنت انطلاقاً من هذه النقطة التسلل إلى أنظمة الشركات للعثور على الأبواب الخلفية من أجل تثبيت البرامج الضارة لاستغلالها في الحصول على الأسرار التجارية، أو تنفيذ هجوم الفدية.

ومع ذلك، يمكن لبعض التدابير الأمنية الوقائية الأكثر تطوراً أن تساعد الشركات على تجنب الهجمات السيبرانية المتزايدة. على سبيل المثال، كشف تقرير شركة آي بي إم عن أن الانتهاكات التي حدثت في الشركات التي تستخدم أمن الذكاء الاصطناعي (Security AI) والأتمتة الأمنية (Security automation) تكلف 3.05 مليون دولار أقل من الانتهاكات مقارنة بالشركات التي تستخدمها.

كما شهدت الشركات التي تتمتع بأمان ذكي منتشر بالكامل، مستخدمة في ذلك تكنولوجيا أمن الذكاء الاصطناعي والأتمتة الأمنية وقتاً أقصر يبلغ 74 يوماً لتحديد الخرق واحتوائه مقارنةً بتلك التي لا تستخدم نماذج الذكاء الاصطناعي والأتمتة الأمنية، بالإضافة إلى ذلك تشمل العوامل الأخرى التي تؤثر بشكل إيجابي على الاستجابة لحوادث الهجمات السيبرانية ما يلي:

  • وجود فريق الاستجابة للحوادث (Incident Response Team، اختصاراً (IRT): على أهبة الاستعداد للعمل على تنسيق إجراءات التخفيف والاحتواء، والاسترداد الفوري لأنظمة الشركة عند حدوث خرق أمني.
  • نشر تكنولوجيات الكشف والاستجابة الممتدة (Extended Detection and Response، اختصاراً (XDR)): وهي عبارة عن دمج للأدوات والبيانات التي توفر رؤية موسعة وتحليلاً واستجابة للهجمات السيبرانية، ما يقلل من النقاط العمياء واكتشاف التهديدات بشكل أسرع.
  • تقدير حجم المخاطر السيبرانية (Cyber Risk Quantification، اختصاراً (CRQ): والذي يتيح للشركات تقييم وإدارة مخاطر الهجمات السيبرانية، بمعنى يمكن للشركات أن تفهم كيف تؤثر خروقات البيانات على وجه التحديد على الإيرادات المحتملة والأرباح وغيرها من مقاييس النجاح المالي.

اقرأ أيضاً: ما أنواع الثغرات الأكثر شيوعاً التي تشكل مدخلاً للهجمات السيبرانية؟

ختاماً، يستمر مشهد التهديدات السيبرانية في الازدياد من حيث التعقيد، وقد أصبحت المخاطر كبيرة، وأصبح الاستعداد لاحتمالات التعرض للهجمات السيبرانية أكثر أهمية من أي وقت مضى، من واقع أن الأمن السيبراني أصبح له تأثير كبير على الاقتصاد العالمي، وهناك أمل كبير للحد من هذا التأثير السلبي، فوجود استراتيجيات الأمان سبب أساسي في ذلك، ويتبقى فقط للمؤسسات والشركات اتخاذ الخطوات المناسبة لتقليل الضرر والتكاليف.

Content is protected !!