ما التهديدات السيبرانية التي يمكن أن تعوق نمو مؤسستك؟

4 دقائق
ما التهديدات السيبرانية التي يمكن أن تعوق نمو مؤسستك؟
حقوق الصورة: shutterstock.com/Rawpixel.com
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في عام 1994، وبعد تعرضها لسلسلة من الهجمات الإلكترونية، عيّنت شركة الخدمات المصرفية الاستثمارية سيتي غروب (Citigroup) -سابقاً سيتي كورب- الأميركي ستيف كاتز (Steve Katz) في منصب رئيس أمن المعلومات (Chief Information Security Officer، اختصاراً سي آي إس أو CISO)، ليصبح أول مَن يحمل هذا المُسمّى الوظيفي في العالم.

وبالانتقال إلى الفترة الحالية، نجد أن ما يقرب من نصف الشركات بمختلف أنواعها لديها منصب بهذا الاسم في هيكلها الوظيفي، بالإضافة إلى ذلك تتوقع شركة التحليلات غارتنر (Gartner) أن تكون لدى 40% من مجالس إدارة الشركات لجنة مخصصة للأمن السيبراني بحلول عام 2025.

هذا الأمر يخبرنا بمدى أهمية وجود قسم مخصص في كل شركة لمواجهة التهديدات السيبرانية، التي أصبحت أكثر ضراوة وذكاء في الوقت الحالي، حيث إن التهديدات السيبرانية أصبحت العائق الأكبر لنمو الأعمال لما تسببه من أضرار قد تعصف بأعمال الشركة بالكامل، وتخرجها من السوق بشكلٍ كلي.

فما أبرز التهديدات السيبرانية التي تعوق نمو الأعمال التجارية؟ وكيف يمكن مواجهتها والاستعداد لها؟

التهديدات السيبرانية: الخطر الجديد والأبرز على نمو الأعمال

بحسب العديد من المحللين، فإنه إذا تم قياس الجرائم السيبرانية كاقتصاد دولة، فإنها من المتوقع أن تكون ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين، فوفقاً لبحث قامت به مجلة الجرائم الإلكترونية (Cybercrime Magazine) بعنوان تقويم الأمن السيبراني لعام 2022 (Cybersecurity Almanac 2022)، ألحقت الجرائم السيبرانية أضراراً يُقدّر مجموعها بنحو 6 تريليونات دولار على مستوى العالم عام 2021.

كما توقعت المجلة في تقرير آخر نُشر عام 2020، أن تنمو تكاليف الجرائم الإلكترونية العالمية بنسبة 15% سنوياً على مدى السنوات الخمس المقبلة، لتصل إلى أكثر من 10 تريليونات دولار سنوياً بحلول عام 2025، مقارنة بـ 3 تريليونات دولار عام 2015.

اقرأ أيضاً: كيف تصبح خبيراً في الأمن السيبراني بنفسك؟

وفي استطلاع آخر للرؤساء التنفيذيين قامت به شبكة الخدمات المهنية متعددة الجنسيات كي بي إم جي (KPMG) عام 2022، قال 44% من المستطلعين إن شركاتهم غير مستعدة بشكل كافٍ لمواجهة أي هجوم إلكتروني محتمل، ما سيمثّل أكبر تهديد لنمو شركاتهم في الفترة القادمة، في حين قال 39% فقط إنهم مستعدون جيداً، وهي نسبة أقل مما كانت عليه في السنوات السابقة.

أبرز التهديدات السيبرانية التي يمكن أن تعوق نمو الأعمال

يتفق المحللون والخبراء عموماً على أن معظم الخروقات السيبرانية التي تواجه الأعمال والشركات لا يتم الإبلاغ عنها بسبب الإحراج والخوف من الإضرار بالسمعة، حيث يشير بعض التقديرات إلى أن ما لا يقل عن 10% من إجمالي عدد الخروقات السيبرانية المرتكبة كل عام يتم الإبلاغ عنها بالفعل، وهو رقم ضئيل بالنظر إلى تزايد الأعمال التي أصبحت موجودة بشكلٍ كلي على شبكة الإنترنت.

بالإضافة إلى ذلك، نجد أن مشهد التهديدات السيبرانية قد تغير نتيجة انتشار جائحة كوفيد-19، حيث أدّى اعتماد ممارسات العمل عن بُعد ورقمنة قنوات العملاء، إلى إعادة رسم مشهد التهديدات السيبرانية، حيث يمكن أن تشكّل التهديدات السيبرانية مخاطر كبيرة على الشركات، ما يعوق نموها ويحتمل أن يتسبب في أضرار جسيمة.

فيما يلي بعض التهديدات السيبرانية الأكثر شيوعاً التي قد تواجهها الشركات:

  • البرامج الضارة: تشير إلى البرمجيات غير الشرعية التي يستخدمها مجرمو الإنترنت للوصول غير المصرح به إلى أنظمة الكمبيوتر أو الشبكات الخاصة بالشركة، حيث يمكن أن يتسبب ذلك في حدوث اختراقات للبيانات، وخسائر مالية، وتعطيل العمليات التجارية.
  • برمجيات الفدية: وهي نوع من البرامج الضارة التي تعمل على تشفير بيانات الضحية وتطلب دفع فدية مقابل استعادة الوصول إليها. يمكن أن يؤدي ذلك إلى فقدان البيانات، وأضرار مالية أو الإضرار بالسمعة.
  • خروقات البيانات: وتتضمن الوصول غير المصرح به إلى المعلومات الحساسة، مثل بيانات العميل أو الملكية الفكرية، ويمكن أن تؤدي إلى خسائر مالية وعواقب قانونية والإضرار بسمعة الشركة.
  • التصيد الاحتيالي: هو أسلوب هجوم عبر الإنترنت ينتحل فيه المهاجمون شخصية كيانات شرعية لخداع الأفراد للكشف عن معلومات حساسة، مثل كلمات المرور أو تفاصيل بطاقة الائتمان، يمكن أن يؤدي ذلك إلى سرقة الهوية والاحتيال المالي والوصول غير المصرح به إلى الأنظمة.
  • هجمات الحرمان من الخدمة: تهدف هجمات الحرمان من الخدمة إلى إرباك أنظمة كمبيوتر الشركة أو شبكاتها بحركة مرور زائدة، ما يجعلها غير متاحة للمستخدمين الشرعيين، وقد يؤدي ذلك إلى تعطيل العمليات التجارية والتسبب في خسائر مالية.
  • هجمات سلسلة التوريد: تتضمن هجمات سلسلة التوريد استهداف نقاط الضعف لدى شركاء سلسلة التوريد الخاصة بالشركة للحصول على وصول غير مصرح به إلى أنظمتهم، ومن ثَمَّ التسلل إلى شبكة الشركة المستهدفة، ويمكن أن تؤدي إلى اختراق البيانات واختراق الأنظمة والإضرار بالسمعة.
  • الهجمات المادية السيبرانية: تستهدف الهجمات المادية السيبرانية الأنظمة المترابطة التي تتحكم في البنية التحتية المادية، مثل شبكات الطاقة أو شبكات النقل، ويمكن أن تسبب أضراراً مادية، وتعطل الخدمات الحيوية، وتشكّل مخاطر على السلامة العامة.

اقرأ أيضاً: مَن يتحمل مسؤولية الهجمات السيبرانية التي تستهدف الشركات؟

أبرز الممارسات التي يمكن للشركات اعتمادها لمواجهة التهديدات السيبرانية

من الأهمية بمكان أن تقوم الشركات والأعمال التجارية بتنفيذ تدابير قوية للأمن السيبراني للتخفيف من هذه التهديدات بشكلٍ فعّال، ويُعد التدريب المنتظم للموظفين من أبرز الممارسات، وخطوة أساسية يمكن للشركات اتخاذها لحماية نفسها من التهديدات السيبرانية.

فالحقيقة هي أن الموظفين هم خط الدفاع الأول ضد معظم التهديدات السيبرانية، لذا يجب تدريبهم ما أمكن ليكونوا على دراية بما يجب البحث عنه، وأنواع الروابط والمرفقات التي يجب تجنبها، خاصة مع استمرار الموظفين في العمل من المنزل والعمل من أي مكان.

لذا يحتاج كل موظف إلى معرفة كيفية حماية نفسه وبياناته وبيانات مؤسسته وكيفية اكتشاف الهجمات الإلكترونية، بالإضافة إلى ذلك يحتاج الموظفون أيضاً إلى معرفة كيفية الإبلاغ عن النشاط المشبوه أو الانتهاك المحتمل، حيث يمكن أن يكون تأثير خطأ بشري واحد مكلفاً للغاية.

اقرأ أيضاً: مَن هو مختص أمن المعلومات وما المهارات التي يجب أن يمتلكها؟

بالإضافة إلى اتخاذ وتطبيق العديد من التدابير الأمنية الأساسية على مستوى الشركة، بما ذلك:

  • الاستمرار في تحديث أنظمة التشغيل بصورة منتظمة، وتشجيع الموظفين على القيام بالأمر نفسه مع أجهزتهم الخاصة بالعمل.
  • إدراك أن الاختراق الأمني المحتمل ليس مسألة “إذا”، بل مسألة “متى”؛ لذا كُنْ مستعداً، وذلك من خلال القيام بتحديث خطة الاستجابة للحوادث، فوجود خطة مدروسة مسبقاً هو أفضل طريقة لاحتواء الضرر قبل أن يتفاقم.
  • أخذ عملية انتحال الهوية على محمل الجد، لأنها البوابة الرئيسية لمجرمي الإنترنت للتسلل إلى أنظمة الشركة، من خلال القدرة على انتحال شخصية موظف محدد ثم الاتصال بزملائه والمطالبة بمعلومات قد تكون حساسة للشركة.
  • المعرفة بكيفية تطور مجرمي الإنترنت والتهديدات الناشئة من خلال تثقيف الموظفين بشكلٍ دوري بأحدث التهديدات السيبرانية التي يمكن أن يواجهونها في أثناء عملهم.
  • استخدام مبدأ المعرفة قدر الحاجة، من خلال الاحتفاظ بإمكانية الوصول إلى البيانات الحساسة لأقل عدد من الموظفين الذين يحتاجون إلى هذه المعلومات لإكمال أعمالهم اليومية، والقيام بمراجعة منتظمة للموظفين الذين يمكنهم الوصول إلى البيانات ولماذا.