دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

القيود المفروضة على الميزانية قد تكون أحد الأسباب

استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
TT

دراسة: 48 % من الشركات السعودية لديها تباين في الحماية السيبرانية بين المراكز والفروع

استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)
استطلاع «كاسبرسكي» شمل صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم منها السعودية (الشرق الأوسط)

وفقاً لأحدث دراسة أجرتها شركة «كاسبرسكي» تبين أن 48 في المائة من الشركات الموزعة جغرافياً في المملكة العربية السعودية لديها تباين في مستويات الحماية السيبرانية بين مختلف المواقع، وخاصة بين المراكز الرئيسية والفروع.

وأعربت 30 في المائة من هذه الشركات عن معاناتها من هذه المشكلة، لكنها لم تعتقد أنها خطيرة، بينما ذكرت 81 في المائة منها أن فروعها تتطلب استخدام المزيد من إجراءات الأمن السيبراني. ومع ذلك، يحذر خبراء «كاسبرسكي» الشركات متعددة المواقع من كون هذا التفاوت قد يعرض المنظمة بأكملها للخطر.

تحديات أمن الشبكات والمعلومات

التقرير الذي جاء بعنوان «إدارة الشركات الموزعة جغرافياً: التحديات والحلول» يُلقي نظرة أعمق على تحديات أمن الشبكات والمعلومات التي تواجهها الشركات الموزعة جغرافياً، ويسلط الضوء على الحلول التي تستخدمها المنظمات للتغلب على هذه الصعوبات. شمل استطلاع «كاسبرسكي» صناع القرار في مجال أمن الشبكات والمعلومات من 20 دولة حول العالم.

بحسب التقرير، قال 52 في المائة من المشاركين في السعودية إنهم واثقون من أن الحماية من التهديدات السيبرانية كانت متساوية بفاعليتها في كل من مكاتبهم الرئيسية والمكاتب المحلية. ومع ذلك، ذكرت 48 في المائة من الشركات أن هناك تبايناً بين مستويات الأمن السيبراني هذه؛ إذ تعتقد 30 المائة في منها أن المشكلة موجودة، ولكنها ليست خطيرة للغاية، وقالت إن معظم مكاتبها المحلية تتمتع بحماية جيدة بشكل عام، بينما لم تكن 18 في المائة منها متحمسة، وافترضت أن عدد الفروع ذات الأمان المقبول منخفض.

عدم التفاوت بين مستويات الحماية السيبرانية لدى المراكز والفروع يقلص المخاطر الأمنية في المؤسسة بأكملها (شاترستوك)

أسباب تفاوت الحماية الأمنية

بجانب القيود المفروضة على الميزانية، يكمن أحد أسباب هذا التفاوت في نقص الثقة بالخبرات المحلية، بحسب التقرير. ففي 54 في المائة من الحالات في السعودية، تحملت المكاتب الرئيسية كامل مسؤولية أنشطة الأمن السيبراني في الفروع، وكان السبب هو غياب المعرفة والمؤهلات الكافية عن الموظفين المحليين. وحتى في الحالات التي تم فيها تقسيم مهام الأمن السيبراني بالتساوي بين المقر الرئيسي والمكاتب المحلية، 40 في المائة منها، تولى المكتب الرئيسي الإشراف على جميع الأنشطة.

وقال أنطون سولوفيف، مدير أول منتجات الاكتشاف والاستجابة الموسعة (XDR) في «كاسبرسكي» إنه رغم إمكانية الاحتفاظ بالبيانات الأكثر حساسية مركزياً، يبقى الوصول إلى أصول الشركة من مواقع متعددة مطلوباً. وأضاف أنه «عندما لا تكون هذه المواقع محمية كفاية، كما المكتب الرئيسي، فهي تولد مخاطر أمنية تهدد المؤسسة بأكملها».

وأشار سولوفيف إلى اعتقاد خاطئ بأن مستويات الحماية الأدنى ستكون كافية للمواقع التي تلعب دوراً ثانوياً في هيكل الشركة. ونوّه إلى أن المجرمين السيبرانيين لا يهتمون بالمكان الذي يهاجمونه سواء كان مكتباً رئيسياً أو فرعياً، حيث يمكنهم اختراق البنية التحتية للشركة من أي مكان. وينصح بأهمية توفير حماية سيبرانية متساوية بين جميع المواقع.


مقالات ذات صلة

​تطبيقات لاستعادة البيانات والصور من الجوال في حال فقدانها

تكنولوجيا تؤرق مسألة فقدان البيانات والصور من الجوال ملايين الأشخاص خشية عدم القدرة على استعادتها مجدداً (شاترستوك)

​تطبيقات لاستعادة البيانات والصور من الجوال في حال فقدانها

إذا لم تكن مجتهداً بعمليات النسخ الاحتياطي فإليك بعض التطبيقات المجانية والمدفوعة للمساعدة في عملية استعادة البيانات والصور

نسيم رمضان (لندن)
تكنولوجيا استلهاماً من الخفافيش... ابتكر الباحثون طائرة من دون طيار يمكنها التنقل والعمل في بيئات لم يكن بالإمكان الوصول إليها في السابق (EPFL)

مُسيّرات مستوحاة من الخفافيش للتغلّب على تحديات الهبوط

استلهاماً من الخفافيش، ابتكر الباحثون طائرة من دون طيار، يمكنها التنقل والعمل في بيئات لم يكن من الممكن الوصول إليها في السابق.

نسيم رمضان (لندن)
تكنولوجيا جوستين براغي الرئيسة التنفيذية لشركة الذكاء الاصطناعي الناشئة «ثيا تكنولوجي» (كاوست)

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تتغلّب التقنية الجديدة على صعوبات عدّ آلاف البذور الصغيرة يدوياً، التي قد تستغرق أياماً.

نسيم رمضان (لندن)
تكنولوجيا تطبيق بريد إلكتروني يساعد على إدارة وتنظيم الرسائل بكفاءة بمزايا مثل الصندوق الذكي والإشعارات الذكية وغيرها (متجر أبل)

تعرف على «سبارك»... الحل الأمثل لإدارة بريدك الإلكتروني

صُمم تطبيق «سبارك (Spark)» لإدارة رسائل البريد الإلكتروني وتنظيمها بكفاءة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا يسهل المعيار الجديد اختيار بطاقات الرسومات المكتبية المتقدمة لهياكل الكومبيوترات الصغيرة ذات التصميم الأنيق

تعرّف على معيار جديد لهياكل الكومبيوترات الصغيرة وبطاقات الرسومات المتقدمة

نزعة جديدة بالغة الأهمية للاعبين الاحترافيين.

خلدون غسان سعيد (جدة)

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»
TT

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

في صباح أحد أيام الاثنين من شهر مايو (أيار)، استيقظتُ وأمسكت هاتفي الجوال لقراءة الأخبار والتصفح. لكن الهاتف كان خارج خدمة الاتصالات الخلوية، ولم أتمكن من إجراء مكالمات أو إرسال رسائل نصية.

ومع ذلك، تبين أن هذه أقل مشكلاتي؛ إذ استخدمت اتصال «واي فاي» المنزلي، وفحصت بريدي الإلكتروني واكتشفت إشعاراً يفيد بتحويل 20 ألف دولار من بطاقتي الائتمانية إلى حساب «ديسكوفر بنك (Discover Bank)» غير مألوف. وأحبطت عملية التحويل، وقدمت بلاغاً عن مشكلات الهاتف الجوال، لكن كابوسي كان قد بدأ للتو.

تحويلات مالية مريبة

وكتبت فاطمة حسن (*) تقول: «بعد أيام، تمكن شخص ما من تحويل مبلغ 19 ألف دولار من بطاقتي الائتمانية إلى الحساب البنكي الغريب نفسه. لقد كنت ضحية لنوع من الاحتيال يُعرف باسم (اختطاف منفذ الخروج - port-out hijacking)، ويُسمى أيضاً (تبديل وحدة تعريف المشترك؛ أي (بطاقة SIM)».

(وفقاً لـ«ويكيبيديا» الإنجليزية، فهذا نوع من أنواع الاحتيال بالاستيلاء على الهاتف باستخدام ثغرة عند تأكيد الهوية الشخصية بواسطة «المصادقة الثنائية المزدوجة» المؤلفة من خطوتين، خصوصاً عندما تتمثل الخطوة الثانية في إرسال رسالة نصيّة. المحرر).

إنه شكل أقل شيوعاً لسرقة الهوية. وتُراجع حالياً اللوائح الفيدرالية الجديدة التي تهدف إلى «منع اختطاف المنافذ»، لكن ليس من الواضح إلى أي مدى ستذهب اللوائح في وقف الجريمة.

سرقة رقم الهاتف والرسائل النصية

تتجاوز عملية اختطاف المنفذ خطوة اختراق متجر أو بنك أو حساب بطاقة ائتمان. في هذه الحالة، يستولي اللصوص على رقم هاتفك. وأي مكالمات أو رسائل نصية تذهب إليهم، وليس إليك. وعندما يفقد أحد المجرمين إمكانية الوصول إلى هاتفك، فإن الخطوات نفسها التي اتخذتها لحماية حساباتك، مثل «المصادقة الثنائية»، يمكن استخدامها ضدك.

ليس من المفيد أن يرسل البنك رسالة نصية للتحقق من المعاملة عندما يكون الهاتف الذي يتلقى الرسالة النصية في يد الشخص نفسه الذي يحاول اقتحام حسابك.

حتى لو كنت فرداً ماهراً نسبياً في مجال التكنولوجيا وتتبع كل التوصيات المتعلقة بكيفية حماية التكنولوجيا والهوية الخاصة بك، فلا يزال من الممكن أن يحدث ذلك لك.

ويقول الخبراء إن عمليات الاحتيال هذه سوف تزداد وتصبح أكثر تعقيداً، وتظهر البيانات أنها آخذة في الارتفاع. أنا لست من أكثر الأشخاص ذكاءً في مجال التكنولوجيا، ولكنني صحفية متعلمة في كلية الحقوق ومختصة في إعداد التقارير المالية. نظراً إلى طبيعة وظيفتي المتصلة بالإنترنت، فقد تعلمت جميع طرق البقاء آمنة عبر الإنترنت: تغيير كلمات المرور الخاصة بي باستمرار من خلال «المصادقة متعددة العوامل»، وتسجيل الخروج من التطبيقات التي لا أستخدمها بانتظام، والحفاظ على معلوماتي الشخصية خارج الإنترنت.

ومع ذلك، على الرغم من أنني آمنة، فقد كنت عرضة للمجرمين. وقد استغرق الأمر كثيراً من الوقت والعمل قبل أن أستعيد أموالي ورقم هاتفي.

ازدياد الشكاوى

أفاد «مركز شكاوى جرائم الإنترنت» التابع لـ«مكتب التحقيقات الفيدرالي (FBI)» بأن شكاوى مبادلة بطاقة «SIM» زادت بأكثر من 400 في المائة من عام 2018 إلى عام 2021، بعد أن تلقت 1611 شكوى بشأن مبادلة بطاقة «SIM» مع خسائر شخصية تزيد على 68 مليون دولار. وتضاعفت الشكاوى المقدمة إلى «لجنة الاتصالات الفيدرالية» بشأن الجريمة، من 275 شكوى في عام 2020 إلى 550 بلاغاً في عام 2023.

تقول راشيل توباك، الرئيسة التنفيذية لشركة «سوشيال بروف سيكيورتي (SocialProof Security)»، وهي شركة أمنية عبر الإنترنت، إن معدل الجريمة من المحتمل أن يكون أعلى بكثير نظراً إلى عدم الإبلاغ عن معظم سرقات الهوية. وتضيف أن «المصادقة الثنائية» طريقة قديمة للحفاظ على أمان المستهلكين، نظراً إلى أنه من الممكن العثور على رقم هاتف أي شخص وعيد ميلاده ورقم الضمان الاجتماعي من خلال أي عدد من قواعد البيانات العامة أو الخاصة على الويب.

واجب شركات الاتصالات

وقد حذر خبراء الأمن السيبراني من أن الانتهاكات التي تتورط فيها شركات الهاتف بسبب تسلل القراصنة، تجعل العملاء عرضة لمبادلة بطاقة «SIM». وفي حين يحتاج المستهلكون إلى أن يكونوا أذكياء بشأن امتلاك مجموعة متنوعة من كلمات المرور ووسائل الحماية المختلفة، فإن المستهلكين بحاجة إلى الضغط على الشركات حيث تكون مهمتها حماية البيانات؛ لأن «المصادقة الثنائية» ليست كافية.

* وكالة «أسوشييتد بريس»