حدد الصفحة

ناتاليا كاسبرسكي، الرئيس التنفيذي لمجموعة ’إنفو واتش‘: هناك حاجة ماسّة لتبنّي قوانين دولية تضمن حماية جميع الأجهزة المتصلة بالإنترنت

ناتاليا كاسبرسكي، الرئيس التنفيذي لمجموعة ’إنفو واتش‘: هناك حاجة ماسّة لتبنّي قوانين دولية تضمن حماية جميع الأجهزة المتصلة بالإنترنت

شاركت السيدة ناتاليا كاسبرسكي، الرئيس التنفيذي لمجموعة ’إنفو واتش‘ المتخصصة بحلول القرصنة، في جلسة مناقشة حكومية حول المدن الأكثر ذكاءً وأمناً خلال الدورة الرابعة من ’معرض ومؤتمر الخليج لأمن المعلومات‘ (جيسيك 2017) الذي يعد فعالية عالمية رائدة في مجال الأمن الإلكتروني، وينعقد في دبي بين 21-23 مايو. وقد استعرضت كاسبرسكي خلال هذه الجلسة التهديدات الحالية المترافقة مع التطوّر العالمي لقطاع إنترنت الأشياء؛ كما اقترحت تبنّي منهج عالمي موحد لحماية جميع الأجهزة الذكية المتصلة بالإنترنت.


وأكدت السيدة كاسبرسكي أن تطوير المدن الذكية وحلول إنترنت الأشياء يستمد الزخم من ظهور عدد كبير من التقنيات الناشئة، والتي تعتمد أنواعاً متنوعة من البروتوكولات والهيكليات والبرمجيات. وبالنظر إلى المعلومات المتاحة للجمهور بشكل عام، فإن مئات آلاف الأجهزة المستخدمة يومياً لا تزال غير آمنة على المستوى العالمي، وبالتالي ينبغي توخي الدقة والحذر عند تطوير نظام يدعم تلك الأجهزة. وقالت كاسبرسكي في هذا السياق: “لنتخيل النتائج التي تنجم عن حدوث اعتداء سيبراني- مثل هجوم برمجيات الفدية الخبيثة الأخير ’واناكري‘ (WannaCry)- يؤثر على نظم المطارات المتعلقة بمراقبة تدفق الركاب وجوازات السفر، أو يؤدي إلى نشر بيانات الركاب على الإنترنت أو حتى عرقلة أنظمة الملاحة التي يستخدمها مسؤولو العمليات الجويّة. في الواقع، يؤكد هذا بأن جميع أنواع الأنظمة التي يستخدمها البشر في المدينة الذكية قد تكون عُرضة لمثل تلك الهجمات”.


من جهة ثانية، أكدت كاسبرسكي أن الوضع يزداد سوءاً، حيث يعتقد مطوّرو حلول الأمن الإلكتروني أنه من غير المجدي اقتصادياً مواجهة تلك التحديات؛ كما أن شركات تصنيع الأجهزة لا تأخذ الجانب الأمني على محمل الجد بالشكل الكافي. وأضافت كاسبرسكي: “إذا قمنا بتطوير منتج متخصص لشريحة صغير من سوق الحلول الأمنية لإنترنت الأشياء، فليس هناك فرصة لنمو وتطوّر ذلك المنتج أو جني عوائد مالية منه. ولكن مصنعي الأجهزة الذكية يركزون أولاً في وظائف المنتجات ومن ثم المزايا الأمنيّة، وهو الأمر الذي من المفترض أن يكون من أول نقاط التركيز منذ المراحل المبكرة لعمليات التطوير”.


وأوضحت كاسبرسكي أن الجهات التي تطوّر التقنيات الناشئة عادةً ما تفتقر لرؤىً واضحة وملائمة إزاء قضايا الأمن الإلكتروني والتي تضمن توفير سبل الحماية الإلكترونية اللازمة. ويؤكد ذلك، بحسب كاسبرسكي، على ضرورة أن تصبح قوانين الأمن الإلكتروني الأساسية واحدة من المحركات الرئيسية لتطوير نظم تكنولوجيا المعلومات. ومع أخذ العولمة والتنافس التكنولوجي بالاعتبار في القطاع، فإن مثل هذه الأنشطة قد تساعد على تأسيس هيئة دولية تُعنى بصياغة توصيات الأمن السيبراني سواء بالنسبة للحكومات الوطنية أو على الصعيد العالمي.


وكجزء من جدول أعمال معرض ’جيسيك 2017‘، انضمت ناتاليا كاسبرسكي إلى ندوة حواريّة بعنوان ’الحكومة وقطاع الأعمال والمجتمع في مواجهة الواقع الجديد للعالم الرقمي‘، والتي أدارها السيد كريشنا راجاجوبال، الرئيس التنفيذي لشركة ’أكاتي‘ الماليزية للاستشارات، وذلك بحضور السيد رستم كايري تيدينوف، الرئيس التنفيذي في شركة ’أتّاك كيلر‘؛ وتيم كايري تيدينوف، الرئيس التنفيذي للتكنولوجيا في شركة ’آبيركت سكيوريتي‘. وناقش المشاركون في الندوة تأثّر مسيرة التقدّم في المجتمع الرقمي سلباً نتيجة التهديدات الأمنية الداخلية والخارجية التي تطال المؤسسات والشركات.


إلى جانب ذلك، استعرضت كاسبرسكي نتائج أبحاث مركز ’إنفو ووتش‘ التحليلي حول عمليات تسريب البيانات لعام 2016 في منطقة الشرق الأوسط مقارنة بالمشهد الأمني العالمي. وقد وقعت عمليات تسرب البيانات في الشرق الأوسط- والتي تعد أكثر بكثير من نظيراتها في العينات العالمية– نتيجة هجمات خارجية على البنية التحتية لتكنولوجيا المعلومات في المؤسسات؛ علماً أن نسبة التسريبات التي يتم تنفيذها داخلياً لم تتجاوز 18%، فيما بلغت 40% عالمياً. وقد تم رصد عمليات تسريب للبيانات الشخصية والمالية في 90% و60% من إجمالي الحالات المسجلة في العالم ومنطقة الشرق الأوسط على التوالي، مع العلم أن أكثر من ثلث جميع التسريبات كانت تتعلق بمعلومات وأسرار حكومية وتجارية.


من ناحية أخرى، أشارت السيدة كاسبرسكي إلى تحدي الهجمات التي تطال نظم إنترنت الأشياء الصناعية، خاصة وأن جميع المدن الحديثة ومعظم المؤسسات والشركات التي تستخدم أنظمة متصلة بالإنترنت تتعرض لمخاطر العديد من الهجمات الإلكترونية المستهدفة. وقالت بهذا السياق: “تتباين أنماط الهجمات بشكل عام؛ إذ قد تكون من داخل المؤسسات والشركات، أو باستخدام الفيروسات وهجمات ’حجب الخدمات الموزّعة‘ أو مزيج من جميعها. وعند حدوث اختراق في مؤسسة أو موقع معين، عادة ما يستخدم المهاجمون خيارات متنوعة في وقت واحد، مما يتيح لهم المهاجمة ليس فقط عبر أجهزة الكمبيوتر المكتبية، بل من خلال الأجهزة الأخرى المتصلة بالإنترنت أيضاً.


واستعرضت كاسبرسكي مجموعة من التهديدات الرئيسية التي تؤثر على تكنولوجيا المعلومات، وأهمّها التهديدات الإلكترونية مثل الفيروسات، وبرمجيات الأبواب الخلفية التي تخترق النظم والتطبيقات الحاسوبية، والهجمات على أنظمة إنترنت الأشياء الصناعية، وعمليات القرصنة الإلكترونية، وهجمات ’حجب الخدمات الموزّعة‘ (DDoS)، وبرمجيات حصان طروادة الخبيثة، إضافة إلى تسربت البيانات والمعلومات، والتجسس، والتأثير على الموظفين، والأخبار الكاذبة، والانكشاف على الجماعات الإرهابية، ومحاولات التشهير والتهجّم على السمعة.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com