أخباراتصالات وتكنولوجيااقتصاد عربي

دراسة حديثة تظهر تأثير التهديدات السيبرانية في التحوّل الرقمي بالشرق الأوسط

ايه حسين

تواجه المؤسسات عبر العالم مستقبلاً مجهولاً بسبب انتشار الوباء، والتأثير المحتمل للتغيّر المناخي، والمشهد الجغرافي السياسي المتحوّل، لذلك، أصبح التحوّل الرقمي من أهم أولويات الشركات في كل المجالات تقريبًا.

وفي هذا الإطار أطلقت مايم كاست Mimecast نتائج بحث حديثة وأظهرت من خلالها أن صانعي القرارات في مجال تكنولوجيا المعلومات في الإمارات العربية المتحدة والمملكة العربية السعودية يواجهون تحدّيات مستمرة في تأمين الحماية لجهود التحوّل الرقمي من المجرمين السيبرانيين وغيرهم من الجهات الضارة.

إن التقرير سدّ الثغرات: التحوّل الرقمي والأمن السيبراني في المملكة العربية السعودية والإمارات العربية المتحدة يستند إلى استطلاع رأي يشمل 400 صانع قرار في مجال تكنولوجيا المعلومات من شركات مختلفة في هذَين البلدَين. وكان الهدف تكوين فهم أفضل للطريقة التي يؤثر فيها التحوّل الرقمي في مجال التهديدات، والطريقة التي يستجيب بها صانعو القرارات، والطريقة التي يتعاونون بها مع الجهات الخارجية لمكافحة التهديدات.

صرّح المدير الإقليمي لمنطقة الشرق الأوسط في شركة Mimecast، ويرنو جيفيرز، قائلاً: “إن السرعة التي تتحوّل فيها الشركات للتكيّف مع طريقة العمل الهجينة وتحقيق فعالية وتنافس أعلى، تشير إلى أن الأمن السيبراني ليس من أولويات قسم تكنولوجيا المعلومات وصانعي القرارات في الشركات”. “الجانب السلبي للتحوّل الرقمي المتزايد هو أن مساحات الهجمات أصحبت أكبر وتقدّم فرصًا أكبر للجهات الضارة لاختراق مستويات الدفاع على مستوى المؤسسة، حيث أن الكثير من المؤسسات ما زالت عالقة في رد الفعل في ما يتعلّق بالأمن لديها، مما يمنعها من التفوّق على المهاجمين”.

المخاوف الأمنية تعيق جهود التحوّل الرقمي

أظهر البحث أن أكثر من ثلثَي (68%) المؤسسات في المنطقة اضطرّت لتأجيل مبادرة التحوّل الرقمي بسبب مخاوف متعلّقة بالأمن السيبراني، وقد صرّحت 65% من بينها أنها ألغت المبادرة من الأساس.

أضاف جيفيرز قائلاً: “أدّت مساحة الهجمات المتزايدة بسبب التحوّل الرقمي إلى إنشاء مخاطر عبر أقسام أساسية متعددة، بما في ذلك أقسام تكنولوجيا المعلومات والموارد البشرية والشؤون المالية”. “تواجه المؤسسات أيضًا تهديدات متطورة بشكل مستمر؛ فقد أبلغت 43% من المؤسسات عن زيادة في التهديدات الداخلية، و41% منها عن زيادة في هجمات التصيّد الاحتيالي”.

وللحماية من هذه التهديدات وغيرها، تترقّب فِرق تكنولوجيا المعلومات في المنطقة وضع الأمن بقليل من الإجراءات، حيث صرّحت 76% من المؤسسات أن مقاربة الأمن التي تعتمدها استجابية بدلاً من استباقية.

يقول جيفيرز أيضًا: “اعتبرَت فِرق تكنولوجيا المعلومات أن النقص في القدرات (41%) والميزانية (40%) هما من تحدّيات الموارد الرئيسية التي تمنعها من مواكبة كل المبادرات المتعلّقة بالتحوّل الرقمي”. “للمساعدة في التغلّب على هذه التحدّيات، يستند صانعو القرارات في مجال تكنولوجيا المعلومات عبر المنطقة إلى تدريب التوعية حول الأمن السيبراني، وأفضل الموردين، والأتمتة لسدّ الثغرات المتعلّقة بالأمن”.

التدريب.. والموردون والأتمتة للمساعدة في ضمان أمان التحوّل الرقمي
وفقًا لذلك البحث، يستخدم 54% من صانعي القرارات في مجال تكنولوجيا المعلومات تدريب التوعية على الأمن السيبراني لتمكين الموظفين وتقليل الخطأ البشري بهدف تقوية مستويات الدفاع على مستوى المؤسسة. ولكن، يتعذّر على الكثير من المؤسسات نشر حلول أمن مناسبة، إذ صرّحَت 18% فقط من المؤسسات أنها تستخدم أفضل المورّدين لتمكين حماية فائقة.

أضاف جيفيرز قائلاً: “من المقلق أن ثلث المؤسسات تعتمد على مورّد واحد، مما قد يؤدّي إلى ثقافة موحّدة تسيء إلى الأمن السيبراني والتحول الرقمي”. “ولكن، لا يخلو الأمر من الأخبار الإيجابية: توافق 29% من المؤسسات المشارِكة في الاستطلاع على أن دمج أفضل المورّدين عبر واجهات API يؤدّي إلى حماية فائقة من التهديدات الجديدة والمستجدّة”.

ولتعزيز جهود فِرق الأمن والتغلّب على تقييدات الموارد والميزانية، يستثمر صانعو القرارات في مجال تكنولوجيا المعلومات عبر المنطقة في أتمتة الوظائف الأمنية الأساسية.

يقول جيفيرز “صرّحت 18% من المؤسسات أنها قامت بأتمتة عملية الاستجابة للحوادث بالكامل، فيما صرّحت 22% منها أنها تملك حماية واحتياطًا مؤتمتًا”. “من المتوقّع أن تحرّر هذه النزعة إلى الأتمتة ما يصل إلى 40.9 ساعات شهريًا من وقت متخصصي الأمن الأساسيين، وما يصل إلى 38.9 ساعات على مستوى CISO، مما يمكّن فِرق تكنولوجيا المعلومات من العمل على المزيد من الأنشطة العالية القيمة عبر أقسام الشركة”.

التقرير سدّ الثغرات: التحوّل الرقمي والأمن السيبراني في المملكة العربية السعودية والإمارات العربية المتحدة متوفر الآن للتنزيل.