السبت - 04 مايو 2024
السبت - 04 مايو 2024

دراسة حديثة تظهر تأثير التهديدات السيبرانية في التحوّل الرقمي

دراسة حديثة تظهر تأثير التهديدات السيبرانية في التحوّل الرقمي

ذكرت مذكرة بحثية أعدتها شركة مايم كاست Mimecast أن صانعي القرارات في مجال تكنولوجيا المعلومات يواجهون تحدّيات مستمرة في تأمين الحماية لجهود التحوّل الرقمي من المجرمين السيبرانيين وغيرهم من الجهات الضارة.

واستند التقرير إلى استطلاع رأي يشمل 400 صانع قرار في مجال تكنولوجيا المعلومات من شركات مختلفة في بلدان في الشرق الأوسط وكان الهدف تكوين فهم أفضل للطريقة التي يؤثر فيها التحوّل الرقمي في مجال التهديدات، والطريقة التي يستجيب بها صانعو القرارات، والطريقة التي يتعاونون بها مع الجهات الخارجية لمكافحة التهديدات.

وصرّح المدير الإقليمي لمنطقة الشرق الأوسط في شركة Mimecast، ويرنو جيفيرز، قائلاً: «إن السرعة التي تتحوّل فيها الشركات للتكيّف مع طريقة العمل الهجينة وتحقيق فعالية وتنافس أعلى، تشير إلى أن الأمن السيبراني ليس من أولويات قسم تكنولوجيا المعلومات وصانعي القرارات في الشركات». «الجانب السلبي للتحوّل الرقمي المتزايد هو أن مساحات الهجمات أصحبت أكبر وتقدّم فرصاً أكبر للجهات الضارة لاختراق مستويات الدفاع على مستوى المؤسسة، حيث إن الكثير من المؤسسات ما زالت عالقة في رد الفعل في ما يتعلّق بالأمن لديها، مما يمنعها من التفوّق على المهاجمين».

المخاوف الأمنية تعيق جهود التحوّل الرقمي

وأظهر البحث أن أكثر من ثلثَي (68%) المؤسسات في المنطقة اضطرّت لتأجيل مبادرة التحوّل الرقمي بسبب مخاوف متعلّقة بالأمن السيبراني، وقد صرّحت 65% من بينها أنها ألغت المبادرة من الأساس.

وأضاف جيفيرز قائلاً: «أدّت مساحة الهجمات المتزايدة بسبب التحوّل الرقمي إلى إنشاء مخاطر عبر أقسام أساسية متعددة، بما في ذلك أقسام تكنولوجيا المعلومات والموارد البشرية والشؤون المالية». «تواجه المؤسسات أيضاً تهديدات متطورة بشكل مستمر؛ فقد أبلغت 43% من المؤسسات عن زيادة في التهديدات الداخلية، و41% منها عن زيادة في هجمات التصيّد الاحتيالي».

وللحماية من هذه التهديدات وغيرها، تترقّب فِرق تكنولوجيا المعلومات في المنطقة وضع الأمن بقليل من الإجراءات، حيث صرّحت 76% من المؤسسات أن مقاربة الأمن التي تعتمدها استجابية بدلاً من استباقية.

يقول جيفيرز أيضاً: «اعتبرَت فِرق تكنولوجيا المعلومات أن النقص في القدرات (41%) والميزانية (40%) هما من تحدّيات الموارد الرئيسية التي تمنعها من مواكبة كل المبادرات المتعلّقة بالتحوّل الرقمي». «للمساعدة في التغلّب على هذه التحدّيات، يستند صانعو القرارات في مجال تكنولوجيا المعلومات عبر المنطقة إلى تدريب التوعية حول الأمن السيبراني، وأفضل الموردين، والأتمتة لسدّ الثغرات المتعلّقة بالأمن».

التدريب، والموردون والأتمتة للمساعدة في ضمان أمان التحوّل الرقمي

ووفقاً يستخدم 54% من صانعي القرارات في مجال تكنولوجيا المعلومات تدريب التوعية على الأمن السيبراني لتمكين الموظفين وتقليل الخطأ البشري بهدف تقوية مستويات الدفاع على مستوى المؤسسة. ولكن، يتعذّر على الكثير من المؤسسات نشر حلول أمن مناسبة، إذ صرّحَت 18% فقط من المؤسسات أنها تستخدم أفضل المورّدين لتمكين حماية فائقة.

أضاف جيفيرز قائلاً: «من المقلق أن ثلث المؤسسات تعتمد على مورّد واحد، مما قد يؤدّي إلى ثقافة موحّدة تسيء إلى الأمن السيبراني والتحول الرقمي». «ولكن، لا يخلو الأمر من الأخبار الإيجابية: توافق 29% من المؤسسات المشارِكة في الاستطلاع على أن دمج أفضل المورّدين عبر واجهات API يؤدّي إلى حماية فائقة من التهديدات الجديدة والمستجدّة».

ولتعزيز جهود فِرق الأمن والتغلّب على تقييدات الموارد والميزانية، يستثمر صانعو القرارات في مجال تكنولوجيا المعلومات عبر المنطقة في أتمتة الوظائف الأمنية الأساسية.

يقول جيفيرز «صرّحت 18% من المؤسسات أنها قامت بأتمتة عملية الاستجابة للحوادث بالكامل، فيما صرّحت 22% منها أنها تملك حماية واحتياطاً مؤتمتاً». «من المتوقّع أن تحرّر هذه النزعة إلى الأتمتة ما يصل إلى 40.9 ساعة شهرياً من وقت متخصصي الأمن الأساسيين، وما يصل إلى 38.9 ساعة على مستوى CISO، مما يمكّن فِرق تكنولوجيا المعلومات من العمل على المزيد من الأنشطة العالية القيمة عبر أقسام الشركة».