Connect with us

اتصالات وتقنية

كاسبرسكي: أهم 5 تهديدات قد تواجهها الشركات الصغيرة والمتوسطة في 2023

Published

on

حلل خبراء كاسبرسكي نقاط الضعف التي قد تكون لدى الشركات الصغيرة والمتوسطة وحدّدوا بعض أخطر التهديدات الرقمية التي قد تواجهها الشركات في العام 2023 والتي يجب أن يكون القائمون على تلك الشركات على دراية بها. لا سيما وأن 60% من جميع الشركات الصغيرة والمتوسطة تعرضت لهجمات رقمية على مدار العام 2022 وفقاً للإحصائيات. وقد تفقد الشركات المعلومات السرية والموارد المالية والحصص السوقية القيّمة بسبب الهجمات الرقمية، إذ تتنوّع الطرق التي يحاول المجرمون عبرها الوصول إلى أهدافهم. وتعتبر الشركات حوادث الأمن الرقمي أحد أشدّ الأزمات صعوبة. هذا، ويُعدّ قطاع الشركات الصغيرة والمتوسطة من أبرز المساهمين في الاقتصاد العالمي؛ إذ تشير منظمة التجارة العالمية إلى أن هذا القطاع يمثل أكثر من 90% من جميع الشركات في العالم.

  1. تسرّب البيانات بسبب الموظفين

هناك طرق مختلفة يمكن من خلالها تسريب بيانات الشركة، وقد يحدث ذلك بشكل غير مقصود في حالات معيّنة. إذ كان العديد من الموظفين العاملين عن بُعد أثناء الجائحة يستخدموا أجهزة حواسيب الشركات لأغراض الترفيه، كممارسة ألعاب الفيديو عبر الإنترنت أو مشاهدة الأفلام أو استخدام منصات التعلّم الإلكتروني، الأمر الذي ما زال يشكّل تهديداً قد ينطوي على خسائر مالية للشركات. وبينما كانت نسبة الموظفين الذين لم يختبروا العمل عن بعد قبل العام 2020، حوالي 46%، يقول ثلثاهم الآن إنهم لن يعودوا إلى العمل من المكتب، بينما يقول الباقون إن لديهم أسبوع عمل أقصر في المكتب، وذلك في إشارة إلى أن نموذج العمل عن بُعد لن ينتهي.

وفي حين أن مستوى الأمن الرقمي بعد الجائحة واعتماد نموذج العمل عن بعد في الشركات قد تحسَّن، تظلّ أجهزة الحاسوب المؤسسية المستخدمة لأغراض الترفيه إحدى أهم طرق الوصول الأولي إلى شبكات الشركات. وعند بحث المستخدمين عن مصادر بديلة لتنزيل حلقات مسلسل تلفزيوني أو فيلم جديد، يواجهون أنواعاً مختلفة من البرمجيات الخبيثة، بينها التروجانات وبرمجيات التجسس والمنافذ الخلفية وبرمجيات الإعلانات. ووفقاً لإحصائيات كاسبرسكي، فإن 35% من المستخدمين الذين واجهوا تهديدات تتخفّى بهيئة منصات البثّ قد تأثروا بالتروجانات، التي إذا استطاعت الوصول إلى حاسوب مؤسسي فسيكون بوسعها اختراق شبكة الشركة وسرقة المعلومات الحساسة كأسرار تطوير الأعمال والبيانات الشخصية للموظفين.

وهناك ميول، من ناحية أخرى، لإلقاء اللوم على الموظفين السابقين في احتمال تسرّب البيانات؛ إذ لم يعرب سوى نصف قادة الشركات الذين شملهم استطلاع حديث أجرته كاسبرسكي، عن اطمئنانهم إلى أن الموظفين السابقين باتوا لا يستطيعون الوصول إلى بيانات الشركة المخزنة في الخدمات السحابية أو لا يمكنهم استخدام حسابات الشركة. ومع أن الموظفين السابقين قد لا يتذكرون أنه كان بإمكانهم الوصول إلى موارد معينة، فإن الفحوص الروتينية الذي تُجريها الجهات التنظيمية قد تكشف عن أن أشخاصاً غير مصرّح لهم بالوصول إلى الموارد المؤسسية لديهم في الواقع أحد حقوق الوصول، ما قد يؤدي إلى إيقاع غرامات على الشركات.

  1. هجمات DDoS

غالباً ما يُشار إلى هجمات الشبكات الموزعة باعتبارها “هجمات حرمان من الخدمة الموزعة” (DDoS). ويستفيد هذا النوع من الهجمات من السعة المطبّقة على أي مورد شبكي، مثل البنية التحتية الخاصة بموقع الشركة على الويب. ويرسِل هجوم DDoS طلبات متعدّدة إلى مورد الويب الذي تمّت مهاجمته، بهدف تجاوز سعة موقع الويب وقدرته على معالجة الطلبات المتعدّدة، وبالتالي منعه من العمل بشكل صحيح.

ويختار المهاجمون مصادر مختلفة لشنّ هجماتهم على مؤسسات مثل البنوك والمؤسسات الإعلامية وشركات التجزئة، وكلها تتأثر كثيراً بهجمات DDoS. واستهدف مجرمو الإنترنت حديثاً خدمة توصيل الطعام الألمانية Takeaway.com (Lieferando.de)، مطالبين بدفع عملتي بيتكوين (حوالي 11,000 دولار) لوقف التدفق الهائل للبيانات على موقع الخدمة. كذلك تميل هجمات DDoS التي تستهدف متاجر التجزئة الإلكترونية إلى الارتفاع خلال مواسم الأعياد التي تشهد ارتفاع نشاط التسوّق.

وهناك أيضاً توجّه متزايد نحو استهداف شركات الألعاب، فقد تعرضت مراكز البيانات الخاصة بلعبة Final Fantasy 14 في أمريكا الشمالية للهجوم في أوائل أغسطس، تسببت للاعبين في مشكلات بالاتصال وتسجيل الدخول ومشاركة البيانات. كذلك استُهدفت ألعاب شركة “بليزارد” Blizzard، Call of Duty وWorld of Warcraft وOverwatch وHearthstone وDiablo: Immortal بهجمات DDoS.

هذا، ولا يجري الإبلاغ عن العديد من هجمات DDoS، نظراً لأن مبالغ التعويضات التي تدفعها الشركات لوقف الهجمات غالباً لا تكون ضخمة.

  1. سلاسل التوريد

عادةً ما يعني التعرّض للهجوم من خلال سلسلة توريد أن الخدمة أو البرمجية اللذين تستخدمهما الشركة قد أصبحا من البرمجيات الخبيثة. هذه هي الهجمات التي تصل من خلال بائعي الشركة أو مورديها، كالمؤسسات المالية وشركاء الخدمات اللوجستية وحتى خدمات توصيل الطعام. وقد تختلف مثل هذه الإجراءات في تعقيدها أو قدرتها على التدمير.

فعلى سبيل المثال، استخدم مهاجمون البرمجية الخبيثة ExPetr (المعروفة أيضاً بالاسم NotPetya) لاختراق نظام التحديث التلقائي لبرمجية المحاسبة M.E.Doc، وإجبارها على إيصال برمجية الفدية هذه إلى جميع عملائها، ما تسبّب في خسائر بالملايين في أوساط الشركات الكبيرة والصغيرة على السواء.

وتشمل الأمثلة الأخرى CCleaner، أحد أشهر برمجيات تنظيف سجلات الأنظمة، والمستخدم على نطاق واسع من المستخدمين المنزليين ومسؤولي الأنظمة. ففي مرحلة ما، اخترق المهاجمون بيئة التحويل البرمجي للمطور، وزوّدوا العديد من الإصدارات بمنفذ خلفي، وتم توزيع الإصدارات المخترقة من المواقع الرسمية للشركة على مدار شهر كامل، وتم تنزيلها 2.27 مليون مرة، وحاول أكثر من 1.65 مليون نسخة من البرمجيات الخبيثة الاتصال بخوادم المجرمين.

كذلك لفتت الانتباه حوادث DiceyF، التي وقعت في جنوب شرق آسيا، واستهدفت مشغلاً لكازينو إلكتروني ومنصة لدعم العملاء، واللذين تعرضا للهجوم بأسلوب The Ocean 11.

  1. البرمجيات الخبيثة

إذا نزّل أحدهم ملفات من مصادر غير رسمية، فعليه التأكّد من أن هذه الملفات لا تسبب أي ضرر. وقد أصبحت أدوات التشفير التي تلاحق بيانات الشركات وأموالها، وحتى المعلومات الشخصية لمالكيها، من أبرز التهديدات. ويُشار إلى أن أكثر من ربع الشركات الصغيرة والمتوسطة تختار استخدام البرمجيات المقرصنة أو غير المرخصة لخفض التكاليف، والتي قد تتضمن بعض الملفات الخبيثة أو غير المرغوب فيها التي تستغل أجهزة الحاسوب والشبكات المؤسسية.

كذلك، يجب أن يكون أصحاب الشركات على دراية بوسطاء الوصول، نظراً لأن مثل هذه الطبقات من المجموعات سوف تُلحِق أضراراً بالشركات الصغيرة والمتوسطة، بطرق متنوعة، في العام 2023. ويشمل وسطاء أو عملاء الوصول غير القانوني برمجيات التشفير وأدوات سرقة كلمات المرور المصرفية وبرمجيات الفدية وأدوات سرقة ملفات تعريف الارتباط والبرمجيات الخبيثة الأخرى. وتشمل الأمثلة العديدة البرمجية الخبيثة Emotet، التي تسرق بيانات اعتماد الدخول إلى الحسابات المصرفية وتستهدف المؤسسات في جميع أنحاء العالم. كذلك تُعدّ DeathStalker مجموعة أخرى تستهدف الشركات الصغيرة والمتوسطة في قطاعات القانون والمال والسفر. وتتمثل الأهداف الرئيسة للمجموعة بسرقة المعلومات السرية المتعلقة بالنزاعات القانونية المتعلقة بمسؤولين كبار وأصول مالية كبيرة، والمعلومات التجارية التنافسية، بالإضافة إلى الرؤى حول عمليات الدمج والاستحواذ.

  1. الهندسة الاجتماعية

نقلت العديد من الشركات كثيراً من مهام عملها إلى الإنترنت، منذ اندلاع الجائحة، وتعلّمت استخدام أدوات تشاركية جديدة. وشهدت باقة Microsoft Office 365 استخداماً متزايداً بكثير، فلم يكن من المفاجئ أن تزداد محاولات التصيّد التي تستهدف حسابات مستخدمي هذه الباقة. ويلجأ المحتالون إلى حيل مختلفة لحثّ المستخدمين في الشركات على إدخال كلمات المرور الخاصة بهم على موقع ويب تم تصميمه ليبدو مثل إحدى صفحات مايكروسوفت Microsoft الخاصة بتسجيل الدخول.

وكشفت كاسبرسكي عن العديد من الطرق الجديدة التي يحاول بها محتالو التصيّد خداع أصحاب الشركات، وبعضها شديد التعقيد، إذ تقلّد خدمات تقديم القروض الشخصية أو التوصيل، عبر موقع ويب مزيف أو إرسال رسائل بريد إلكتروني بمستندات محاسبية مزيفة. كذلك يتنكر بعض المهاجمين في هيئة منصات رسمية عبر الإنترنت لجني الأموال من ضحاياهم، كخدمات تحويل الأموال الشهيرة، مثل Wise Transfer.

واكتشف خبراء كاسبرسكي خطراً آخر تمثّل في رابطٍ يؤدي إلى صفحة مترجمة باستخدام خدمة ترجمة جوجل Google Translate. ويستخدم المهاجمون ترجمة Google لتجاوز آليات الأمن الرقمي، زاعمين أن المرفق في رسالة البريد الإلكتروني نوع من مستندات الدفع المتاحة حصرياً للمستلم، والتي يجب دراستها من أجل “العرض التقديمي والمدفوعات اللاحقة المتعلقة باجتماع التعاقد”، على سبيل المثال. ويشير الرابط إلى موقع تمت ترجمته بواسطة خدمة الترجمة من Google. لكنه يؤدي إلى موقع وهمي أطلقه المهاجمون لسرقة الأموال من ضحاياهم.

وسيحاول مجرمو الإنترنت الوصول إلى ضحاياهم باستخدام كل وسيلة ممكنة، عبر البرمجيات غير المرخصة أو مواقع التصيّد أو رسائل البريد الإلكتروني أو اختراق الشبكات المؤسسية أو حتى عبر هجمات DDoS ضخمة. لكن دراسة استطلاعية حديثة أجرتها كاسبرسكي أظهرت أن 41% فقط من الشركات الصغيرة والمتوسطة لديها خطة للوقاية من الأزمات، ما يجعل الاهتمام بالأمن الرقمي وفهم التحديات المتصلة بمعالجة حوادث الأمن التقني توجهاً جيداً يؤمل في أن يؤدي إلى اتخاذ الشركات تدابير وقائية موثوق بها.

وتوصي كاسبرسكي الشركات باتباع التدابير التالية للحماية من الهجمات الرقمية:

  • تنفيذ سياسة قوية لكلمات المرور، تتطلب استخدام كلمة مرور قياسية مكونة من ثمانية أحرف على الأقل بينها على الأقلّ رقم وحرف كبير وحرف صغير ورمز خاص، مع الحرص على تغيير كلمات المرور إذا كان هناك أي شك في اختراقها أو تسربها. ويمكن وضع هذا النهج موضع التنفيذ دون بذل أي جهد، باستخدام حل أمني يتضمن أداة لإدارة كلمات مرور إدارة شاملة.
  • عدم تجاهل التحديثات من موردي البرمجيات والأجهزة، إذ تتضمّن عادة تصحيحات للثغرات الأمنية بجانب المزايا والتحسينات الجديدة على واجهة الاستخدام.
  • الحفاظ على مستوى عالٍ من الوعي الأمني بين الموظفين، من خلال تشجيعهم على التعرف على التهديدات الحالية وطرق حماية حياتهم الشخصية والمهنية والحصول على دورات مجانية في هذا المجال. ويُعدّ تنظيم برامج تدريب شاملة وفعالة للموظفين بالتعاون مع جهات خارجية، طريقة جيدة لتوفير الوقت والجهد على أقسام تقنية المعلومات، وضمان الحصول على نتائج جيدة.

 

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتصالات وتقنية

“رينغ” تعزز خصائص الأمن المنزلي لمنتجاتها بتحديثات جديدة على خطط الحماية Ring Protect Plus

Published

on

By

أعلنت “رينغ” العلامة المختصة بالأمن المنزلي، عن إضافة خمس خصائص جديدة إلى اشتراك خطط الحماية Ring Protect Plus، وهي: العرض المباشر لصورتين معًا، والعرض المباشر من عدة كاميرات، وميزة التقاط الصور الثابتة، والتنبيهات ذات الأولوية، وملخص الأحداث. وتساعد كل تلك الخصائص الجديدة العملاء في الحصول على مزيد من الفوائد الفريدة عند استخدام أجراس الباب بالفيديو أو كاميرات المراقبة، ما يعزز شعورهم بالطمأنينة وراحة البال.

وتسمح الخصائص المتقدمة الجديدة لعرض الفيديو للعملاء بالقيام بعدد من الخطوات مثل تفعيل المقاطع أو عرضها أو حذفها أو تحميل اللقطات بالإضافة إلى تعديل عدد مرات التقاط الصور الثابتة. كما إن الخاصية الجديدة لتحسين التنبيهات تمكّن المستخدمين من تصميم التنبيهات بالشكل الذي يناسبهم ويلائم منازلهم، بينما يمكنهم تحديد التنبيهات ذات الأولوية لتصلهم تلك الإشعارات حتى عندما يكون الهاتف في وضع عدم الإزعاج وتتخطى الإعدادات الأخرى كجداول الحركة ووقف الإشعارات. أما خاصية ملخص الأحداث فتوجد ضمن الإشعارات المتقدمة وتتيح للمستخدمين رؤية ملخص يومي لكافة الأحداث والتسجيلات في الموقع.

في هذا السياق قال محمد ميراج هدى، نائب الرئيس للأسواق الناشئة لدى رينغ: “لطالما ركزنا اهتمامنا على جعل حلول الأمن المنزلية أكثر مرونة لتناسب مختلف المساحات والأماكن، ونرى الآن تزايد عدد الأسر التي تختار رينغ لتنعم براحة البال وتطمئن إلى أمان منازلها. ونعمل الآن على منح العملاء أدوات إضافية لتعزيز أنظمة الأمن المنزلي وتعزيزها بالإعدادات التي تلائمهم تمامًا.”

يشار إلى أن خطط الحماية Ring Protect Plus تغطّي عددًا غير محدود من كاميرات المراقبة وأجراس الباب بالفيديو من رينغ في موقع واحد. ولكن رينغ تقدم كذلك خطة أساسية هي Ring Protect Basic التي تغطي كاميرا مراقبة واحدة أو جرسًا واحدًا من أجراس الباب بالفيديو في موقع واحد. وبفضل الخطط الأساسية والمتقدمة، يستطيع العملاء حفظ وتنزيل ومشاركة تسجيلات الفيديو لأي أحداث يتم تسجيلها في حساباتهم لفترة تصل إلى 180 يومًا.

وبوسع العملاء ضبط إعدادات أجهزتهم من رينغ بالشكل الذي يلبي احتياجاتهم عبر تطبيق رينغ المجاني، إلى جانب الاستفادة من فترة التجربة المجانية لمدة 3 يومًا لخطط Ring Protect مع أي جهاز جديد من كاميرات المراقبة أو أجراس الباب بالفيديو من رينغ. ويمكن شراء خطة Ring Protect Plus لاحقًا مقابل 10 دولار أمريكي شهريًا أو 100 دولار أمريكي سنويًا فقط من خلال الموقع الإلكتروني Ring.com.

Continue Reading

اتصالات وتقنية

تجربة مشاهدة الأفلام مع موڤي سينما، بسعر تنافسي يبدأ من 34 ريال سعودي فقط.

Published

on

By

تزامنًا مع الدعم الأخير الذي قَدمته هيئة الأفلام السعودية لتعديل رسوم تراخيص السينما، أعلنت موڤي سينما، العلامة الرائدة في مجال السينما في المملكة، عن تعديل كبير في أسعار التذاكر لتُقدم لعملائها أسعار تنافسية تبدأ من 34 ريال سعودي فقط للتذاكر العادية ابتداًء من شهر مايو، لجعل صالات السينما في متناول جمهور أوسع في المملكة العربية السعودية. في السابق تُعتبر المملكة العربية السعودية واحدةً من أعلى الدول تصنيفًا من حيث أسعار تذاكر السينما عالميًا، ومع هذا التعديل تنتقل موڤي سينما بنجاح من ثاني أعلى مرتبة عالميًا إلى المركز ال 22 من حيث متوسط أسعار التذاكر، وسيساهم هذا التعديل في جعل أسعار التذاكر أقل عند مقارنتها بالأسواق الإقليمية مثل الإمارات العربية المتحدة وقطر والكويت.
بتطبيق آلية الأسعار الجديدة لـ موڤي سينما، سوف تبدأ أسعار التذاكر العادية من 34 ريال لأوقات العرض المبكرة قبل الساعة الخامسة مساءً و39 ريال لأوقات العرض بعد الساعة الخامسة مساءً، لكل الأيام بما في ذلك عطلة نهاية الأسبوع. ويشمل هذا التعديل في الأسعار على جميع التجارب التي تُقدمها موڤي سينما بتفاوت أسعارها، ويهدف ذلك إلى رفع معدل زيارات العملاء بشكل كبير، واستقطاب جماهير جديدة لم تَكن تَعتبر صالات السينما خيارًا ترفيهيًا من قبل، وتزويدهم بتجربة سينمائية لا مثيل لها.
بالإضافة إلى الأسعار التنافسية، تَشتهر موڤي سينما بعروضها الخاصة التي تُميزها عن منافسيها وتوفر قيمة استثنائية لعملائها. وقد طرحت الشركة مؤخراً عرضًا يشمل تذكرة، وفشار صغير، ومشروب غازي مقابل 65 ريالًا فقط بدلاً من 90 ريال. إلى جانب “عرض يوم الإثنين” الأكثر طلبًا، والذي يتيح للعملاء شراء تذكرة واحدة والحصول على الثانية مقابل 10 ريالات فقط، ومع الأسعار الجديدة، يمكن للعملاء الاستمتاع بشراء تذكرتين بإجمالي 43 ريال ضمن هذا العرض.
تعليقًا على هذه الخطوة الكبيرة، صَرَح أدون كوين، الرئيس التنفيذي لشركة موڤي سينما قائلًا: “نَود أن نُعرب عن امتناننا لهيئة الأفلام السعودية لدعمها المستمر، وتلتزم موڤي سينما بتقديم تجارب سينمائية متميزة باعتبارها علامة سعودية رائدة في عالم الأفلام، وكلنا ثقة من أن هذه الخطوة ستُساعد في جذب جماهير جديدة وزيادة تردد العملاء على صالات السينما لدينا في جميع أنحاء المملكة. ويسعدنا أن نأخذ هذه الخطوة تزامنًا مع طرح مجموعة شيقة من الأفلام خلال الأشهر المقبلة بما في ذلك أفلام سعودية مميزة مثل أحلام العصر، نورة، أخر حفلة في طريق ر. والسينيور بالإضافة إلى الأفلام الرائجة التي أُنتجت خصيصًا ليتم تجربتها على الشاشة الكبيرة بما في ذلك Bad Boys: Ride or Die، Furiosa، Inside Out 2، Despicable Me. 4، وولاد رزق 3. “.

Continue Reading

اتصالات وتقنية

تقرير حالة الأمن السيبراني ٢٠٢٤ يكشف عن التأثير المتزايد للذكاء الاصطناعي التوليدي على مشهد الأمن السيبراني

Published

on

By

كشفت شركة “سبلنك” Splunk الرائدة في مجال الأمن السيبراني وتقنيات المراقبة، بالتعاون مع شركة “انتربرايز استراتيجي جروب” Enterprise Strategy Group، اليوم النقاب عن نتائج استطلاعها العالمي الذي أجرته بعنوان “حالة الأمن السيبراني ٢٠٢٤ : السبّاق نحو تسخير الذكاء الاصطناعي”. وقد شارك في الاستطلاع العالمي ١.٦٥۰ ، في الإجمال، من قادة الأمن السيبراني، وأفاد العديد منهم بأن إدارة الأمن السيبراني أصبحت أكثر سهولة مقارنة بالسنوات الماضية، ومع ذلك، يجد المدافعون عن الأمن السيبراني أنفسهم الآن في سباق ضد الخصوم لتسخير الذكاء الاصطناعي التوليدي.

وفقاً للاستطلاع، تبنّت المؤسسات بشكل غير مسبوق أدوات الذكاء الاصطناعي التوليدي العام ضمن فرق تقنية المعلومات لديها، وبالمقارنة مع المؤسسات التي لا تزال تعمل على تطوير برنامج للأمن السيبراني، فإن المؤسسات التي تتبع أساليب متقدمة، لديها ميزانيات وموارد وصلاحيات كبيرة، وهي في وضع جيد يُمكّنها من تبنّي أدوات وتقنيات الذكاء الاصطناعي التوليدي فائقة التطور، ومع ذلك، على الرغم من هذا التبنّي الواسع النطاق، فإن العديد من المؤسسات تفتقر إلى تبني سياسة واضحة للذكاء الاصطناعي التوليدي العام أو الإحاطة الكلّية بالآثار الأوسع نطاقا للتكنولوجيا. علاوة على ذلك، ينقسم قادة الأمن السيبراني في الرأي حول من سيكون له السبق واليد العليا من حيث الاستفادة من أدوات الذكاء الاصطناعي التوليدي: هل هم المدافعون عن الأمن السيبراني أو الجهات الفاعلة في مجال التهديدات!

ذكر ٩٣٪ من قادة الأمن السيبراني بأن الذكاء الاصطناعي التوليدي العام كان قيد الاستخدام عبر مؤسساتهم المعنية، وافاد ٩١% باستخدام الذكاء الاصطناعي التوليدي خصيصاً لعمليات الأمن السيبراني.
على الرغم من وتيرة التبنّي المرتفعة، ذكرت ٣٤% من المؤسسات التي شملها الاستطلاع بأنها تفتقر إلى تبني سياسة الذكاء الاصطناعي التوليدي، ويقر ٦٥٪ من المستطلعين بأنهم غير مدركين كلياً بآثار الذكاء الاصطناعي التوليدي.
كما صنّف ٤٤% من المستطلعين الذكاء الاصطناعي التوليدي كواحدة من أفضل المبادرات التي شهدها عام ۲۰۲٤، متخطياً الأمن السحابي كأفضل مبادرة.
ينقسم قادة الأمن السيبراني حول من يتمتع بالسمة المميّزة فيما يتعلق بالذكاء الاصطناعي التوليدي، في حين يعتقد ٤٥% من المستطلعين أن الذكاء الاصطناعي التوليدي سيكون بمثابة مكسب محقق للجهات الفاعلة في مجال التهديدات، وأفاد ٤٣% بأن الذكاء الاصطناعي التوليدي سيمنح الأفضلية للمدافعين عن الأمن السيبراني.

وقال باتريك كوغلين نائب الرئيس الأول للمبيعات التقنية العالمية في شركة “سبلنك”Splunk ، “نحن نشهد اليوم ذروة العصر الذهبي للذكاء الاصطناعي، حيث تحاول كل من الجهات الفاعلة في مجال التهديدات والمتخصصين في الأمن السيبراني انتهاز الفرصة وتحقيق أقصى استفادة من هذه السمة المميزة.” وأضاف بالقول “إن تقديم الذكاء الاصطناعي التوليدي يخلق فرصاً جديدة للمؤسسات لتبسيط العمليات، وزيادة الإنتاجية. وتخفيف العبء عن كاهل الموظفين. ولسوء الحظ، ينطوي الذكاء الاصطناعي أيضاً على مزايا استثنائية وغير مسبوقة تستغلها الجهات الفاعلة في مجال التهديدات. ولمواجهة مشهد التهديدات الجديد هذا، ينبغي على المدافعين عن الأمن السيبراني التفوق على الجهات الفاعلة في مجال التهديدات في السباق نحو تسخير قدرات الذكاء الاصطناعي وتطبيقها بشكل آمن.”

لقد مثّل توظيف الكفاءات والمواهب المؤهلة في مجال الأمن السيبراني تحدياً كبيراً في السنوات الأخيرة، خاصة بالنسبة للموظفين المبتدئين الذين يسعون إلى إثبات إمكاناتهم في القطاع. ويشير تقريرنا إلى أن الذكاء الاصطناعي التوليدي يمثل حلاً محتملاً لهذه المشكلة، لأنه يساعد المؤسسات على اكتشاف وتوظيف المواهب المبتدئة بشكل أكثر كفاءة. بالإضافة إلى ذلك، يتوقع غالبية المتخصصين في مجال الأمن السيبراني أن الذكاء الاصطناعي التوليدي سيعزز سرعة استجابتهم ويرفع من مستوى إنتاجيتهم.

يقول ٨٦٪ من قادة الأمن السيبراني أن الذكاء الاصطناعي التوليدي قد يمكنهم من توظيف المزيد من المواهب المبتدئة لسد فجوة المهارات.

ويشير ٥٨% إلى أن تأهيل المواهب المبتدئة سيكون أسرع بفضل الذكاء الاصطناعي التوليدي.

فيما يعتقد ٩٠٪ من مسؤولي الأمن السيبراني التنفيذيين بأن المواهب المبتدئة يمكنها الاعتماد على الذكاء الاصطناعي التوليدي لتطوير مهاراتهم في مركز العمليات الأمنية.

ويرى ٦٥% بأن التكنولوجيا ستساعد المتخصصين المتمرسين في مجال الأمن السيبراني على أن يصبحوا أكثر إنتاجية.

يواجه غالبية المتخصصين في مجال الأمن السيبراني أيضاً ضغوط الامتثال المتزايدة. وقد أدى تنفيذ متطلبات الامتثال الأكثر صرامة إلى زيادة المخاطر بشكل ملحوظ، خاصة بالنسبة لقادة الأمن السيبراني الذين قد يواجهون شخصيا تداعيات انتهاكات المؤسسات. ويؤكد مشهد الامتثال الدائم التغير الحاجة إلى زيادة اليقظة والمساءلة داخل قطاع الأمن السيبراني.

يقول ٧٦٪ من المستطلعين أن المسؤولية الشخصية جعلت الأمن السيبراني مجالاً أقل جاذبية، ويفكر ٧٠٪ في التخلي عن العمل في هذا المجال بسبب الضغوط المرتبطة بالوظيفة.
أفاد ٦٢% من المتخصصين المحترفين بأنهم تأثّروا بالفعل بمتطلبات الامتثال الدائمة التغير التي تتطلب الإفصاح عن الانتهاكات الجوهرية. وفي الوقت ذاته، يقول٨٦٪ من المتخصصين في مجال الأمن السيبراني بأنهم سيعيدون النظر في الميزانيات لإعطاء الأولوية لتلبية أنظمة الامتثال وتطبيق أفضل الممارسات الأمنية.
كما يتوقع العديد من المستطلعين أن تكون مؤسساتهم أكثر تجنباً للمخاطر، حيث توقع ٦٣% أن تخطئ المؤسسات في توخي الحذر والإفراط في الإبلاغ عن الانتهاكات على أنها جوهرية لتجنب العقوبات.

للإطلاع على المزيد من الأفكار والتوصيات من تقرير حالة الأمن السيبراني ۲۰۲٤، يرجى زيارة: https://www.splunk.com/en_us/form/state-of-security.html

منهجية البحث

أجرى الباحثون استطلاعاً شمل ١.٦٥۰ من مسؤولي الأمن السيبراني التنفيذيين خلال ديسمبر ۲۰۲٣ ويناير ۲۰۲٤. وكان المستطلعون في أستراليا وفرنسا وألمانيا والهند واليابان ونيوزيلندا وسنغافورة والمملكة المتحدة والولايات المتحدة. كما مثلوا ١٦ قطاعاً، من ضمنها الطيران والدفاع وخدمات الأعمال والسلع الاستهلاكية المعبأة والتعليم والخدمات المالية والقطاعات الحكومية (الفدرالية / الوطنية والولاية والمحلية) والرعاية الصحية وعلوم الحياة والتصنيع والتكنولوجيا والإعلام والنفط / الغاز والأفراد/الشركات والاتصالات والنقل/الخدمات اللوجستية والخدمات الاستهلاكية.

Continue Reading
Advertisement

Trending