واشنطن - المغرب اليوم
أشارت شركة “آربور نتوركس” (Arbor Networks) في تقريرها السنوي الثامن عن أمن البنية التحتية في جميع أنحاء العالم، إلى صعوبة التنبؤ بالمؤسسة الحكومية والخاصة التي سيتم استهدافها في هجمات الحرمان من الخدمة.
وبحسب الشركة، فقد تصدرت عناوين الصحف على مدى العامين الماضيين بشكل منتظم الهجمات الموزعة لتعطيل الخدمة الموجهة ضد المؤسسات الحكومية والمؤسسات الخاصة في الشرق الأوسط.
وقد أدت الاضطرابات المدنية في المنطقة إلى وجود جرائم إلكترونية منظمة وزيادة الهجمات عبر الإنترنت. ولا تزال الدوافع والمحفزات الأساسية للهجوم في تطور مع المهاجمين يحركها النضال البرمجي والأيدولوجية، عن طريق استخدام موقع إنهاء الخدمة باعتبارها وسائل إلكترونية لإصدار بيان أو اتخاذ موقف.ومع هذه العوامل التي توفر الدافع، أشارت الشركة إلى أنه من الصعب، إن لم يكن من المستحيل، التنبؤ بالمؤسسة التي سيتم استهدافها في الهجمة المقبلة. وللأسف، لم يعد من المعلوم ما تفعله أي شركة لتكون أحد ضحايا الهجوم.
ويقول محمود سامي – رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة “آربور نتوركس”، إنه على الرغم من هذا التطور الواضح من جانب قراصنة الكمبيوتر، فإن هؤلاء ممن يتعرضون للهجوم ليسوا على أهبة الاستعداد لمواجهة الهجمات الإلكترونية بالقدر المستطاع أو على النحو المطلوب.
وقد نتج عن تتبع شركة “آربور نتوركس” لنشاط الهجمات الموزعة لتعطيل الخدمة (DDos) في الشرق الأوسط خلال عام 2013 أن متوسط حجم الهجمات في المنطقة هو 2.376 جيجابت في الثانية ويتعدى متوسط مدة الهجوم ساعة وعشر دقائق (مصدر: بيانات ATLAS شركة “آربور نتوركس”). في عالم متصل ببعضه بشكل مفرط، تعد الخدمات الحيوية مثل الأعمال المصرفية الإلكترونية والخدمات الإلكترونية الحكومية وكذلك أنظمة الإنتاج ذات المهام الحرجة أهدافًا حيوية للمهاجمين.
وأَضاف سامي أن المؤسسات تحتاج إلى حماية أنفسهم من الهجمات الموزعة لتعطيل الخدمة (DDos) إذا كانوا يرغبون في أن تظل أعمالهم التجارية على المسار الصحيح. يتطلب الاهتمام بهذه المشكلة كما ينبغي إلى وضع خطط استمرارية الأعمال وإدارة المخاطر باستراتيجيات الحد من الهجمات الموزعة لتعطيل الخدمة (DDos).
وبالنسبة للعديد من مديري تقنية المعلومات ومديري تكنولوجيا المعلومات، سيتطلب ذلك إحداث تغيير في كيفية التعامل مع هذه الممارسات التقليدية. ومع ذلك، فقد أصبح التطور في مشهد التهديدات الإلكترونية في المنطقة هو القوة الدافعة للمزيد من الشركات لإضفاء الطابع الرسمي على أمن تكنولوجيا المعلومات، ووضعها بقوة في سياق التخطيط لإدارة المخاطر واستمرارية الأعمال.
تتطلب الحقائق المالية الحالية أن تقوم الشركات بدمج أمن المعلومات إلى التخطيط التشغيلي والمالي بغرض الرقابة على التكاليف المتصاعدة. يأتي ذلك بالتزامن مع ضرورة توفير موارد كافية لمواجهة الأولويات المالية والتنظيمية الخاصة بهم وكذا أولويات الأمن التي تحركها السمعة مع دمج كافة عوامل المخاطر ذات الصلة إلى نموذج الأمن التنظيمي. وغالبًا ما تستطيع الطبيعة المجردة لتخطيط إدارة المخاطر واستمرارية الأعمال أن تجعل مثل هذه العمليات تتسم بالصعوبة لدى المخططين ومتخصصي أمن تكنولوجيا المعلومات على حد سواء. في معظم الحالات، تتضمن خطط استمرارية الأعمال سياسات وإجراءات تفصيلية للمحافظة على تشغيل العمليات في أعقاب الكوارث الطبيعية مثل الحرائق والفيضانات والزلازل. ولكن نادرًا ما تتضمن الحالات الطارئة لحوادث أمن المعلومات. وهذا هو الإغفال الأعظم!
تعتبر الممارسات الأمنية الممكن تنفيذها هي أمر مهم للتخطيط لاستمرارية الأعمال، ومع ذلك لا تحتوي العديد من خطط استمرارية الأعمال على هذا العنصر. وغالبًا ما تؤثر حوادث الأمن على العمل تأثيرًا سلبيًا، مما ينتج عنه نفقات تشغيلية كبيرة، وخسارة الإيرادات، وتحديات لرضا العملاء، وتراجع في سمعة العلامة التجارية. حماية استمرارية توافر المعلومات هي من أهم ممارسات تكنولوجيا المعلومات التي يجب تنفيذها. فهي من أكثر الممارسات قابلية للقياس وللتنفيذ. ويسهل نسبيًا احتساب تكلفة وقت توقف مواقع التجارة الإلكترونية وتطبيقات دعم العملاء، وأنظمة تقديم المحتوى ومواقع مرجعية للأصول الثابتة عبر الإنترنت. قد تكون الكثير من هذه المعلومات متوفرة بالفعل من خلال دراسات / جهود متاحة متعلقة بجهود تخطيط استمرارية الأعمال القائمة.
لا يمكن المبالغة في تهديدات استمرارية توافر المعلومات المتمثلة في الهجمات الموزعة لتعطيل الخدمة (DDos). فلا توجد خطة لاستمرارية الأعمال كاملة دون الأخذ بعين الاعتبار ضرورة الحفاظ على توافر خصائص الإنترنت المهمة، حتى في مواجهة هجمة مدبرة. يمكن للشركات الكشف بنجاح عن الهجمات الموزعة لتعطيل الخدمة وتصنيفها والحد منها من خلال أفضل الممارسات التشغيلية وحلول مخصصة لمكافحة هذه الهجمات. ونظرًا لمشهد التهديدات الإلكترونية في الشرق الأوسط اليوم، لا يستطيع مشغلي الشبكات ببساطة تجاهل هذه الهجمات كجزء من استمرارية أعمالهم وتخطيط إدارة المخاطر. فهذه المخاطر شديدة جدًا.
أرسل تعليقك
تعليقك كزائر