تشير التوقعات إلى وصول إجمالي الإنفاق على خدمات الحماية الإلكترونية في المنطقة خلال العام الجاري إلى 338 .9 مليار دولار بمعدل نمو سنوي تراكمي حوالي 6 .19 %، وذلك حسب تقرير صدر في وقت سابق عن مؤسسة الأبحاث العالمية آي دي سي IDC وتأتي الإمارات على رأس القائمة في الإنفاق على خدمات الحماية بعد الولايات المتحدة الأمريكية، حيث تشير بعض التقديرات إلى أن إنفاق الإمارات سنوياً على برامج الحماية ضد المخاطر الإلكترونية يزيد على 6 مليارات درهم في الوقت الذي تشير فيه إحصاءات سابقة إلى أن إنفاق الدولة قد بلغ 718 .4 مليار دولار العام 2005 .
كانت دراسة أصدرتها شركة مكافي لتكنولوجيا أمن المعلومات قد أكدت أن الشركات تواجه مخاطر تكبد خسائر بأكثر من تريليون دولار جراء فقدان أو سرقة البيانات وسائر الجرائم الإلكترونية، وقال ديفيد ديوالت الرئيس التنفيذي للشركة إن مكافي أطلقت مسحاً بعد اكتشاف تفش سريع للبرمجيات الضارة العام الماضي، وقال إن البرمجيات الضارة زادت 400 في المائة في ،2008 وقال ديوالت هذا نوع خبيث جداً من البرامج الضارة صمم لسرقة البياناتك والأموال وفي كثير من الأحيان كان النطاق فضلاً عن درجة التعقيد مقلقاً جداً، وأظهر المسح الذي شمل 800 شركة في ثماني دول أن 80 % من البرمجيات الضارة تهدف إلى تحقيق مغنم مالي وذلك على النقيض من الفيروسات التقليدية التي تكون مصدر ازعاج فحسب .
وكشفت دراسة حديثة أجرتها مؤسسة بونمون Ponemon أن الخسائر المترتبة على فرص العمل الضائعة شكلت 69% من خسائر الاختراقات الأمنية المعلوماتية، بقيمة تقدر بحوالي 59 .4 مليون دولار، أو 139 دولاراً لكل سجل من سجلات البيانات المخترقة .
وطبقاً لدراسة أصدرتها شركة KPMG حول جرائم الاحتيال في دول مجلس التعاون الخليجي، قال 40% من العينة التي شملتها الدراسة والتي ضمت 2000 مشارك، إنهم يعتقدون بأن الاحتيال وإساءة التصرف هما من أهم المشاكل التي تواجه النشاطات التجارية في منطقة الشرق الأوسط، بينما توقع 60% أن تزداد خطورة هذه الجرائم في غضون العامين القادمين . ومن أهم الأسباب التي أدت إلى هذه النظرة، هو أن المشاركين يعتقدون بأن المنطقة في أمس الحاجة إلى تكريس الشفافية، وإدارة أفضل للمخاطر، وتطبيق إجراءات الإدارة الرشيدة .
وحول هذه الظاهرة المقلقة عالمياً يقول ريك فيرغسون، كبير المحللين الأمنيين لدى تريند مايكرو في الشرق الأوسط وشمال إفريقيا لالخليج حول استخدام برامج الحماية، وما هي أنواع التهديدات الأمنية التي يمكن أن تصيب مستخدمي أجهزة الكمبيوتر والهواتف الذكية: إن السبب الرئيسي لاستخدام تقنية برامج الحماية الأمنية هو حماية الأفراد والمؤسسات من عمليات سرقة المعلومات الخاصة بهم أو الإضرار بها، ومن المهم الآن أن يعرف الجميع بعد التطور الكبير الذي حدث في عالم الجريمة الإلكترونية أنه أصبح من الصعب تقديم الحماية التامة الآن عبر شركات البرامج الأمنية الصغيرة والبسيطة، وذلك لأن مبرمجي البرمجيات الخبيثة انتقلوا من مرحلة التسلية التي كانوا يهدفون فيها الإيذاء والإزعاج إلى مرحلة الجريمة الإلكترونية التي تستخدم عصابات منظمة تهدف إلى سرقة الأموال والمعلومات الحساسة الخاصة بالشركات والأفراد، وبالتالي فإن التهديدات الأمنية أصبحت أكثر تطوراً وتعقيداً وانتقلت إلى مستويات خطيرة بشكل كبير، ولا يمكن الحصول على الحماية الفعالة من هذه التهديدات إلا من خلال البرمجيات الأمنية المتطورة التي تعمل على مستويات متعددة بطريقة منسقة .
ومن دون تحميل هذه البرمجيات المتطورة، سوف يقع مستخدمو أجهزة الكمبيوتر في الغالب ضحية هذه الأخطار مثل حصان طروادة الذي يمكن أن يحمل العديد من البرمجيات الخبيثة لأغراض مختلفة على جهاز الضحية، فعلى سبيل المثال قد يتسلل إلى جهاز المستخدم بعض البرمجيات الخبيثة التي نسميها كي لوغرز Keyloggers، حيث تقوم هذه البرمجيات بتسجيل وحفظ كل حرف أو رمز يضغطه المستخدم على لوحة المفاتيح ويتم إرساله مباشرة لمرسل هذا البرنامج مما يعني أن كافة معلوماتك ورموز المستخدم وكلمات السر والمراسلات ستكون متاحة لمجرمي الإنترنت، بالإضافة إلى أنواع أخرى مثل الملفات الخاصة بسرقة الحسابات البنكية أثناء استخدام خدمات البنوك عبر الإنترنت، وسرقة بطاقات الائتمان عبر سرقة رمز المستخدم وكلمة السر الخاصة .
ويمكن لقراصنة الإنترنت من خلال هذه البرمجيات الخبيثة تشكيل ما يسمى البوت Bot وهو عبارة عن مجموعة من الأجهزة المصابة قد تكون اثنين أو تصل إلى ملايين الأجهزة، يكون مسيطراً عليها من قبل هؤلاء القراصنة أو الهاكرز الذين يبدأون باستخدامها دون علم مستخدميها لإرسال البريد التطفلي أو إرسال التهديدات الإلكترونية ونشر البرمجيات الخبيثة بهدف اختراق أجهزة أخرى وإيذائها وسرقة بياناتها على مستوى الأفراد والشركات، كما تمكن هذه البرمجيات مبرمجيها من استخدام أجهزة ضحاياهم لاستضافة ونشر المواقع الخبيثة ومواقع التصيد والسرقة الإلكترونية والعديد من النشاطات غير القانونية الأخرى .
وعن التهديد عبر الفيروسات الخبيثة يقول فيرغسون: من أشكال الاختراقات والتهديدات الأمنية الشديدة الخطورة أيضاً ما نسميه برامج مكافحة الفيروسات المزيفة Rogue Antivirus، والتي صممت بحيث يشعر المستخدم وكأنها بالفعل برامج حماية محكمة، وتعمل هذه البرامج ضمن آلية محكمة وخبيثة، فعادة ما ترسل هذه البرامج نافذة منبثقة تظهر على شاشة المستخدم تنذره بوجود خطر محدق يهدد جهازه أو شبكته وقد قام البرنامج بالسيطرة عليه، ويدعون المستخدم لإجراء مسح شامل لجهازه أو شبكته، إلا أنه في واقع الأمر ليس هناك أي تهديد أو خطر سوف يضرب جهازك وما عملية المسح الشامل التي يجريها الضحية إلا وسيلة لتحميل هذا البرنامج الأمني المزيف الذي سوف يتيح للهاكرز السيطرة على جهاز الضحية ليبدأوا بعدها بابتزاز الضحية وطلب الأموال لكي يقوموا بتظيف الجهاز من البرمجيات الخبيثة التي ليس لها وجود في الأساس على جهاز الضحية، وبشكل عام في الوقت الحالي فإن أغلب البرمجيات الخبيثة تهدف بشكل أو بآخر إلى تخليص الضحايا أموالهم، أو معلوماتهم الشخصية المهمة .
أما عن التهديدات ضد الهواتف الذكية منها تحديداً فيقول فيرغسون: بالنسبة للهواتف الذكية فإن التهديدات الأمنية الإلكترونية نادراً ما تظهر عليها، إلا أن أكثر ما يضعف حماية هذه الأجهزة هو الأخطار التي يمكن أن تصيب الجهاز نتيجة الدخول على الشبكات الاجتماعية على الشبكة العنكبوتية (فيس بوك، تويتر، إلخ . .) حيث يمكن أن يتعرضو من خلالها لهجمات ملفات التصيد الإلكتروني عبر أشكال عدة مثل الدعوات وغيرها، ومن المهم أن نشير إلى أن معظم متصفحات الانترنت في الهواتف الذكية لا تظهر شريط العنوان الخاص بالموقع الذي يدخله المستخدم مما يجعل من الصعب أن يحدد المستخدم بالضبط ضمن موقع آمن أو موقع خطير .
وعن كيفية حماية المؤسسات الحكومية والشركات لنفسها من التهديدات الأمنية يشير: أولاً وقبل كل شيء يتعين على المؤسسات الحكومية والخاصة نشر ثقافة أمن المعلومات والأمن الإلكتروني بين المسؤلين والموظفين على حد سواء وتوعية الجميع بالتهديدات الأمنية التي يمكن أن تأتي من مرتكبي الجريمة المنظمة والبرمجيات الخبيثة، والعمل على إجراء برامج تدريبية دورية .
وعن درجة الجاهزية والاستعداد من حيث التشريعات وأطر المنظمة لقطاع البينية المعلوماتية في الإمارات يقول فيرغسون: تعد دولة الإمارات أول دولة عربية تصدر قانوناً مختصاً في مكافحة جرائم المعلومات، حيث أصدر صاحب السمو الشيخ خليفة بن زايد آل نهيان رئيس الدولة، حفظه الله، القانون الاتحادي رقم 2 لسنة ،2006 في شأن مكافحة جرائم تقنية المعلومات، ويعد هذا القانون من القوانين النموذجية التي تطرقت إلى أغلب الجرائم المعلوماتية، وهو أول قانون في الدول العربية يصدر بشكل مستقل لمواجهة الجرائم المعلوماتية، كما أن الإمارات لديها استراتيجية نابعة من إيمانها بأنها أصبحت دولة مهمة في المنطقة كونها مقصداً استثماريا واقتصادياً ولذلك فإننا نرى اهتماماً كبيراً منها على مستوى القوانين والتشريعات لقطاع التكنولوجيا والمعلوماتية، وحكومة أبوظبي أعلنت مؤخرا عن إطلاق برنامج أمن المعلومات لحكومة أبوظبي، بحضور ومشاركة ممثلين عن أكثر من 60 جهة حكومية محلية واتحادية .
وعلى الجانب التقني فإنه من الأهمية بمكان متابعة عمليات تحديث النظام والتي غالباً ما يتم تجاهلها، للتأكد من إصلاح ومعالجة نقاط الضعف في نظام التشغيل والتطبيقات الأخرى المستخدمة على الجهاز بأسرع وقت ممكن لأن معظم الهجمات الخبيثة يمكن أن تخترق عبر نقاط ضعف نظام التشغيل المتاحة أمامها، وإذا كانت هذه التحديثات غير متاحة لسبب من الأسباب أيا يكن، فإنه من الضروري الاستعانة ببرامج الحماية الأمنية المتخصصة التي يمكن أن تعالج وتسد مثل هذه الثغرات حتى بدون تحميل التحديثات المطلوبة لنظام التشغيل .
وعند الحديث عن البرامج الأمنية، يجب أن تحرص الشركات والمؤسسات على استخدام برامج تقوم بعملية الحماية على عدة مستويات وحركة المعلومات والبيانات في الشبكات السحابية قبل أن يتم تمريرها إلى المستخدمين، وتفحصها مرة أخرى قبل الدخول إلى الشبكات المحلية، ومراقبتها من جديد قبل تمريرها إلى السيرفرات الرئيسية وسيرفرات البريد الإلكتروني، وأيضاً فحصها من جديد قبل دخول الجهاز الخاص بالمستخدم النهائي على الشبكة أو في الشركة .
ومن المهم جداً أن تكون الحلول الأمنية التي تتبناها الشركات قادرة على تمييز ومحاصرة كل أنواع التهديدات الأمنية التي يمكن أن تضرب الشبكة، ولا تركز فقط على أحد أشكال التهديدات والأخطار الأمنية، فمن الضروري أن تكون حلول الحماية الأمنية قادرة على تقديم حماية مدمجة لتصفح الإنترنت، البريد الإلكتروني، والملفات الخطرة، وقادرة بنفس الوقت على الربط بين كل أنواع تلك التهديدات .
وعن العوامل الرئيسية أو الخصائص التي تميز بين برامج الحماية المطروحة في السوق، والتي تساعد المستخدم في المفاضلة واتخاذ قرار الشراء يقول فيرغسون: إن برامج مكافحة الأخطار الأمنية وتهديدات البريد الإلكتروني اعتمدت منذ فترة طويلة على عملية اكتشاف التهديدات الجديدة، مما يؤدي إلى الحاجة لتحديث هذه البرامج بشكل دوري وتحميلها على الأجهزة لضمان أفضل حماية، وهذا الأمر ليس خافياً على الهاكرز وقراصنة الإنترنت، حيث استطاعوا التغلب على برمجيات الحماية التقليدية التي تعتمد هذه التقنية من خلال زيادة أعداد البرمجيات الخبيثة الجديدة بشكل كبير جداً، ففي العام 2008 تمت ملاحظة ما يزيد على 8 ملايين من البرمجيات الخبيثة ذات الشيفرات المختلفة والمميزة، وتم إرسال بريد تطفلي كل 6 ثوان أو أقل، ولذلك لم تعد البرامج التقليدية قادرة على تقديم الحماية الكافية للمستخدمين، فعلى مستخدمي الكمبيوتر والإنترنت الآن اختيار البرامج والحلول الأمنية القادرة على تقديم حلول مناسبة لمثل هذا الحجم الكبير من الأخطار الأمنية، وبالنسبة لنا في تريند مايكرو يمكننا أن نقول :إن نظام الحماية الذكية الذي وصلنا له يقدم حماية فعلية ثانية بثانية واستقصاء دائم لكل أشكال الأخطار الأمنية التي يمكن أن تضرب المستخدمين النهائيين، والارتقاء بأسلوب الحماية المقدمة للمستخدمين، ونفتخر بأن قطاع الحماية الأمنية يتتبع خطى المبادرة التي تم طرحها مع نظم الحماية الذكية التي قدمتها تريند مايكرو .
وبالنسبة لمستوى الوعي بتقنية المعلومات في المنطقة في إطار التنافسية مع الأسواق العالمية يوضح فيرغسون أن منطقة الشرق الأوسط من الأسواق الهامة جداً بالنسبة لشركته وجميع الشركات العاملة في نفس المجال، أما بالنسبة لمستوى الوعي بشكل عام تجاه التهديدات والأخطار الأمنية المحدقة فهو ضعيف نوعاً ما مقارنة بأسواق أخرى في العالم، ونحن نعمل بجد من أجل نشر ثقافة الحماية الأمنية الإلكترونية وتوعية المستخدمين بأشكال التهديدات والجرائم الإلكترونية المحيطة بهم، كما أننا ندرك أن حجم رؤوس الأموال العاملة في المنطقة كبير جداً، إلا أن موضوع الحماية الأمنية الإلكترونية لا يزال يؤخذ بشيء من الاستهتار، ولهذا فإن المنطقة تمثل هدفاً رئيسياً لمجرمي الإنترنت، لكننا واثقون أننا قادرون مع ذلك على توفير أفضل أشكال التوعية والحماية من هذه الأخطار .
وعن حصة تريند مايكرو في أسواق المنطقة وخطط التوسع في المنطقة قال إيان كوشران مدير التسويق في تريند مايكرو الشرق الأوسط وشمال إفريقيا: عادة لا نفضل أن نتحدث عن حصتنا في السوق، لأننا نفضل أن نترك ذلك للمحللين لكن نستطيع القول بثقة إننا إحدى أكبر موزعي حلول الحماية الأمنية في المنطقة، ولا شك أن تريند مايكرو تنمو بشكل كبير في المنطقة من ناحية العائدات أو الموارد البشرية، وقد قمنا خلال العام الجاري ببعض التوسعات الاستراتيجية في مجال الموارد البشرية وزدنا عدد استشاريينا في الوقت الذي كان فيه منافسونا يعملون على تخفيض عدد موظفيهم، وهذا يدل على إيماننا المطلق بجدوى وجودنا في المنطقة .
من ناحية أخرى، نسعى دائماً للتواصل مع وسائل الإعلام لننقل من خلالها إرشاداتنا ونصائحنا لتصل إلى أكبر عدد من القراء، كما أننا على تواصل دائم مع عملائنا وشركائنا لإحاطتهم علماً بأحدث أشكال التهديدات الأمنية والحلول المناسبة لها عبر محللينا، كما أننا نقوم دائماً بجولات إقليمية انطلاقا من دبي والإمارات إلى كافة دول المنطقة لتنظيم اللقاءات المفتوحة مع عملائنا وشركائنا وكل المهتمين لتقديم أحدث وأفضل الحلول في قطاع الحماية الإلكترونية .
وعن حجم سوق قطاع أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا أشارت مؤسسة كاناليس لأبحاث السوق Canalys إلى أن إجمالي قيمة الشحنات إلى أسواق المنطقة في الربع الأول من العام الجاري بلغ ما قيمته 351،9 مليون يورو وتصدرت تريند مايكرو قائمة الشركات بشحنات بلغت قيمتها 41،7 مليون يورو وبحصة سوقية 11،9% مقارنة ب 37،5 مليون يورو وحصة 11،6% عن نفس الفترة من العام 2008 .