الخليج ،صحيفة يومية تصدر عن دار الخليج للصحافة والطباعة والنشر بمدينة الشارقة بدولة الإمارات العربية المتحدة، أنشئت عام 1970 على يد الشقيقين المرحومين تريم عمران تريم وعبدالله عمران تريم | Author

الأحد ١٦ جمادي الثاني ١٤٤٧ ه - ٠٧ ديسمبر ٢٠٢٥ | مواقيت الصلاة | درجات الحرارة
Author
أندرو روز
مسؤول أمن المعلومات لدى «بروف بوينت» في أوروبا والشرق الأوسط وإفريقيا
أحدث مقالات أندرو روز
25 أبريل 2023
مهام رؤساء أمن المعلومات الحساسة

أندرو روز *

على صعيد دولة الإمارات، تصدّرت هجمات برامج الفدية التي يستخدمها قراصنة الإنترنت لخداع كبار المسؤولين ودفعهم لإجراء العديد من التحولات الاستراتيجية؛ لا سيما مع زيادة أعداد الهجمات الأخيرة عالية المستوى من برامج الفدية، حيث أشار تقرير حديث صادر عن بروف بوينت «Proofpoint’s Voice of the CISO» إلى أن 41٪ من رؤساء أمن المعلومات في دولة الإمارات قد اشتروا تأميناً إلكترونياً، وأن 53٪ منهم يركزون على منع الهجمات، أكثر من اكتشاف مواطن الضعف ومعالجتها، وتعزيز استراتيجيات الأمن. وهو أمر متوقع؛ حيث إن رؤساء أمن المعلومات قد يواجهون عقوبات قانونية محتملة بسبب خطواتهم، بما في ذلك احتمال قضاء سنوات في السجن، وغرامات بمئات الآلاف من الدولارات.

ويتفق الجميع على المستوى العالمي، على موضوع واحد، وهو زيادة مشقة المهام التي يتولاها رؤساء أمن المعلومات في دولة الإمارات العربية المتحدة. وبالرغم من زيادة الأجور والموارد، إلا أن الموضوع ما زال في تصاعد، الأمر الذي يتسبب في زيادة التوتر والإرهاق الذي يعاني منه رؤساء أمن المعلومات.

والسبب يعود إلى عوامل عدة، منها ما يطلق عليه مصطلح كرة الثلج، وهو عادة ما يبدأ هؤلاء الرؤساء بمنصب أمن المعلومات، ثم أمن البيانات ثم الأمن السيبراني، علماً بأن المسؤوليات في كل مهمة ونطاق العمل يختلف تماماً. أما السبب الثاني فهو البيئة التي يعمل فيها رؤساء أمن المعلومات والتي ينجم عنها الكثير من الفوضى وخلل غير متوقع في الأنظمة، ما يتسبب في فقدان الثقة بالنظام وجعله عرضة للهجمات في أي وقت.

وليس غريباً أن نرى العديد من رؤساء أمن المعلومات يودّون التنحي عن مناصبهم القيادية في هذا المجال. ورغم أن الكثيرين يعتقدون أن قادرون على إدارة كل المهام الموكلة إليهم؛ إلا أن هذه المهمة الحساسة تخطت كل أنواع الضغوط؛ نظراً لخطورتها؛ ما قد يسبب في حدوث ارتباك تنتج عنه قرارات خاطئة.

إذن، كيف يمكن لرؤساء أمن المعلومات الاستمرار في مهامهم بنجاح؛ في ظل الحفاظ على صحتهم النفسية وتعزيز الأخلاق المهنية؟

يحتاج كل فرد إلى إيجاد طريقته الخاصة؛ فكل واحد لديه طريقة تختلف عن الآخر في التأقلم. وتعمل آليات التأقلم بشكل أفضل عندما يكون الأفراد على دراية بها؛ ما يسهم في تعزيز الأجواء الإيجابية. ويفضل أن تضع حدوداً وقواعد تحترمها أنت وفريق العمل. وتفضل فئة من رؤساء أمن المعلومات أخذ استراحة لمدة خمس دقائق بين الاجتماعات قبل متابعة مجريات العمل بروح أكثر إنتاجية. وينصح بتخصيص وقت معين لنفسك حتى تستعيد نشاطك من حين لآخر.

يتحمل رؤساء أمن المعلومات أيضاً مسؤولية التأكد من أن مشاكل العمل لا تؤثر في الفرق التي تعمل معهم. وعلى الرغم من تحسن التأهب الإلكتروني التنظيمي بشكل كبير؛ لا سيما أن تقرير Proofpoint›s Voice of the CISO لفت إلى أن زيادة الإلمام ببيئة العمل في مرحلة ما بعد الجائحة جعلت رؤساء أمن المعلومات يشعرون بأنهم مستعدون بشكل أفضل للتعامل مع التهديدات السيبرانية.

ويعد خلق ثقافة عمل محترفة تشمل روح التعاون والتفاهم والرعاية أمراً مهماً جداً لتعزيز الإنتاجية. ويجب تقدير كل الجهود التي يبذلها فريق العمل، فهو ذات مردود إيجابي على أداء المهام والارتقاء بالعمل؛ الأمر الذي ربما يدفع الموظف إلى العمل في أي وقت، حتى في الليل، أو خلال إجازة نهاية الأسبوع.

وعلى صعيد أخلاقيات العمل، من الضروري قيادة الفريق والتعامل معه وفقاً لأعلى معايير الاحترام والتفاهم الإيجابي.

اكتب مبادئك الشخصية واجعلها معك دائماً. فنحن كقادة في مجال الأمن، نعمل ضمن شبكة أمان ضخمة، ومن المهم ترسيخ ثقافة الأخلاق العالية.

* مسؤول أمن المعلومات لدى «بروف بوينت» في أوروبا والشرق الأوسط وإفريقيا

2 أغسطس 2022
نتائج غير متوقعة لعام آخر من الاضطرابات

أندرو روز *

تحرص بروف بوينت، الشركة المتخصصة في مجال الأمن السيبراني والامتثال، على إجراء استطلاع رأي سنوي لرؤساء أمن المعلومات حول العالم لتقييم وجهات نظهرهم وتحليلها. في هذا العام، حصل تقرير «2022 Voice of the CISO report» على معطيات مفاجئة من أكثر من 1400 من رؤساء الأمن، بما في ذلك رؤساء أمن المعلومات في دولة الإمارات.

في العام الماضي سلط التقرير الضوء على تزايد قلق رؤساء أمن المعلومات حول المشهد المتصاعد للتهديدات، مشيراً إلى أنهم غير متأكدين من المخاطر التي يجب أن تتصدر أولوياتها بعد ذلك. وعبر فعلاً رؤساء أمن المعلومات عن قلقهم وحيرتهم.

أما في هذا العام، فقد بدت النتائج مشجعة أكثر، حيث أعرب رؤساء أمن المعلومات في دولة الإمارات عن ثقة أكبر في وضعهم من ناحية الأمن السيبراني بعد عامين من الاضطرابات غير المسبوقة جراء جائحة «كوفيد-19». وقد أعرب أكثر من اثنين بين كل خمسة ممن شملهم الاستطلاع في الإمارات (44٪)، عن شعورهم بأن مؤسستهم معرضة لخطر الهجمات الإلكترونية لهجوم خلال الأشهر ال 12 المقبلة، وهي نسبة أقل من العام الماضي؛ حيث سجل نسبة 68٪ العام الماضي.

مما لا شك فيه بأن المختصين في مجال الأمن واجهوا الكثير من التحديات خلال السنوات الماضية، ولا سيما أن جائحة «كوفيد-19» قد أزمت الوضع بشكل أكبر. وكان لابد لرؤساء أمن المعلومات من التكيف مع التزايد المستمر للمسؤوليات، والتي كانت تشمل المرونة في التشغيل وتطوير التطبيقات والمنتجات واستمرارية الأعمال والامتثال والخصوصية وإدارة المخاطر والأمن المادي. بالفعل كانت المسؤوليات كبيرة حتى قبل تفشي جائحة «كوفيد -19»، وزادت بعدها لتشمل خفض التكاليف، والسرعة والعمل عن بعد والصرامة في مواعيد إتمام العمل.

جدير بالذكر أن الجاهزية السيبرانية للمؤسسات قد تحسّنت بشكل كبير مع وضوح بيئة العمل ما بعد الجائحة، مما جعل رؤساء أمن المعلومات يشعرون بأنهم مستعدون بشكل أفضل للتعامل مع التهديدات السيبرانية. وتشير الدراسات إلى أن 47٪ من رؤساء أمن المعلومات في الدولة كانوا غير مستعدين لأي هجوم مستهدف في العام 2022 مقارنة ب 72 % في العام الماضي.

أثبتت التقارير والدراسات أن العنصر البشري هو السبب الرئيسي لتعرض الشركات للهجمات السيبرانية، حيث اعتبر 50٪ من رؤساء أمن المعلومات في الإمارات أن الخطأ البشري هو أكبر نقاط ضعفهم الإلكترونية. وعند سؤالهم عن الكيفية التي يُرجح أن يتسبّب فيها الموظفون في خرق البيانات، قال رؤساء أمن المعلومات في دولة الإمارات إن العامل الداخلي الضار هو الناقل الأكثر احتمالية؛ حيث يعمد الموظفون إلى سرقة بيانات الشركة.

يعتقد رؤساء أمن المعلومات حول العالم أيضاً أن توقعات رؤسائهم وزملائهم مفرطة. في حين أن رؤساء أمن المعلومات يشعرون بضغوط أقل، إلا أن قبول مجلس الإدارة لا يزال محفوفاً بالمخاطر، نظراً لأن المخاطر السيبرانية تقلق قادة الأعمال. ويشعر 38% من رؤساء أمن المعلومات أن التوقعات بشأن دورهم مفرطة، مقارنة بنسبة 67٪ العام الماضي.

وبالنظر إلى المستقبل، نرى وجود عدم توافق في الآراء بين رؤساء أمن المعلومات فيما يتعلق بأهم التهديدات التي تستهدف مؤسساتهم. إذ تصدرت تسوية البريد الإلكتروني للأعمال وتسوية الحسابات السحابية (تم اختراق حسابات O365 أو G Suite) قائمة التهديدات السييرانية لدى رؤساء أمن المعلومات في دولة الإمارات، كلتاهما بنسبة 35٪. تليهما التهديدات الداخلية - سواء كانت إهمالاً أو بسبب عرضي أو جنائي - بنسبة 31٪. وبالرغم من تصدرها العناوين الرئيسية الأخيرة، ووصلت برامج الفدية إلى 28٪.

*مسؤول أمن المعلومات المقيم لدى «بروف بوينت» في أوروبا والشرق الأوسط وإفريقيا

25 يناير 2021
كيف تخاطب المديرين الماليين بشأن الأمن السيبراني؟

أندرو روز *

يدرك كبار مسؤولي أمن المعلومات أن مشهد التهديدات السيبرانية يزداد تعقيدًا، ما يجعل مهمة الحفاظ على المؤسسة آمنة مهمة لا نهاية لها تتطلب مواكبة العصر في كل حين. ووفقاً لدراسة بحثية صادرة عن برووف بوينت، واجهت 82% من المؤسسات في دولة الإمارات العربية المتحدة هجوماً إلكترونياً واحداً على الأقل في عام 2019، مع العلم بأن مسألة اختراق الحساب هي الطريقة الأشهر للخداع السيبراني، يليه تصيد بيانات الاعتماد والتهديدات الداخلية

ومع استمرار دور التكنولوجيا في لعب دور محوري في دفع قيمة الشركة وميزتها التنافسية، أصبح من المهم، أكثر من أي وقت مضى، بناء علاقة تعاونية بين كبار مسؤولي أمن المعلومات والرؤساء الماليين

من خلال تعلم التحدث بلغة المدير المالي، ويمكن لرؤساء أمن المعلومات تحسين معدل فوزهم في الميزانية والتأكد من حصولهم على الاستثمار الذي يحتاجون إليه لتحقيق مسؤولياتهم. ولكن كيف؟

بطبيعة الحال، يهتم المديرون الماليون بشكل أساسي بالأداء المالي للمؤسسة، مثل حماية الأصول ودفع الربحية لضمان النجاح التكتيكي والاستراتيجي للمؤسسة. وعادة ما يعمل كل منهم بصفته الشخص المسؤول الأول للمدير التنفيذي، لحماية وبناء قدرة الشركة على خلق القيمة وزيادة الإيرادات.

والامتثال الأمني ​​ليس شيئاً يقضي المديرون الماليون وقتاً طويلاً في التفكير فيه، ومع ذلك يدركون أن كلفة أي حادث أمني يمكن أن تكون مدمرة، وإلى جانب 85% من فئة الإدارة العليا، يعتقدون أن مخاطر خرق البيانات هي أولوية أساسية؛ على سبيل المثال، هجمات اختراق البريد الإلكتروني للأعمال (BEC)، التي سرعان ما أصبحت واحدة من أكثر الجرائم ضرراً مالياً.

وعلى الرغم من المخاطر المالية المؤكدة، لا تمتلك المؤسسات ميزانيات غير محدودة، ويجب على المديرين الماليين أن يكونوا مدروسين للغاية بشأن كيفية إنفاق الأموال لمواجهة مخاطر الأمان والامتثال المختلفة

عند التحدث إلى المديرين الماليين، ومن الواضح أن لديهم عملية تفكير رسمية نسبياً في كل مرة يتم فيها لفت انتباههم إلى طلب استثمار جديد. قادنا أحد المديرين الماليين خلال «الحوار الداخلي» لإجراء محادثة مع كبار مسؤولي أمن المعلومات:

* ما هي المخاطر التي يتناولها هذا، وما هو حجم هذه المخاطر مقارنة بالإيرادات؟

* ما هي كلفة هذا الحل بالمقارنة مع تأثير الاختراق، موزعة على فترة ثلاث إلى خمس سنوات؟

* ما هي القدرات التي لدينا بالفعل في هذا المجال، وما مدى فعاليتها؟ ما مدى فعالية هذا الحل بالمقارنة؟

* لماذا نحتاج إلى هذا الحل وليس البديل؟

* هل يمكننا دمج الموردين من أجل البساطة وزيادة النفوذ المالي؟

ويحتاج كبار مسؤولي أمن المعلومات إلى التعرف إلى هذا الحوار الداخلي والرد عليه، والتأكد من معالجة هذه الأسئلة في دراسة الجدوى والمحادثات الداعمة.

بالنسبة إلى المدير المالي، يأتي التخطيط التكتيكي للمؤسسة أولاً، لذا قبل أن تذهب إلى المدير المالي لمناقشة الاستثمار الجديد، من الحكمة مواءمة أهداف الأمن السيبراني مع اقتراح الميزانية مع أهداف الأعمال والامتثال الأوسع. واعمل من خلال هذه الخطوات لإنشاء دراسة جدوى مقنعة للاستثمار:

- تسليط الضوء على فجوة التحكم: تتمثل الخطوة الأولى في تقديم دراسة الجدوى للاستثمار في الأمن السيبراني في التأكد من أن لديك بيان المشكلة بشكل واضح وموجز ومحدد.

- ابدأ بوصف فجوة التحكم بعبارات غير فنية. صف كيف تمت ملاحظة أن أنظمتك، على سبيل المثال، تسمح لأنواع معينة من رسائل البريد الإلكتروني الضارة بالمرور عبر البوابة ؛ أو كيف تفتقر شركتك إلى القدرة على تتبع نقل البيانات الهامة بين أنظمة السحابة الخارجية.

- تحديد مستويات المخاطر والآثار المرتبطة: حدد بوضوح الخسائر المحتملة التي تنتج عن الاختراق، ومدى احتمالية حدوث هذه السيناريوهات. ضع في اعتبارك استخدام منحنى «القيمة المعرضة للخطر» للتوافق مع النماذج المالية الأخرى. وتضمين الإشارات إلى الخسارة كنسبة مئوية من الإيرادات السنوية وكمسألة تتعلق بالسمعة ؛ تضمين أي غرامات تنظيمية أو تكاليف إضافية قد تنتج عن زيادة التدقيق التنظيمي في المستقبل.

- وصف الحل: بالتمسك بلغة غير فنية، اشرح سبب معالجة هذا الحل للمخاطر، في حين أن الضوابط الحالية لا تفعل ذلك. وتأكد من أن اقتراحك يتضمن بعض البدائل.

تسليط الضوء على الفرص ضمن الاستثمار، مثل القدرة على التوحيد لتبسيط الحوزة التكنولوجية، أو السعي إلى زيادة فعالية الخصم، أو فرصة زيادة الكفاءة من خلال الأتمتة.

- إبراز قيمة الاستثمار: أخيراً، تأكد من أن دراسة حالة عملك تتناول مشكلات التكلفة المحددة. ويدرك المدير المالي أن إنشاء «عائد استثمار أمني» أمر صعب، لذا فإن غيابه لا يمثل مشكلة؛ ومع ذلك، حاول إظهار «القيمة مقابل المال».

 احترام وقت المديرين الماليين أمر ضروري، سيساعدك الحفاظ على اقتراح الميزانية الخاص بك في إظهار فهمك لموقفهم.

* مسؤول أمن المعلومات لدى «بروف بوينت» في أوروبا والشرق الأوسط وإفريقيا