الرئيسيةطلبتعلم التعليم
  • Transformer 02 2014

    Transformer 02 2014

    9.4 1.0 2025-01-20
    تعلم التعليم
    تحميل

Transformer 02 2014

في عام 2012، قامت مجموعة القرصنة الإلكترونية Anonymous باختراق خادم البريد الخاص بوزارة شؤون الرئاسة السورية والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. وبعد بضعة أشهر تم تسليم أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.

في عام 2013، تم اختراق حسابات باراك أوباما على فيسبوك وتويتر، وحسابات البريد الإلكتروني لموظفيه، من قبل الجيش الإلكتروني السوري. وفي قصة غير ذات صلة، تعرضت حسابات تويتر لبرجر كنج وجيب ومقدم برنامج توب جير جيريمي كلاركسون من بين حسابات أخرى للاختراق خلال العام. ومن المفارقات أنه في عام 2013، تم أيضًا اختراق حساب Anonymous على Twitter.

في عام 2014، بينما كان الملايين من مشجعي كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلية، كان عدد أقل بكثير من المتسللين المحليين يقومون بإغلاق المواقع الإلكترونية للمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي، وهيونداي البرازيل، والاتحاد البرازيلي لكرة القدم، وبنك البرازيل.

في الآونة الأخيرة، كان لدى جينيفر لورانس وكيرستن دونست من هوليوود، بالإضافة إلى كالي كوكو من The Big Bang Theory وعدد لا يحصى من الآخرين، صور عارية مأخوذة من حساباتهم على iCloud وتم نشرها عبر الإنترنت. وليست "الأسماء الكبيرة" فقط هي التي يستهدفها مجرمو الإنترنت. يقال أن أكثر من 600000 حساب فيسبوك يتم اختراقها كل يوم.

هناك بالطبع العديد من الأمثلة، ولكن من الواضح أن قضايا الأمن السيبراني تطورت إلى مشاكل كبيرة تتطلب الآن اهتمامًا من الحكومة والشركات على أعلى مستوى.

مطلوب نهج شامل للتخفيف من التهديدات السيبرانية، الأمر الذي يتطلب قدرات متقدمة ومتطورة لتحديد الهوية والحماية والكشف والاستجابة عبر المنظمة. هل ستكون باهظة الثمن؟ من المحتمل. ولكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. وتتمثل استراتيجية مايكروسوفت في افتراض الخرق. إن افتراض الانتهاك يتطلب تحولاً في العقلية من الوقاية وحدها إلى الاحتواء بعد الانتهاك.

على هذا النحو، تعد إدارة المخاطر عنصرًا مهمًا في نهج الأمن السيبراني الخاص بك، ولكن قبل أن تتمكن من إدارة المخاطر، يجب تحديدها وترتيب أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كان يتم تقييم هذه المخاطر ومعالجتها وفقًا لذلك، وهل موظفيك على علم كافٍ بأحدث التهديدات السيبرانية؟ هل لديك استراتيجية للأمن السيبراني لشركتك وهل تطبقها؟ هل ستعرف حقًا إذا تم اختراقك؟ هل تستطيع أنظمة عملك اكتشاف ما لا يمكن اكتشافه؟ هل تفعل ما يكفي؟

ومع تزايد اللوائح الصارمة بشأن حماية أمن المعلومات عبر الإنترنت، فقد أصبحت الآن بالتأكيد قضية على مستوى مجلس الإدارة. تميل الشركات إلى الاعتقاد بأن خطر الهجوم منخفض نسبيًا، ولكن إذا حدث ذلك، فقد يكون التأثير كبيرًا.

التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية تركز الميزانية على نهج شامل، نهج يتوافق مع الصوامع الخمس للأمن (التحديد، والحماية، والكشف، والاستجابة، والاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا . سيكون هناك دائما عنصر المخاطرة. يجب تغطية جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية تخفيف المخاطر تلك. وبعد ذلك - وعندها فقط - يمكن لشركتك التأكد من أن لديها بنية أمنية فعالة ومرنة.

في هذا العدد الثاني من Transformer - المنشور الرسمي لمجلس مديري تكنولوجيا المعلومات في جنوب أفريقيا، نلقي نظرة طويلة ودقيقة على الأمن السيبراني، وكيفية تفاعله مع الاتجاهات الكبرى الرئيسية، والقضايا ذات الصلة مثل قانون PoPI. نحن ننظر أيضًا إلى بعض الاعتبارات الكامنة وراء الإستراتيجية الأمنية، وما يجب فعله في الأزمات وكيفية التعامل مع أحد التهديدات الأقل توثيقًا جيدًا - وهو أن يصبح مسؤول النظام مارقًا.

نأمل أن تجد هذا المنشور ممتعًا ومفيدًا ومثيرًا للتفكير.

يرجى إعلامنا بتعليقاتك أو أسئلتك على [email protected].

ماريوس هامان وهيرمان أوبرمان

المحررين الضيوف

أولريك ويتز

محرر

[email protected]

اقرأ المزيد

معاينة

المستخدمون شاهدوا أيضاً

عرض الكل

قد يعجبك

عرض الكل

المزيد من الألعاب المشابهة

عرض الكل

المزيد من ألعاب المستوى

عرض الكل