استطلاع: الإمارات ضمن أوّل 10 وجهات الأكثر استهدافاً إلكترونياً

الامارات 7 - يشكل الأمن الإلكتروني تحدياً لا ينفك يزداد أهمية ويهدد الشركات والمؤسسات في دولة الإمارات، والتي بات عليها الاستعداد لصد أية اعتداءات من هذا النوع، وذلك بحسب استطلاع الأمن الإلكتروني في الدولة لعام 2015 من إعداد واحدة من أكبر شركات الخدمات المهنية في العالم، واحدة من أكبر شركات الخدمات المهنية في العالم، كي.بي.أم.جي.

وبحسب الاستطلاع الذي أجري في الدولة قال شريك في "كي.بي.أم.جي"، نيتين خانابوركار: "تقع الإمارات على قائمة أول 10 وجهات الأكثر استهدافاً من قبل المجرمين الإلكترونيين، ومن غير المستغرب أن تكون التهديدات الإلكترونية قد نمت في قطاعات حيوية مثل الخدمات المالية والنفط والغاز والتكنولوجيا والحكومة والبيع بالتجزئة والبناء والرعاية الصحية".

جهوزية المؤسسات
وأشار ثلث الذين طالهم الاستطلاع إلى أنهم تعرضوا لاختراقات في الأشهر الاثني عشرة الماضية واحتاجوا إلى فترات تفاوتت بين الأسبوعين والشهر للتعافي من تلك الاعتداءات، وأكثر من نصف المؤسسات التي تعرضرت لعمليات قرصنة لم تكن على علم بأنها مستهدفة من قبل مجرمين إلكترونيين، علاوة على ذلك، فقط 50% من المستجيبين أكدوا أن لديهم خطط طوارئ في حال تعرضهم لاعتداءات إلكترونية.

الأمن الإلكتروني
وشرح نيتين خانابوركار قائلاً: "يهدف استطلاع كي.بي.أم.جي. للأمن الإلكتروني في الدولة لعام 2015 إلى تقييم جهوزية المؤسسات في الدولة وقدرتها على صد التهديدات المتأتية عن اختراقات في الأمن الإلكترونية، وقد أبرز الاستطلاع بعض النتائج الهامة".

وأضاف تفتقد الكثير من المجالس في الدولة إلى نظرة شاملة ودقيقة عن المخاطر الإلكترونية، بسبب عدم اتساق واستمرارية جمع المعلومات عن التهديدات الإلكترونية والمراقبة الإلكترونية.

التهديدات الالكترونية
وأوضح الاستطلاع أيضاً أن هناك حاجة لإكساب عدد أكثر من المؤسسات في الدولة فهماً أفضل لأنواع التهديدات وتوضيح معلومات مثل من الجهات التي قد تستهدفها وأين ولماذا.

واستجابةً إلى التحديات المتزايدة، وضعت كي.بي.أم.جي. "الاستجابة إلى الحوادث الإلكترونية" التي تركز على نتائج مستوجبة إقامة دعوى ودلائل وتحليل فني للأمن والاختبارات لمساعدة المؤسسات على أن تكون مستعدة في كل وقت للتعامل مع أي اعتداء إلكتروني.

مصدر الاعتداء
وتعمدت كي.بي.أم.جي. خلال تلك الفترة إلى تحديد مصدر الاعتداء والوسيلة المستخدمة وأثر الاختراق وتعمل في الوقت نفسه مع المؤسسة على الحد من الضرر المستمر الناتج عن مثل هذا الاختراق، وغالباً ما يستدعي ذلك إجراء تحقيقات والعمل بموازاة ذلك على إزالة التهديد، وتتراوح الاجراءات التي يمكن تطبيقها من السماح للبرمجيات الخبيثة بالاستمرار بهدف جمع الأدلة وصولاً إلى القمع الفوري للبرمجيات الخبيئة للحدّ من الضرر الناتج عنها.

وقال خانابوركار بهذا الصدد "يتضح أن إحدى الأسباب الشائعة التي تمنع الاستجابة الناجحة لمثل هذه الاعتداءات هو غياب أي استعداد ملائم لمواجهتها، موضحاً أن تساعد المؤسسات على وضع قنوات تواصل واضحة واعتماد سياسات وإجراءات وقواعد الردّ تمهيداً لاستجابة ناجحة في التعامل مع أية حادثة من هذا النوع فور وقوعها.