لتبنى طرق متطورة لحماية البيانات

21:47 مساء
قراءة 4 دقائق

شهد قطاع الأعمال وأنظمة العمل الكثير من التغيرات خلال العامين الماضيين، وزادت التوجهات نحو اتباع نظام العمل الهجين الذي شهد زخماً قوياً لبعض الوقت. في هذا الشأن، كشفت دراسة حديثة أجرتها شركة بروف بوينت عن أن 66٪ من الرؤوساء التنفيذيين في أمن المعلومات في دولة في الإمارات العربية المتحدة يعتقدون أن العمل عن بعد يجعل مؤسساتهم أكثر عرضة للهجمات الإلكترونية، إذ أفاد 76٪ بأنهم قد شهدوا زيادة في الهجمات الإلكترونية خلال العام الماضي، وهي أعلى نسبة بين الدول التي شملها الاستطلاع.

وبالرغم من تأقلم معظم الشركات بشكل جيد مع العالم فيما بعد الجائحة، إلا أن العديد من السياسات والإجراءات لم تواكب هذه الإجراءات من حيث السرعة. مثل الضوابط الموضوعة لحماية البيانات، والتي مازالت تعالج ممارسات العمل التقليدية.

وفي كثير من الحالات، ركزت الحلول التقليدية لحماية البيانات من فقدانها (DLP) على الأدوات والمعايير التي من شأنها الحفاظ على سرية المعلومات داخل المؤسسة وصد هجمات التصيد الاحتيالي. ركزت هذه المقاربة التقليدية على حماية البيانات المستخدمة والتي تتم مشاركتها وتلك المخزنة دون التطرق لما غير ذلك من بيانات.

وبما أن العديد من الأفراد يعملون الآن خارج النظام التقليدي للمكاتب، فقد تغيرت طرق التعامل والسلوك وطرق العمل، كما تغيرت أيضاً طريقة وصولنا إلى البيانات والتعامل معها. من هنا تبرز الحاجة إلى أساليب جديدة لحماية البيانات الحساسة من الخارج والداخل، كما يجب تبني أسلوب يركز بشكل أكبر على الأفراد بدلاً من الأدوات والضوابط.

لماذا حان الوقت لإعادة التفكير في الحلول التقليدية لحماية البيانات؟

بالرغم من اختلاف السياسات والإجراءات قد تكون مختلفة في نظام العمل الهجين، إلا أن قراصنة الإنترنت يطورون طرقهم وأساليبهم في شن الهجمات. لم يضع القراصنة أي فرصة، واستفادوا أولاً من التحول الناجم عن الجائحة والآن باتوا يستهدفون المستخدمين في بيئات جديدة قد تكون أقل أماناً.

وقد زادت مستويات الخدع القديمة بشكل ملحوظ خلال العام الماضي، حيث تعرضت 95٪ من الشركات لهجمات إلكترونية. وعانت أكثر الشركات من اختراق حساب واحد على الأقل، والتأثيرات السلبية والعواقب الوخيمة. تضاعفت تكلفة استرجاع الحساب الذي تم اختراقه في السنوات الأخيرة، حيث ارتفعت من 382920 دولاراً أمريكياً في عام 2015 إلى 692531 دولاراً أمريكياً في عام 2021.

وقد تكون الحلول التقليدية لحماية البيانات ضد التصيد الاحتيالي قد تكون قادرة على كشف الهجمات الأولية والتصدي لها، إلا أنها غير قادرة على جمع أي معلومات عن طريقة التهديد، وهذا قد يجعل الشركات عاجزة عن رصد ومتابعة حركة البيانات التي تم اختراقها من حساب المستخدمين وهوياتهم.

من ناحية أخرى، تمكن الحلول المتطورة لحماية البيانات فرق تكنولوجيا المعلومات في اكتشاف البرمجيات الضارة التي يستخدمها الطرف الثالث وإبطالها بسرعة وحظر القراصنة المعروفين وعناوين IP الخبيثة والتي قد تؤدي إلى اختراق الحساب.

يمكن أن تشكل الحلول التقليدية أيضاً تحديات تمنع فقدان البيانات في مناطق أخرى، كما يمكن أن تكون ضوابط حماية البيانات الشاملة المطبقة على أقسام أو مؤسسات بأكملها مرهقة، ما يعيق الإنتاجية وتنتج عنه نتائج إيجابية زائفة. 

في هذا الإطار، أفاد ما يقرب من 70٪ من المشاركين في الاستطلاع أن ثلاثة من كل أربعة تنبيهات بالوقائع يحققون فيها ضمن الحلول التقليدية لحماية فقدان البيانات DLP لديهم خاطئة.

 وتتغلب الحلول الحديثة المتطورة لحماية فقدان البيانات على هذه المشكلة من خلال تكييف عمليات الكشف والوقاية والاستجابة مع مستوى مخاطر المستخدم وحساسية تلك البيانات التي يتم الوصول إليها. يعتبر هذا النهج المصمم مهماً بشكل خاص للتهديدات الداخلية، التي زادت تكلفتها بنسبة 31٪ بين عامي 2018 و 2021، لتصل الآن إلى 11.45 مليون دولار.

وربما يكتشف برنامج منع فقدان البيانات القديم نشاطاً مريباً ولكنه لا يوفر وعياً سلوكياً قبل أو أثناء أو بعد نقل البيانات المحفوفة بالمخاطر ، ولا يقدم سوى القليل من تحليلات سلوك المستخدم المحفوف بالمخاطر أيضاً. من ناحية أخرى، لا يمكن أن تساعدك الأدوات القديمة في الإجابة عن سياق «من وماذا وأين ومتى ولماذا» وراء التنبيه، الأمر الذي يزيد الضغط والأعباء على فرق الأمن الإلكتروني وعدم القدرة على فهم نشاط الشبكات

مما لا شك فيه أن الموظفين معرضون لفقدان محتمل للبيانات، لا سيما أنهم يتمتعون بامتياز الوصول إلى الشبكات الخاصة بك كما يدخلون بيانات اعتمادهم في أنظمتك. وبما أن أكثر من 90٪ من الهجمات الإلكترونية تتطلب تفاعلاً بشرياً، فهي الأكثر احتمالية لتعريض بياناتك للهجمات السيبرانية.

ولذلك، فإن الحلولة المتطورة والحديثة لحماية منع فقدان البيانات يجب أن يأخذ في الاعتبار السلوك البشري، سواء في المكتب أو المنزل أو ما بينهما. لسوء الحظ، هذا لا يعمل مع العديد من الأنظمة القديمة. سيرى معظمهم أي سلوك غير طبيعي كعلامة حمراء فورية، مما يؤثر في تجربة المستخدم ويكلف فرق الأمان وقتاً ثميناً.

وفي الوقت الذي يمكن أن تعني فيه ممارسات العمل «العادية» أشياء مختلفة من يوم لآخر، لم يعد هذا النهج مناسباً. فالعمل عن بعد من أماكن مختلفة بحاجة إلى حلول يمكنها مراقبة البيانات وحمايتها بشكل استباقي في مراحل استخدامها مع مراعاة سلوكيات المستخدم والوصول إلى التقنيات السحابية وتطبيقات الجهات الخارجية.

لكن نظم الحماية القابلة للتكيف ماهي إلا جزء واحد من المنظومة الفعالة لحماية البيانات. ويجب أن يمتد هذا النهج الذي يركز على الأشخاص إلى برنامجك التدريبي أيضاً. مع العلم أن جميع الأدوات والضوابط في العالم ليست كافية وحدها فالحماية الكاملة لفقدان البيانات تتطلب تدريباً مستمراً لزيادة الوعي بالطرق الأمنية. الذي يسلط الضوء على أهمية دور المستخدمين في تقليل عدد الهجمات الإلكترونية وتأثيرها.

ويعمل قراصنة الإنترنت باستمرار على تطوير طرقهم وأساليبهم في شن الهجمات الإلكترونية، ويتبعون أساليب جديدة ومعقدة في شن الهجمات المباشرة على موظفي شركتك. من هنا لا بد أن نطور أساليب الدفاع، وإلا لن نكن قادرين على التصدي لهم وإبطال هجماتهم.

* بروف بوينت

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

المزيد من الآراء

لاستلام اشعارات وعروض من صحيفة "الخليج"