نجد دوما الرؤساء التنفيذيين لأمن المعلومات في جميع أنحاء العالم، وعبر الصناعات المختلفة، يعملون في بيئة معقدة بشكل متزايد؛ ونلاحظ أن مشهد التهديد الخارجي “لأمن المعلومات” أصبح أكثر عدوانية وسريع الخطى، وتطور اَليات الهجوم علي الشركات يتوسع بسرعة نتيجة لظهور طرق جديدة للعمل.وفي إطار هذا الموضوع يتحدث السيد محمد مبصيري , الرئيس التنفيذي لشركة “إي إم تي للتوزيع”.

يعلم “الرئيس التنفيذي لأمن المعلومات” أنه مسؤول عن حماية الأصول الرقمية وتدارك الأثر السلبي لأي خرق محتمل. وكما تتطور التهديدات تتطور أيضا مجموعة من الحلول التي يمكن استثمارها في تأمين الأصول الرقمية.و عليهم تطوير و تقوية المؤسسة وتمكينها من رصد وتنفيذ نهج الأمن المستهدف والكفاءة التي تحركها المعلومات الاستخبارية الموثوق بها. والتأكد من نقاط ضعف البرمجيات، وعلى وجه الخصوص تلك الحرجة، وضرورة أن تكون أجرائات التعامل معها على رأس جدول الأعمال.
إن معظم المؤسسات و الشركات تغفل عن كيفية الإلمام و السيطرة على السبب الجذري، وتسمية نقاط الضعف. في دراسة حديثة، تعمل جارتنر مع افتراض أنه خلال العام 2015، 80٪ من الهجمات الناجحة سوف تستغل نقاط الضعف المعروفة جيدا و سوف تكون غير قابلة للاكتشاف عن طريق رصد الأمن. وعلى أساس ذلك، علي المدراء وفريق أمن المعلومات الحصول على السبق و البدء في جهود حماية أمن المعلومات لتحقيق الإنتصار علي “مجرمي الانترنت” من خلال الدخول و العمل مع “إستخبارات نقاط الضعف” الموثوقة و المحددة الأهداف.وعلي كل رئيس تنفيذي لامن المعلومات أن يسال ثلاث أسئلة لنفسه و لشركته حول أمن المعلومات.
1-هل تمكنت من توفير جهود الأمن الأكثر فعالية لفريق الحماية؟
إن اكتشاف نقاط الضعف، وتحديد النقاط الحرجه ومعرفة ما يجب القيام به حولهم، ليست بالمهمه السهلة – انها العلم الذي يتطلب الاهتمام المكرس من المختصين ومصدرا موثوقا للمعلومات لضمان ما يلي:
- هل هي فعليا نقاط ضعف.
- تعريف النقاط الحرجة للتمكن من تحديد الأولويات .
- يتم تخصيص الاستخبارات لشركتكم لضمان الكفاءة.
2-كيف يمكننا التعامل مع نقاط الضعف الحرجة؟
تبين من أبحاث “سيكونيا” أن ما يقرب من 20٪ من نقاط الضعف هي “عالية” أو “غاية” في الخطورة، وأن 77٪ من نقاط الضعف يمكن استغلالها ‘من بعيد’ (بمعنى أنه لا يتطلب من المهاجم أن يقوم بالوصول إلى النظام أو الشبكة المحلية من أجل استغلال الثغرة الأمنية .فهو يغطي الخدمات التي يمكن الوصول إليها عن طريق الإنترنت ,بما في ذلك تطبيقات العميل المستخدمة على الإنترنت) وهذا يعني أنه يمكنك توفير الكثير من الموارد إذا كنت تركز على نقاط الضعف الصحيحة – إن الخدعة تكمن في معرفة أي نقطه هي الحيوية و الخطيرة و معرفة متي و كيف يمكن التعامل معهم .
3- كيف يمكننا التعامل مع نقاط الضعف” الهجوم دون إنتظار” (Zero-day) وهل تم استغلالنا؟
نقاط الضعف” الهجوم دون إنتظار” تنتمي إلى مجموعة خاصة من نقاط الضعف حيث لا يتوافر تصحيح. هذا يعني أنه على الرغم من أن لديك حلول لتقييم أوجه الضعف في شركتك و لكن لم يتم التعرف عليهم تحديدا – وهذا هو المكان الضروري لاستخبارات نقاط الضعف “في اَي” (vulnerability intelligence). وتحتاج مؤسستك للعمل حولها، وربما تعطيل الوصول إلى برنامج معين وهلم جرا.
من أجل معالجة كل ما ذكر أعلاه، تحتاج إلى أن تكون حلول إستخبارات نقاط الضعف في المكان الصحيح. أيا كان قطاع الصناعة الذي تعمل خلاله – سواء للخدمات المالية، الحكومة / القطاع الخاص، الطاقة والمرافق الخدمية، التعليم، الرعاية الصحية أو مؤسستك الخاصة يجب أن تتوافق مع الخصوصية وقوانين حماية البيانات واللوائح، والسياسات المصممة لحماية المعلومات السرية.