أخبار

“دل تكنولوجيز” تكشف تفاصيل الهجمات السيبرانية وأحدث أساليب المواجهة

قال المهندس عادل الأنصاري المدير الإقليمي لخدمات ما قبل البيع بمنطقة مصر وليبيا والمشرق العربي بشركة دل تكنولوجيز، إن ارتفاع عمليات التحول الرقمي على مدار 10 سنوات أدى إلى زيادة عوامل الاختراق والهجمات السيبرانية، وقد ساهم في زيادة الهجمات أيضاً ما حدث من تحول جبري للعمل عن بعد خلال فترة جائحة كورونا وبالتالي زيادة عدد أطراف التعامل ومن ثم زيادة احتماليات الاختراق.

وأوضح أن 50% من عمليات الاختراق السيبراني تتم في عالم انترنت الأشياء أيضاً في القطاع الصناعي مثل قطاع البترول والقطاعات الصناعية الأخرى حيث يمكن اختراق كل ما هو رقمي وليس أجهزة الموبايل والكمبيوتر فقط.

وكشف أن العالم يشهد كل 9 ثواني عملية محاولة اختراق وأن تكاليف الهجمات سوف تصل إلى نحو 10.5 ترليون دولار بحلول 2025، وقبل عامين كانت حوالي 6 تريليونات دولار فقط، والقطاعات المصرفية هي الأكثر خسارة من تلك الهجمات وأن 75% من الشركات والمؤسسات سوف تواجه هجمة أو هجمتين خلال العامين المقبلين وفقاً لتقرير جارتنر.

ويرى أن هناك 4 عوامل لجاهزية المؤسسات لتقليل الهجمات السيبرانية، وتبدأ أولاً ببرامج المراقبة الجيدة لإدارة أي هجمات محتملة تحاول تغيير اسم الملفات أو زيادة أحجامها أو تشفيرها فيما يعد مؤشر مهم جداً لخطوات الهجوم السيبراني، وثانياً إذا تم حدوث الهجوم فعلاً فما هي الخطة التي سيتم تنفيذها حيث يجب لكل فرد داخل المؤسسة أن يكون له دور محدد وقت الهجوم ويتم تجميع تلك الأدوار في خطة مُعدة مسبقاً لسرعة التعافي، وثالثاً تأتي عمليات التوعية والتدريبات لكل الموظفين والمتعاملين على النظام بما فيها العملاء أيضاً، ورابعاً يتم اختبار النظم التأمينية في المؤسسات بإحداث هجوم مفتعل من قبل المؤسسة بهدف اختبار أنظمة الحماية.

وأكد على ضرورية تطبيق المؤسسات لنظام “الزيرو تراست” بحيث لا تتم الثقة في أي شخص مهما كان، كما يتم التشكيك أيضاً في الأجهزة والبرامج حتى يتم التأكد من كفاءتها وكذلك التطبيقات وشبكات الاتصال وكل ما يتعلق أو يتصل بالمنظومة لاكتشاف نقاط الضعف.

وأضاف أنه للتحوط من أي هجوم على النسخ الرئيسية والاحتياطية في نفس الوقت، قامت شركة دل تكنولوجيز بإنشاء نسخ احتياطية غير متصلة بأي شبكة أو جهة أخرى نهائياً ويتم تطبيق هذا النظام وفقاً لدرجة أهمية المعلومات المستهدف حمايتها وتخزين نسخها الاحتياطية، حيث يتم تحصين هذه المعلومات من أي دخول مع نسخ تلك الاحتياطيات في وقت محدد فقط، بالإضافة إلى اختبار البيانات قبل تخزينها عبر برنامج “السايبر سينس”، كما أن استعادة البيانات من تلك الأنظمة المغلقة المعزولة تتم بسرعة عالية جداً وبشكل لحظي تماماً لعدم تعديل العمل مهما كانت ضخامة البيانات.

 

اظهر المزيد
زر الذهاب إلى الأعلى