الإمارات العربية المتحدة ترد على 200 ألف هجوم إلكتروني يوميًا

تصل نسبة صد الهجمات التي يتم رصدها إلى 100٪ ، بحسب رئيس الأمن السيبراني لحكومة الإمارات الدكتور محمد الكويتي ، حيث يتم التعامل مع أكثر من 200 ألف هجوم يوميًا.

وقال الكويتي في حديثه لـ “الرؤى”: “الإمارات تحتل المرتبة الخامسة عالمياً في مؤشر الأمن السيبراني” ، مؤكداً أن هناك خطة للوصول إلى المركز الأول خلال الفترة المقبلة ، لكنه قال: “لا يمكننا تحديد موعد للوصول إلى القمة عالميا ، فنحن لسنا الطرف الذي يقوم بالتقييم ، ولكن الجهات الدولية”.

جاء ذلك في تصريحات على هامش فعاليات معرض ومؤتمر الخليج لأمن المعلومات “جيسيك” ، الذي انطلق في مركز دبي التجاري العالمي بمشاركة أكثر من 300 عارض ، إلى جانب أكثر من 10000 متخصص يعملون في المجال وكبار رجال الأعمال. وصناع التغيير من أكثر من 70 دولة. .

يستضيف مجلس الأمن السيبراني الإماراتي المؤتمر العالمي للأمن السيبراني ، الاجتماع السنوي الذي يهدف إلى توحيد الجهود على المستويات المحلية والوطنية والعالمية في مختلف القطاعات.

وأوضح الكويتي أن التصدي لجميع الهجمات التي يتم رصدها لا يعني عدم وجود اعتداءات لم يتم رصدها.

وبشأن برنامج اقتناص الجوائز ، أشار الكويتي إلى أنه برنامج بدأ في العديد من الدول ، وتم الإعلان عنه في الدولة في جيتكس الماضي من قبل العديد من الشركاء.

وأوضح أن البرنامج مستمر بوجود أكثر من 120 متسلل أو متسلل للتصيد ومعرفة الثغرات التي تؤثر على الأنظمة ، لافتًا إلى أن البرنامج ساهم في اكتشاف العديد من الثغرات ، وحصل المشاركون على مكافآت تجاوزت 200 ألف درهم.

وقال: “القطاع المالي في مقدمة الأطراف المعرضة للهجمات ، بنسبة تتراوح بين 20 و 25٪ ، حيث يشمل كافة التعاملات المالية والاقتصادية بشكل عام”.

وأشار إلى أن كافة الجهات الحكومية الاتحادية والمحلية يتم ربطها حاليا بنظام الأمن السيبراني ، لافتا إلى أنه عمل مستمر لا يتوقف.

وأشار الكويتي إلى أنه تم خلال الحدث توقيع شراكة بين مجلس الأمن السيبراني وأمازون ويب و AWS للاستفادة من خبراتهم وخدماتهم في بناء الخدمات في الدولة.

1٪ نجاح في الاختراق

من جهته ، قال مدير قنوات الشرق الأوسط في أكرونيس لحماية البيانات إسلام شاكر ، إن حجم الخروقات ارتفع بشكل مطرد خلال وباء كورونا نتيجة عمل الموظفين عن بعد من المنزل أو المقاهي ، مؤكدا أن جميع الاختراقات صغيرة ومتوسطة وكبيرة الشركات عرضة لمحاولة القرصنة.

وتابع: “بشكل عام ، تستهدف الشبكات المنظمة الشركات الكبيرة ، وبالتالي فإن مهمة هيئات حماية المعلومات والبيانات هي الوقوف في وجه الهجمات حتى قبل وقوعها”.

وأشار إلى أن الحماية بنسبة 100٪ غير ممكنة بشكل عام ، لكن نسبة الاختراقات الناجحة في الشركات التي تتبنى أنظمة حماية لا تتجاوز 1٪ ، لكنها أقل من ذلك ، وبشكل عام فإن نجاح الاختراق يعود لأسباب تتعلق سوء الاستخدام في المقام الأول.

وأوضح أن استهداف الشركات الكبرى يرجع إلى أهمية البيانات ، حيث يتسبب فقدان أي بيانات في خسائر مادية ومعنوية كبيرة للغاية قد تهدد الثقة في مؤسسة أو كيان.

وأشار إلى أن هجمات كبيرة تتم إما لغرض الاحتفاظ أو نشر البيانات ، على سبيل المثال ، الحصول على بيانات بطاقة الائتمان التي تسمح للمتسلل بالابتزاز عن طريق تسريب بعض البيانات بشكل تدريجي من أجل الحصول على التعويض أو الفدية التي يريدها. ، في حين أن بعض البيانات قد لا يتم نشرها بشكل مهم ، إلا أن حجزها يتسبب في تعطيل الأعمال. .

وأشار إلى أن أبرز القطاعات التي تعرضت للهجمات هي القطاعات المالية والحكومية والعسكرية.

ابحث عن الثغرات

بدوره ، صرح ماهر جاد الله ، المدير الإقليمي لشركة Tinable في الشرق الأوسط ، أن جميع الشركات معرضة لخطر الهجمات أو الاختراق ، مشيرًا إلى أن حساسية البيانات وأهمية معلوماتها لا تتعلق بحجم الشركة ، ولكن بدلا من نوعية عملها.

وبشأن عمل الجهات الرقابية ، أشار إلى اختلاف أهدافها ، فقد يكون من شأنها الإضرار بالأمن الاقتصادي لحزب ما ، أو بمسألة مالية تهدف إلى تحقيق عائد فقط.

وشدد على وجود سباق دائم بين المتسللين من جهة والجهات المعنية بحماية البيانات من جهة أخرى ، وكل منهم يبحث عن ثغرات حيث يبحث أحدهم عن ثغرات لاستغلالها والطرف الآخر هو البحث عن ثغرات لإغلاقها.

وقال: من المؤسف أن تتعرض بعض الشركات للقرصنة ولا تكتشف أنها تعرضت للاختراق إلا بعد أسابيع ، لافتاً إلى أن بعض الحالات تحدث لشركات كبرى تستثمر بكثافة لحماية وتأمين بياناتها ولكن خطأ بشري وإهمال هي الأسباب الرئيسية لنجاح الهجمات.

وأشار إلى أن أكثر من 99٪ من الهجمات تحدث من خلال ثغرات معروفة وسابقة لم يتم إغلاقها.

وأشار إلى أن الاختراقات تختلف في درجة التعقيد ، إذ إن اختراق حساب شخصي على مواقع التواصل الاجتماعي قد يكلف دولارًا واحدًا ، لكن الاختراق على مستوى مؤسسات كبرى أو قطاع حساس يكلف الملايين ، وبالتالي فإن الأشخاص الذين يصممون الهجوم الحصول على رسوم مقابل اختراق هذا القطاع.

تشغيل سلسلة الاختراقات

من جهته ، قال أسامة الرضوان ، المدير الإقليمي لمنطقة الشرق الأوسط وشمال إفريقيا في “My Systems to Protect Operational Networks” ، إن بعض الخروقات يمكن أن تستهدف سلسلة التشغيل وليس البيانات نفسها ، وبالتالي قد يتطلب ذلك تخصصًا. الذي يختلف عن أمن المعلومات التقليدي.

قال: على سبيل المثال ، إحدى الهجمات التي وقعت منذ فترة استهدفت محطة لتحلية المياه في إحدى الدول ، وأدت إلى تعليق العمل وانقطاع دورة العمل ، كما حدث قبل أسابيع وتوقفت الخطوط الجوية البريطانية عن العمل. 23 ساعة ، كانت مرتبطة بعمليات إعلامية ، لكن الاختراق تم عبر شبكة تشغيلية. .

وحول الفجوات المشتركة بين جميع الشركات ، أوضح أن الفجوة الرئيسية هي عدم مواكبة الجديد في عالم حلول الأمن الرقمي.

www.alroeya.com …. المصدر

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *