آراء ومقالات

معلومات الكاتب :

الاسم :
سعود بن عبدالعزيز المريشد
عن الكاتب :
دكتوراه في القانون من أمريكا؛ أكاديمي (سابق) بمعهد الإدارة العامة؛ له بحوث علمية محكمة ومنشورة؛ مهتم بالتعليق على قضايا الشأن القانوني

الحرب الافتراضية.. ماذا أعددنا للمواجهة؟


سعود بن عبدالعزيز المريشد ..

اعتمد برنامج "التحول الوطني" ضمن محاور عمله مبادرات لتعزيز التحول الرقمي المشترك بين عدد من الجهات الحكومية والقطاعات الاقتصادية الحيوية تماشياً مع التزام الرؤية بتنمية البنية التحتية الرقمية، والذي يستلزم معه الاستعداد لحماية البيانات والشبكات الإلكترونية ومقومات أمنها المعلوماتي في ظل التوجه العام نحو اقتصاد رقمي متقدم؛ فالمؤسسات العامة والشركات الخاصة مدعوة للاهتمام بتقييم حلولها التكنولوجية وبذل المزيد من الاستثمار المالي والتقني في البنى الفنية والسياسات التنظيمية كي تتكامل مقومات جدوى عملها تحسباً لما يشهده العالم من تزايد في حدة الهجمات الإلكترونية، والانتقال بها من مرحلة الدفاع وما تتضمنه من أساليب قديمة للأمن الإلكتروني إلى مرحلة الإمكانيات المتقدمة، وما تستلزمه من استعداد أمني لرصد ومواجهة وتأمين مواطن الاختراق الإلكترونية، لما في ذلك من تأثير ومخاطر على منظومة التحول الرقمي واستراتيجيات عملها.

فالقرصنة الإلكترونية اليوم تعد من أكثر مهددات تدمير الأمن المعلوماتي انتشاراً عبر ما يعرف ببرمجيات الفدية، والتي يستولي عبرها المهاجمون على شبكات المعلومات تماماً والتحكم بمصير ما بها من بيانات ومعلومات حتى يستجاب لطلباتهم المالية؛ ففي الوقت الذي تبذل الحكومات والشركات المبالغ الهائلة للاستفادة مما توفره المنصات الرقمية من حلول تقنية في الخدمات الإلكترونية وأعمال الابتكار، فإن هذا التحول مرهون كذلك بما يبذل لحماية النظم والشبكات من الجرائم المعلوماتية، والذي يتوقع أن تتجاوز خسائره (2) تريليون دولار عالميا بحلول عام 2019، بحسب تقرير شركة (سيسكو) السنوي للأمن المعلوماتي لعام 2016؛ حيث عزا التقرير فجوة التصدي لتحديات الأمن المعلوماتي إلى جملة من الأسباب منها النقص الشديد في العنصر البشري ذي المهارات المتقدمة، حيث يتوقع أن يشهد قطاع التقنية عجزاً قد يصل إلى 1،5 مليون في الموظفين المختصين بحلول عام 2019.

في الأيام الماضية تعرض عدد من المؤسسات الحكومية والمنشآت الخاصة لهجمات إلكترونية عنيفة ومحاولات اختراق شرسة لأسباب قد يكون الغاية منها سرقة المعلومات والابتزاز المالي، أو ربما الانتقاص من أمن عمل قطاعاتها الحيوية؛ ولهذا نقول نحن مستهدفون افتراضياً كما نحن واقعياً، لكن هل استفدنا من تقييم ما تعرض له قطاع الطاقة عام 2013 من قصور في التصدي وبالتالي الاستعداد لمرحلة المواجهة؟! حيث يرى كثير من خبراء حلول التقنية أن المنظمات في حاجة للمزيد من الإمكانيات التي تسهم في الرصد السريع للاختراقات التي تستهدف الشبكات الإلكترونية، ولكنها أحوج لبناء جبهة داخلية صلبة تتشكل من تطوير للسياسات الفنية والأطر القانونية ومعايير السلامة لتي تحكم تصفح واستخدام الموظفين للأجهزة التكنولوجية، باعتباره المدخل الآمن لكثير من البرمجيات الخبيثة والثغرة الأضعف لأي هجمات إلكترونية.

جريدة الرياض

أضيف بتاريخ :2017/02/03

تعليقات الزوار

الإسم
البريد الإلكتروني
عنوان التعليق
التعليق
رمز التأكيد