يبدأ أمن تكنولوجيا المعلومات بمعرفة أصولك: منطقة آسيا والمحيط الهادئ

بمشاركة Cortex Xpanse بواسطة Palo Alto Networks



في أفضل الأيام ، لا يعد تأمين الشبكات والأجهزة والبيانات الخاصة بـ NTUC Enterprise مهمة سهلة. تتكون الجمعية التعاونية التي تتخذ من سنغافورة مقراً لها من تسع وحدات أعمال ، من خدمات الطعام إلى التأمين ، وتخدم أكثر من مليوني عميل في ما يقرب من 1000 موقع.





عندما ضرب جائحة فيروس كورونا 2020 ، أجبر العديد من موظفي NTUC على العمل من المنزل ، غالبًا على شبكات وأجهزة شخصية غير آمنة. على الفور تقريبًا ، اختفت الدفاعات التقليدية للشركة مثل الجدران النارية للشركات ، كما يتذكر Ian Loe ، كبير مسؤولي التكنولوجيا في NE Digital ، الوحدة الرقمية لـ NTUC.

نقل الوعي البشري إلى أجهزة الكمبيوتر

يبدأ أمن تكنولوجيا المعلومات بمعرفة أصولك

حدث مثال ممتاز لتحديات أمان العمل عن بُعد عندما قام أحد موظفي NTUC بتنزيل برامج ضارة عن طريق الخطأ على جهاز كمبيوتر محمول كان يستخدمه للوصول إلى ملفات الشركة عن طريق توصيل محرك أقراص USB شخصي. لقد تلقينا تنبيهًا أمنيًا على الفور ، لكن الإصلاح كان صعبًا ، كما يتذكر Loe. كان علينا في الواقع إرسال أحد موظفي الأمن السيبراني إلى منزل الموظف على دراجة نارية لاسترداد الكمبيوتر للتحقيق. في الماضي ، كان بإمكاننا حماية الشبكة ببساطة عن طريق قطع وصول الكمبيوتر المحمول للموظف. ولكن عندما يعمل الموظف من المنزل ، لا يمكننا المخاطرة بفقدان أي بيانات عبر الإنترنت.

الفيسبوك القضايا الأخلاقية 2020

مرحبًا بكم في المشهد الجديد لتهديدات الأمن السيبراني ، حيث تعمل 61٪ من المؤسسات على زيادة الاستثمار في الأمن السيبراني في عصر جائحة العمل من المنزل ، وفقًا لمسح أجندته Gartner CIO لعام 2021. يعتمد العاملون عن بُعد على خدمات الحوسبة السحابية لأداء وظائفهم ، سواء كان ذلك بالتوافق مع زملائهم في العمل أو التعاون في المشاريع أو الانضمام إلى مكالمات مؤتمرات الفيديو مع العملاء. وعندما لا تستجيب فرق تقنية المعلومات (IT) ، التي يتم إزالتها فعليًا الآن ، لاحتياجاتهم ، يمكن للعمال عن بُعد التسوق بسهولة للحصول على حلولهم الخاصة للمشكلات عبر الإنترنت. لكن كل هذا يتجاوز ممارسات الأمن السيبراني العادية - ويفتح عالمًا من القلق لتقنية المعلومات.



ومع ذلك ، بالنسبة للعديد من مناطق العالم ، يعد العمل عن بُعد مجرد عامل واحد من العديد من العوامل التي تزيد من تعرض المؤسسة لانتهاكات الأمن السيبراني. منطقة آسيا والمحيط الهادئ ليست استثناءً ، حيث أفادت 51٪ من المؤسسات التي شملها الاستطلاع من قبل MIT Technology Review Insights و Palo Alto Networks أنها تعرضت لهجوم أمن إلكتروني ناشئ عن أصل رقمي غير معروف أو غير مُدار أو سيئ الإدارة.

إن إجراء جرد كامل للأصول المتصلة بالإنترنت وإعادة تشغيل سياسات الأمن السيبراني لبيئة العمل عن بُعد الحديثة اليوم يمكن أن يخفف من المخاطر. ولكن يجب على المؤسسات أيضًا فهم اتجاهات الأمن السيبراني والتحديات التي تحدد أسواقها ، والعديد منها فريد من نوعه بالنسبة للمنظمات العاملة في منطقة آسيا والمحيط الهادئ.

من أجل فهم أفضل للتحديات التي تواجه فرق الأمن اليوم في هذه المنطقة ، والاستراتيجيات التي يجب أن تتبناها ، أجرى معهد إم آي تي ​​تكنولوجي ريفيو إنسايتس وبالو ألتو دراسة استقصائية عالمية شملت 728 مشاركًا ، 162 من منطقة آسيا والمحيط الهادئ. تحدد ردودهم ، جنبًا إلى جنب مع مدخلات خبراء الصناعة ، تحديات أمنية محددة في مشهد تكنولوجيا المعلومات اليوم وتوفر إطارًا مهمًا لحماية الأنظمة ضد كتيبة متزايدة من الجهات الفاعلة السيئة والتهديدات سريعة الحركة.

نقاط الضعف في بيئة السحابة

تستمر السحابة في لعب دور حاسم في تسريع التحول الرقمي. ولسبب وجيه: توفر التقنيات السحابية مزايا كبيرة ، بما في ذلك زيادة المرونة وتوفير التكاليف وزيادة قابلية التوسع. ومع ذلك ، فإن البيئات السحابية مسؤولة عن 79٪ من حالات التعرض المرصودة ، مقارنةً بنسبة 21٪ للأصول المحلية ، وفقًا لتقرير تهديدات إدارة سطح هجوم Cortex Xpanse لعام 2021.



هذا مصدر قلق رئيسي ، بالنظر إلى أن ما يقرب من نصف (43٪) مؤسسات آسيا والمحيط الهادئ أفادت أن 51٪ على الأقل من عملياتها تتم في السحابة.

إحدى الطرق التي يمكن للخدمات السحابية من خلالها اختراق الوضع الأمني ​​للمؤسسة هي المساهمة في Shadow IT. نظرًا لأنه يمكن شراء خدمات الحوسبة السحابية ونشرها بسهولة ، كما يقول Loe ، تنتقل قوة الشراء من مكتب التمويل التقليدي للشركة إلى مهندسيها. مع ما لا يزيد عن بطاقة ائتمان ، يمكن لهؤلاء المهندسين شراء خدمة سحابية دون أن يتتبع أي شخص عملية الشراء. والنتيجة ، كما يقول ، هي نقاط عمياء يمكن أن تحبط جهود تكنولوجيا المعلومات لحماية سطح هجوم الشركة - إجمالي نقاط الدخول المحتملة. بعد كل شيء ، يضيف Loe ، لا يمكننا حماية ما لا نعرف أنه موجود - هذه حقيقة متطرفة اليوم.

الروبوت الذي يتبعك

توافق أجنيديبتا ساركار من Biocon مع هذا الرأي. يقول ساركار ، كبير مسؤولي أمن المعلومات بالمجموعة (CISO) في شركة الأدوية الهندية ، إنه بدون البيروقراطية المرتبطة بشراء قدرات تكنولوجيا المعلومات ، يمكن أن تتفشى تقنية المعلومات الظل. ما لم تخطط المنظمة حقًا للمرونة الرقمية ، فإن النمو غير المخطط له وغير المنضبط للأصول الرقمية يمكن أن يفلت من الحوكمة المركزة التي يتطلبها أمن المعلومات.

يمثل النمو المتسارع للأجهزة المترابطة تحديًا أيضًا للمؤسسات لتأمين البنى التحتية السحابية الخاصة بها. يحذر Loe من أن العديد من الأشخاص لا يدركون أن أجهزة إنترنت الأشياء مثل المستشعرات هي في الواقع أجهزة كمبيوتر ، وأنها قوية بما يكفي لاستخدامها في إطلاق برامج الروبوت وأنواع أخرى من الهجمات. ويستشهد بمثال الأقفال الذكية وتطبيقات الهاتف المحمول الأخرى التي تسمح للموظفين بفتح الأبواب وفتحها - وتسمح للقراصنة بالوصول غير المصرح به إلى شبكات الشركة.

الشوق يجعل القلب ولعا

بينما تثير الخدمات السحابية والأجهزة المترابطة مشكلات عالمية في مجال الأمن السيبراني ، تواجه مؤسسات آسيا والمحيط الهادئ تحديات إضافية. على سبيل المثال ، يشير Loe إلى درجات متفاوتة من نضج الأمن السيبراني بين دول المنطقة. يقول إن لدينا دولًا مثل سنغافورة واليابان وكوريا تحتل مرتبة عالية من حيث النضج السيبراني. لكننا نجسد أيضًا لاوس وكمبوديا وميانمار ، وهي في أدنى حد من النضج. في الواقع ، لا يزال بعض المسؤولين الحكوميين في هذه المناطق يستخدمون حسابات Gmail المجانية للاتصال الرسمي. يقول لوي إن بعض البلدان المعرضة للخطر قد تم استخدامها بالفعل كمنصات إطلاق لشن هجمات على جيرانها.

كان العامل الآخر الذي ميز بعض بلدان آسيا والمحيط الهادئ عن مناطق أخرى في العالم هو عدم الاستعداد للتحول السريع إلى العمل عن بُعد في الأشهر الأولى من الوباء. وفقًا لـ Kane Lightowler ، نائب رئيس Cortex ، قسم منصة اكتشاف التهديدات في Palo Alto ، كان على المنظمات المتأخرة في جهود التحول الرقمي إعطاء الأولوية لاستمرارية الأعمال أولاً وقبل كل شيء ، مما يسمح للأمن السيبراني بالرجوع إلى المقعد الخلفي. ويضيف ، لسوء الحظ ، أن العديد من هذه الشركات لم تلحق حتى الآن بأداء الأعمال بطريقة آمنة ومتوافقة. الآن فقط ، في عام 2021 ، بدأوا في إعطاء الأولوية للأمن مرة أخرى.

تحميل تقرير كامل .

تعرف على ما تفعله المؤسسات في مناطق أخرى من العالم لفهم التهديدات الإلكترونية اليوم والتصدي لها.

تم إنتاج هذا المحتوى بواسطة Insights ، ذراع المحتوى المخصص لـ MIT Technology Review. لم يكتبه فريق التحرير في MIT Technology Review.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به