$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7067 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(8230)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.219.167.163"
  ["user_header"]=>
  object(stdClass)#7074 (44) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(118) "/%D8%A5%D9%8A%D9%82%D8%A7%D9%81-%D8%AE%D8%B1%D9%88%D9%82%D8%A7%D8%AA-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(13) "3.219.167.163"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd8fe04bd9200f-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.219.167.163"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.5" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.86.52" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "54152" ["REDIRECT_URL"]=> string(42) "/إيقاف-خروقات-البيانات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711691212.926231) ["REQUEST_TIME"]=> int(1711691212) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7075 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7076 (2) { ["content_id"]=> int(8230) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

سيتطلب إيقاف خروقات البيانات مساعدة من الحكومات

5 دقائق
إيقاف خروقات البيانات
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لا يكاد يمر شهر إلا ونرى شركة كبرى تعاني من هجمات سيبرانية غالباً ما تكون بدعم حكومي وخبيثة وصعبة الاكتشاف وتعرّض بيانات ملايين الأفراد إلى الخطر. ونظراً لعدم كفاية الأساليب الحالية في حماية البيانات الحساسة، يتوجب علينا هنا التحدث عن دور القطاع الخاص في الأمن السيبراني، إذ إنه ومع تزايد خطر الهجمات الإلكترونية، سيكون تحميل الشركات وحدها العبء أمراً غير منطقي. فكيف يمكن إيقاف خروقات البيانات؟

تتطلب القوانين المتعددة والمتداخلة في الولايات المتحدة على المستوى الوطني ومستوى الولايات أن يكون لدى الشركات مستوى أمن “معقول”. ويعتبر هذا المصطلح فضفاضاً ومبهماً إلى حد بعيد، وخصوصاً بالنظر إلى التطور المستمر للتهديدات والتدابير الدفاعية المتاحة ضدها. كما أنّ إجراءات ضمان الامتثال والقوانين التنظيمية التي يُعلن عنها عقب الهجمات الإلكترونية ضد أي ثغرة أمنية مستغلة “غير منطقية” إن كانت تتم من دون إجراء تقييم دقيق لبرنامج الأمن ​​العام للشركة أو الإقرار بأنها كانت ضحية لجريمة.

اقرأ أيضاً: الإدارة هي أكثر بكثير من مجرد علم محدودية اتخاذ القرارات بناء على البيانات

وتستند الآلية المذكورة أعلاه إلى فكرة غير منطقية مفادها أنّ لكل شركة أميركية الموارد والقدرات للدفاع عن نفسها ضد أكثر الجهات الإلكترونية تطوراً. ويجب علينا هنا الابتعاد عن القوانين التي تركز على لوم الشركات والنظر إليها كضحية للنشاط الإجرامي السيبراني نظراً لأن اللوم لن يكون عادلاً ولا مفيداً في تحسين أمننا السيبراني ككُل.

إيقاف خروقات البيانات

ومن خلال خبرتنا، تواجه معظم الشركات عقبات كبيرة فيما يتعلق بإنجاز إدارة ناجحة للمخاطر القادمة من الإنترنت وذلك على الرغم من إنفاقها الكبير على الجانب الأمني. وعلى الرغم من ظهور بعض المعايير الأمنية للصناعة، إلا أنها لا تزال غامضة ونادراً ما تكون الحلول الأمنية الجاهزة متوفر. ويتطلب تحقيق أفضل أمان ممكن للشركة اتخاذ أفضل القرارات الممكنة وفقاً لمعمارية شبكة الشركة الفريدة والمعقدة مع القدرة في الوقت ذاته على التكيّف مع تطور الحلول الأمنية والتهديدات. وللأسف، لا يزال عدد المختصين من ذوي الخبرة والمعرفة الإلكترونية المطلوبة محدوداً، حيث يمكننا القول ببساطة إنه لا يوجد ما يكفي من المختصين في إدارة المخاطر السيبرانية لشغل كل شركة أميركية.

وتزداد معاناة الشركات مع الحمل الملقى على عاتقها فيما يتعلق بتوفير الموارد والتطور الكافي لمواجهة الهجمات السيبرانية المدعومة حكومياً أو الجنائية. ولو كنا نتحدث عن أي مجال آخر، لم نكن لنتوقع قيام كل شركة بالدفاع عن نفسها ضد الاستخبارات الأجنبية والوكالات العسكرية أو التهديدات الإجرامية المعقدة.

كما أنه نادراً ما نرى عمليات مشاركة لمعلومات التهديد بين شركات القطاع الخاص فيما بينها أو بينها وبين الحكومة، لاسيما عندما يتعلق الأمر بالتقنيات والتكتيكات والإجراءات التي اُستخدمت لتنفيذ تلك الهجمات. بالتالي، لا تكون الشركات في الغالب على معرفة كافية بنوعية التهديدات التي قد تواجهها لتدافع عن نفسها بأفضل شكل ممكن.

اقرأ أيضاً: استخدم هذه الطريقة للتأكد من نجاح مشاريعك المعتمدة على البيانات الكبيرة

وبالنظر لما سبق ولعوامل أخرى غيرها، يجب اعتبار الشركات التي تعاني من الهجمات الإلكترونية ضحية ومعاملتها وفقاً لذلك. فعندما يتعرض بنك ما لعملية سطو فيزيائية، لا نقوم بلومه والتشهير به على الرغم من الفكرة القائلة بأنه يوجد دائماً بعض الاحتياطات الإضافية التي كان يمكن للبنك اتخاذها والتي ربما كانت لتساعد في درء الهجوم (كوجود ضابط شرطة في كل نافذة أو الحد من وصول العملاء إلى الصرافين). وبينما يُتوقع من البنوك تنفيذ بعض الإجراءات الأمنية، لا يتوقع أحد أن تمنع هذه الإجراءات بالكامل الهجمات الإجرامية، ولا يتم توجيه اللوم إلى البنوك إن لم توفر كل الاحتياطات اللازمة لمنع هكذا هجمات. لكن في العالم الرقمي، فإنّ الأمر يختلف، إذ تواجه الشركة التي تعاني من عمليات الاختراق خطر التعرض أيضاً لتحقيقات قانونية متعددة ودعاوى قضائية جماعية تشترك جميعها في لوم الشركة على عدم كفاية الإجراءات الأمنية التي اتخذتها لإبطال الهجوم الإجرامي الذي ارتكبه الآخرون بغض النظر عن قوة برنامج الأمن الشامل لها أو مقدار الاستثمار الذي قامت به في مجال الأمن.

وتعتبر تلك النظرة مجحفة بل وقد تتسبب في نتائج عكسية، إذ سيتوجب على الشركة، في خضم الاختراق الإلكتروني الذي تعرضت له، القلق بشأن التحقيقات الجارية وما يتم تسجيله وفيما إذا كان المحامون يشاركون بشكل كاف في التحقيقات وباقي الاعتبارات الأخرى المتعلقة بالحماية من المسؤولية بدل تركيزها على معالجة الحادث واستعادة العمليات وتحسين الأمن في المستقبل والتخفيف من الأضرار المحتملة. وعلاوة على ذلك، يقيّد الخوف من المسؤولية النهائية المحتملة مقدار المعلومات التي ترغب الشركة في مشاركتها، فقد تخفي الشركة الحادث بالكامل ولا تذكر كيف ولماذا تمكن المتطفل من تجنب التدابير الأمنية الحالية، الأمر الذي يحرم المجتمع الأوسع من فرصة تعلم العِبَر من الحادث كما يحدث في صناعات أخرى كالطيران.

وعلى الرغم من توفير قانون الأمن السيبراني لعام 2015 بعض الحماية، إلا أنها حماية محدودة ولم تسفر عن زيادة ملموسة في مشاركة المعلومات، ما يتسبب بدوره في تضاؤل الأمن السيبراني الجماعي لدينا نظراً لعدم الاستفادة من تراكم الخبرات والكفاءات الذي كان ليتم لو كان هناك نهج تعاوني أكثر حيال مشاركة المعلومات والتهديدات.

إعادة توجيه التركيز إلى الأمن السيبراني

ويتوجب علينا هنا إعادة توجيه تركيزنا إلى الأمن السيبراني، إذ يتوجب علينا وضع عبء أقل على كل شركة عبر التركيز بشكل أكبر على طرق التعامل مع التهديدات الإلكترونية بشكل شامل. ويتطلب ما سبق إلى حد ما قيام الحكومة الفيدرالية بدور أكثر نشاطاً في مجال الدفاع السيبراني نظراً لتمتع الحكومات بمزايا تفوق القطاع الخاص، كقدرتها على جمع المعلومات الاستخبارية واستغلالها والتنسيق مع الحكومات الأخرى ووكالات إنفاذ القانون الدولية. ويجب على الحكومة بدورها العمل على منح القطاع الخاص فوائد هذه المزايا.

فعلى سبيل المثال، يجب على الحكومة أن تخصص موارد أكثر لجمع المعلومات عن الهجمات الإلكترونية المحتملة ضد الكيانات الخاصة، وخاصة من جهات تابعة لحكومات أخرى، ثم اتخاذ الخطوات اللازمة للمساعدة في منعها وليس فقط إخطار الشركات التي يُحتمل تعرضها للخطر ثم تركها لوحدها للتحقيق والاستجابة بمعلومات ناقصة وغير مكتملة. كما أنّ على وزارة الأمن الداخلي إصدار توجيهات للشركات تكون عملية واقتصادية الكلفة تجاه كيفية مواجهة المخاطر المتطورة المتزايدة نظراً لدور تلك الإدارة في تحديد مخاطر الأمن السيبراني على الاقتصاد الأميركي وتخفيفه.

اقرأ أيضاً: اجعل من البيانات ركيزة أساسية لفريقك

كما أنّ علينا أيضاً التركيز أكثر على تقديم حوافز للجهات التي تُجري تحسينات أمنية في جوانب المنظومة السيبرانية تحقق فائدة كبيرة لشريحة واسعة وتحمي طيفاً واسعاً من المستخدمين والشركات بدل ترك كل شركة تقوم بذلك على حدة. وسيحسّن العمل الجماعي الأداء أكثر، إذ سيستخدم مزودو البرمجيات عمليات التشفير الآمنة وبالتالي يمنعون نقاط الضعف بدل مطالبة كل مستخدم تثبيت ملف تحديث أمني موجود في رابط ما أمامهم. وسيتم تقديم خدمة أفضل إذا عمل مزودو خدمات الإنترنت أكثر على تخفيف آثار برنامج الروبوتات الضارة عبر غربلة حركة المرور للحد من انتحال عناوين الإنترنت بدل الطلب من كل جهة مستهدفة العمل على صد هجوم رفض الخدمة بنفسها.

ويُحتمل أن تكون هناك حاجة لإصلاحات قانونية وسياسية لتحقيق هذه الأهداف ولتشجيع الشركات على التعاون مع الحكومة بشأن هذه المبادرات، لكن لن يحصل التعاون ما لم يقدم القانون خصوصية أكبر وحماية من المسؤولية القانونية للشركات التي تتخذ إجراءات لمساعدة دفاعنا الإلكتروني الجماعي تزيد عن تلك المتاحة حالياً. وقد تكون الشركات مع الحماية المناسبة أكثر استعداداً لتوحيد جهودها مع الحكومة وباقي الشركات لتقليل المخاطر السيبرانية.

وبينما نقر بأنه من المنطقي فرض بعض التزامات الأمن السيبراني على كل شركة على حدة، يجب أن تكون هذه الالتزامات معقولة وواضحة. ويجب أن تُعفى الشركة من المسؤولية في حال لبّت مجموعة المتطلبات المحددة لها والمشتقة من المخاطر القائمة، الأمر الذي يمكن إنجازه من خلال عملية تعاونية تضم أصحاب مصلحة متعددين مع الاعتراف في الوقت نفسه أن تلك الشركة كانت ضحية للنشاط السيبراني السيئ ولم تكن مسؤولة عن حدوثه ولم تتمكن من إيقاف خروقات البيانات.

اقرأ أيضاً: صناعة المياه وتبني البيانات والاستفادة منها

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!