$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7063 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(7961)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "44.213.65.97"
  ["user_header"]=>
  object(stdClass)#7070 (44) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(185) "/%D8%A7%D9%84%D8%AF%D9%81%D8%A7%D8%B9-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%88%D9%85%D8%AF%D8%B1%D8%A7%D8%A1-%D8%A7%D9%84%D9%85%D8%B4%D8%AA%D8%B1%D9%8A%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(12) "44.213.65.97"
    ["HTTP_CF_RAY"]=>
    string(20) "86bff5523f10080c-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "44.213.65.97"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.5" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "162.158.87.127" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "33474" ["REDIRECT_URL"]=> string(65) "/الدفاع-السيبراني-ومدراء-المشتريات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711716339.623292) ["REQUEST_TIME"]=> int(1711716339) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7072 (2) { ["content_id"]=> int(7961) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

دور مدراء المشتريات في الدفاع السيبراني

3 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

هناك حاجة ملحة تستلزم من الشركات تجنيد أقسام إدارة سلسلة التوريدات لديها في الحرب ضد الهجمات السيبرانية. وفقاً لأبحاثنا، أُطلق ما يزيد على 60% من الهجمات المبلّغ عنها على الشركات الأميركية المتداولة في البورصة عام 2017 من خلال أنظمة تقنية المعلومات الخاصة بالموردين أو أطراف ثالثة مثل المتعهدين، مقارنة بأقل من ربع هذا العدد من الهجمات عام 2010. وحدثت مجموعة من الهجمات البارزة على الشركات الكبرى، بما فيها “إكويفاكس” (Equifax) و”نتفلكس” (Netflix) و”بيست باي” (Best Buy) و”تارغت” (Target)، بهذه الطريقة.

انظروا إلى الهجوم الذي حدث على شركة “تارغت” عام 2014، والذي تسبب في خسائر تُقدر بـ 162 مليون دولار أميركي. كان المورد شركة خاصة صغيرة لأنظمة التدفئة والتهوية والتكييف تُدعى “فازيو” (Fazio)، وبعد أن تسلل المهاجمون إلى الجدار الناري لشركة “فازيو”، سرقوا بيانات حسابات الشركة ليتمكنوا بعدها من اختراق نظام شركة “تارغت”.

ولتخفيف هذا النوع من المخاطر، يجب على الشركات اتخاذ الإجراءات التالية:

تضمين إجراءات الأمن السيبراني في العقود مع الأطراف الثالثة: تشير أبحاثنا إلى أن العديد من مسؤولي المشتريات الداخلية للشركات لا يعتبرون أن قدرات الأمن السيبراني للبائعين تمثل عاملاً مهماً في اختيار الموردين المميزين أو تطويرهم. يجب أن يتغير هذا، ويجب أن يعمل قسما المشتريات وتقنية المعلومات معاً بشكل وثيق لتحقيق ذلك. ويجب أن يلتزم الموردون الرئيسيون بمعايير الأداء والتدريب، ومن ثم يجب تقييمهم بانتظام للتأكد من التزامهم بهذه المعايير. ويمكن أيمكن للشركات تصميم معاييرها الخاصة أو استخدام المعايير العامة الحالية، مثل اللائحة العامة لحماية البيانات (GDRR) أو معايير “المعهد الوطني الأميركي للمعايير والتقنية” (NIST).

ونعتقد أنه يجب التعامل مع ممارسات الأمن السيبراني اللمورد على نحو مشابه لجودة أدائه وسرعته. وإذا لم يتمكن المورد من تحقيق مستويات كافية من الأداء، يجب تمكين مدراء التوريدات من إنهاء العلاقة مع هذا المورد.

الحد من وصول الموردين إلى أنظمة تقنية المعلومات: من خلال العمل مع أقسام تقنية المعلومات، ينبغي لمدراء التوريدات أن يحدوا بصرامة أكثر من وصول الموردين إلى أنظمة الشركة التي تطلب المشتريات، وينبغي عليهم تقسيم الموردين على أساس من يحتاج منهم للوصول إلى أجزاء محددة من أنظمة المكاتب الخلفية للشركة التي تطلب المشتريات (على سبيل المثال، نظم إدارة المستودعات أو المخازن أو نقاط البيع). وينبغي تصنيف الموردين الذين لا بد من السماح لهم بالتغلغل بعمق أكبر في الشبكة الداخلية للشركة كفئة أولى، على أن يتأكد مدراء التوريدات من حصولهم على الاعتماد والتوثيق اللازم ومراقبتهم وفقاً لذلك.

لقد عملت كل من شركتي “تارغت” و”وول مارت” مع مورد أنظمة التدفئة والتكييف الذي استخدمه المهاجمون السيبرانيون لاختراق “تارغت”، لكن “وول مارت” خرجت سالمة دون أذى؛ لأنها كانت قد صنفت مورديها بشكل مناسب ونجحت في الحد من وصول المورد المعني إلى نظام مكتبها الخلفي.

العمل مع المنافسين: سيسلك المهاجمون الطريق الذين يجدون فيه أقل مقاومة لتحقيق أكبر مردود ممكن. وبالتالي، فإنهم غالباً ما يركزون على الموردين المرتبطين بالعديد من الشركات التي تملك بيانات قيّمة. جرى اختراق بيانات موقع الهاتف النقال لمستخدمي شركات “أيه تي آند تي” (AT&T) و”سبرينت” (Sprint) و”فيرايزون” (Verizon) من خلال خطأ تقني في موقع شركة “لوكيشن سمارت” (LocationSmart)، وهي مورد للشركات الثلاث السابقة. وخسرت شركات أخرى، تشمل فنادق “ستاروود” (Starwood) وفنادق “هيلتون”، بيانات عملائهما عندما اخترق نظام نقاط البيع (منصة مايكروس من أوراكل) المشترك بينهما.

الدرس المستفاد: بدلاً من تنظيم الموردين بشكل فردي، يجب على مدراء التوريدات التعاون مع نظرائهم في الشركات المنافسة لبناء معايير أمان على مستوى الصناعة. ويجب على أي مورد يأمل في إجراء الأعمال مع قادة الصناعة الامتثال لهذه المعايير. قد يفكر المنافسون في تحريك هذا التعاون خطوة إلى الأمام وتنفيذ البرامج التي يتقاسمون من خلالها التقييمات الأمنية للموردين والإشارة إلى المشاكل المحتملة.

مساءلة مدراء التوريدات: للمساعدة في التأكد من نجاح هذه الأنشطة، يجب على الإدارة العليا أن تجعل مدراء التوريدات مسؤولين عن النتائج. فقد جرت العادة أن تدور المقاييس الرئيسية لتقييم أداء مسؤولي المشتريات حول تخفيض النفقات والجودة وضمان استمرار العرض. لم يجر تحفيز هؤلاء المدراء ليجعلوا الأمن السيبراني للمورّد مقياساً رئيسياً في سجلات تقييم أداء الموردين أو في عملية اختيار الموردين، ولكن ينبغي عليهم القيام بذلك.

يجب وضع مدراء أقسام المشتريات في الخط الأمامي من المعركة ضد الهجمات السيبرانية. ويجب تمكينهم من التعامل مع الأمن السيبراني بجدية مثلما يتعاملون مع الجودة والاستدامة وخدمات التوصيل الموثوقة؛ فهم يمكنهم بل وينبغي عليهم لعب دور مهم في جهود الحفاظ على سلامة شركاتهم.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!