خلصت دراسة أجرتها شركة “إنتل سيكيوريتي” -ذراع أمن المعلومات لدى شركة إنتل المتخصصة في صناعة المعالجات- إلى أن مجرمي الإنترنت لديهم ميزات أكبر، مقارنة بتلك التي تمتلكها شركات أمن المعلومات.
وكشفت “إنتل سكيوريتي” -بالتعاون مع مركز الدراسات الإستراتيجية والدولية (CSIS)- عن تقريرها الجديد بعنوان “كيف يمكن للحوافز المنخفضة أن تعمل ضد الأمن الإلكتروني”، وهو تقرير عالمي واستطلاع شامل لشركات أمن المعلومات ومؤسسات الجريمة الإلكترونية.
ويسلط التقرير الضوء على الفرق بين هيكلية عمل شركات أمن المعلومات مقابل المرونة وحرية العمل التي تتمتع بها شركات الجرائم الإلكترونية، بالإضافة إلى تركيزه على قضية وضع الإستراتيجيات الأمنية فقط دون تنفيذها، وكيف يمكن لشركات أمن المعلومات الاستفادة والتعلم من مجرمي الإنترنت بهدف تصحيح مثل هذه الاختلالات.
وبناء على استطلاع أكثر من ثمانمئة متخصص في أمن المعلومات من خمسة قطاعات متنوعة، خلصت الدراسة إلى أن مجرمي الإنترنت لديهم ميزات أكبر مقارنة بتلك التي تمتلكها شركات أمن المعلومات، ويعود الفضل في ذلك إلى الحوافز التي يحصل عليها مجرمو الإنترنت والتي تساعد على تعزيز أعمالهم ضمن سوق عمل ديناميكية.
وفي المقابل، غالبا ما تعمل شركات أمن المعلومات ضمن تسلسل هرمي وظيفي بيرقراطي يجعلها تعاني من ضغوط وتحديات تمنعها من اللحاق بركب التطورات التي يشهدها قطاع الجريمة الإلكترونية.
وأشارت الدراسة إلى وجود اختلالات أخرى يمكن أن تحدث داخل الشركات المتخصصة في رصد الهجمات الإلكترونية، حيث وجدت أن 90% من الشركات تمتلك إستراتيجية خاصة بأمن المعلومات، لكن أقل من نصف تلك الشركات تنفذ هذه الإستراتيجيات على نحو كامل.
وقال 83% ممن شملهم الاستطلاع إن شركاتهم عانت من خروقات أمنية متنوعة، مما يشير إلى عدم وجود ربط بين مرحلة وضع الإستراتيجيات ومراحل تنفيذها.
وبالنسبة للحوافز، أشار 42% من منفذي إستراتيجيات أمن المعلومات إلى عدم وجود أية حوافز مقدمة لهم، مقارنة بـ18% من صناع القرار و8% من قادة العمليات فقط.
وحدد التقرير مجموعة من الطرق الفعالة التي تتمتع بها مؤسسات الجريمة الإلكترونية والتي يمكن للمدافعين ضد الهجمات الاستفادة منها، بما في ذلك الاستفادة من نموذج “الحماية كخدمة” بهدف مواجهة نموذج “الجريمة الإلكترونية كخدمة” الذي حقق انتشارا واسعا ضمن سوق الجريمة الإلكترونية.
ومن ذلك أيضا، الكشف العلني عن حالات الاختراقات الأمنية وتعزيز الشفافية، والتقليل من متطلبات الدخول لمن يمتلكون مواهب أمن المعلومات، ومواءمة حوافز الأداء ابتداء من القيادات العليا وحتى موظفي التشغيل.
المصدر: مواقع