خبراء الصناعة في قمة المرونة السيبرانية لشركة Radius Telecoms يدلون بآرائهمخبراء الصناعة في قمة المرونة السيبرانية لشركة Radius Telecoms يدلون بآرائهم

كيف يمكننا ضمان استمرارية الأعمال في مواجهة الهجمات الإلكترونية؟

2025/12/05 11:32

ملاحظة المحرر: هذا المحتوى برعاية Radius Telecoms, Inc. وتم إنتاجه بواسطة BrandRap، ذراع المبيعات والتسويق لـ Rappler. لم يشارك أي عضو من فريق الأخبار والتحرير في نشر هذه القطعة.

منصة المراسلة متعددة الأجيال، وعملاق التكنولوجيا، وشركة الخدمات المالية متعددة الجنسيات لديهم شيء واحد مشترك، بصرف النظر عن مساهماتهم المتميزة. لقد تعرضوا جميعًا للهجمات الإلكترونية. إذا كانت حتى المؤسسات الأكثر سمعة ليست محصنة تمامًا من هذا التهديد، فهل الرضا عن النفس خيار؟ 

سواء كان بريدًا إلكترونيًا للاحتيال الإلكتروني مصممًا بذكاء أو برامج ضارة تسرق المعلومات، فإن التعافي من صداع مثل هذا ليس شاقًا فحسب، بل مكلفًا أيضًا. ماذا لو، بدلاً من القلق المستمر بشأن كيفية النهوض عند حدوث أزمة، لديك القدرة على حماية شركتك من الوقوع في هذا الموقف في المقام الأول - وحتى التكيف مع المشهد الرقمي سريع التطور؟ فتحت قمة المرونة السيبرانية الأولى من نوعها التي نظمتها Radius Telecoms, Inc.، بالتعاون مع VST ECS Phils., Inc.، هذه الإمكانية.  

في 18 نوفمبر، اجتمع المديرون التنفيذيون والخبراء من مختلف الصناعات، التي تغطي إدارة البيانات والأمن السيبراني والتكنولوجيا، لفترة ما بعد الظهر لتقديم نصائح مفيدة حول كيفية بناء المرونة السيبرانية، وكذلك كيفية إدراك هذا المفهوم كعضو في مؤسستك لإلهام العمل لاحقًا.

"كل اتصال نقوم به، وكل جهاز ننشره، وكل خدمة نقدمها تعتمد على نزاهة ورؤية وحماية شبكاتنا. لذلك مع بدء جلسة اليوم، دعونا نستغل هذه الفرصة للتواصل بشكل هادف لتحدي المنظور،" قال ألفريدو سوليس جونيور، نائب الرئيس والمدير التنفيذي للعمليات في Radius.

وذكرت أرلين سينجزون، المدير العام للأعمال الاستراتيجية في VST ECS Phils, Inc.، أيضًا كيف يميل الأمن السيبراني أكثر نحو الوقاية. "المرونة السيبرانية، مع ذلك، تتجاوز الوقاية بكثير. نحن هنا للتكيف والابتكار وأن نكون مستعدين بشكل أساسي،" أضافت.

للتعمق أكثر في أهمية المرونة السيبرانية، أخذنا ملاحظات سريعة من خبراء الصناعة المدعوين وحددنا الخيوط المشتركة بين نصائحهم.

حماية المنظمات. في قمة المرونة السيبرانية الأولى من نوعها التي نظمتها Radius، استمع الضيوف إلى وجهات نظر الخبراء المختلفة ولكن الموحدة حول تحقيق المرونة السيبرانية
نقص الرؤية يعيق المرونة السيبرانية

"الناس والبيانات - إنهم يتحركون. [هم] قد يكونون عبر منصات سحابية مختلفة وعبر الأجهزة. وأحد المخاوف الكبيرة، يمكنني القول، هو نقص الرؤية. هذا يعني أن البيانات قد تم جمعها ولكن لم يتم تصنيفها [...]" قال سيريل فيلانويفا، مستشار الحماية في Forcepoint. 

أمثلة على ذلك، وفقًا لفيلانويفا، هي البيانات التي توجد فقط في رسائل البريد الإلكتروني، أو تطبيقات المراسلة، أو الخوادم المهجورة. قد تكون المعلومات الحساسة موجودة في هذه الخوادم التي لم تعد قيد الاستخدام. 

"لا يمكننا حماية ما لا نستطيع رؤيته. لكن المهاجمين يستطيعون. تذكر، المهاجمون - إنهم جيدون جدًا في استغلال النقاط العمياء."

بسبب هذا، من المهم أن نعرف بياناتنا جيدًا، وهذا يشمل الوعي بمدى خطورة هذا الأمر في أعمالنا. بعض الأسئلة التي يمكننا طرحها هي، "هل يمكن للأشخاص أو الأجهزة أو التطبيقات الخاطئة الوصول إلى بياناتنا؟ هل يمكن مشاركة الملفات بسهولة كبيرة؟ هل هناك نسخ متكررة من البيانات معرضة؟"

كما شرح فيلانويفا خطوات وضع البيانات في سياقها من خلال التحديد (مثل، معرف الضريبة، العنوان، رموز المنتج)، والتصنيف، والتصنيف (مثل، حساس، سري، خاص)، والتسمية (مثل، قانوني، شفرة المصدر، الملكية الفكرية).

يمكن للمرونة السيبرانية أن تزدهر على التوحيد والتبسيط

ذكر ريان شين داجداج، مهندس المبيعات لمنطقة آسيا والمحيط الهادئ في iboss، أيضًا "نقص الرؤية" كبداية للمشكلة، خاصة مع الترتيب الهجين لإعداد العمل الحديث. 

"بمجرد الخروج من شبكتك، لم تعد [مقيدًا] بميزات الحماية الخاصة بك. لذلك نحتاج إلى حماية تتبع المستخدم وتتبع بنية التطبيق، بحيث يصبح الموقع غير ذي صلة الآن،" قال.

ذكر داجداج كيف أن بعض الشركات لا تزال تتعامل مع تحدي تنفيذ حلول مختلفة، بدلاً من وجود نظام مبسط: "كيف [يمكنك] تفسير ميزات الحماية مع المنصات الأخرى؟"

هذا قاده إلى مناقشة فوائد منصة iboss Zero Trust SASE، حيث يتم استبدال مجموعة الحماية القديمة الكاملة بمنصة موحدة واحدة. 

"الآن، بما أننا يمكننا التبسيط [و] التوحيد، يمكننا أيضًا تقليل مخاطر التعرض. لأن SASE ذات الثقة الصفرية هي حماية تتبع موقع كل مستخدم [...] يمكننا تقديم المنصة بشكل آمن وفعال."

المرونة السيبرانية تعني أن الحماية تتبعك في كل مكان

"عندما يخرج الموظف من المكتب، كيف يمكن حمايته؟" (بمجرد أن يغادر الموظف المكتب، كيف يمكن حمايته؟)


البقاء متصلاً باستمرار بالحماية أينما ذهبت هي أيضًا نقطة أثارها جون لويس فرنانديز، مهندس الأنظمة في Fortinet. "هناك حالات لأنه، 'آه، هنا في جدار الحماية الخاص بي، أستطيع حظره. ولكن هنا مع هذا الحل الآخر المعتمد حديثًا، لا أستطيع حظره." (لأن هناك حالات يلاحظ فيها شخص ما، "آه، عند استخدام جدار الحماية هذا، أستطيع حظره. ولكن مع هذا الحل الذي اشتريناه، لا أستطيع.)

خلال محادثته مع الجمهور، سلط الضوء على قيمة حل Fortinet SASE و FortiGate، الذي ليس مجرد جدار حماية، بل نسيج حماية شامل. "هناك توحيد لسياسات الحماية،" قال. 

شرح فرنانديز أيضًا كيف، بفضل Fortinet، يمكن للمستخدمين مشاهدة مبدأ الامتياز الأقل، أو منحهم فقط وصول الحماية الضروري اعتمادًا على وظيفتهم في المنظمة، مما يقلل من الاختراقات المحتملة.

وجود النسخ الاحتياطي خارج الموقع لا يضمن دائمًا المرونة السيبرانية

في حياتنا اليومية المعتادة، غالبًا ما يُطلب منا الاحتفاظ بنسخ احتياطية متعددة. ولكن هل هي نهاية كل شيء للسلامة؟ جادل تشي واي يونغ، نائب رئيس المنطقة في Rubrik، بأنه يجب علينا تجاوز هذا التفكير.

"في كارثة عادية، أفضل نسخة هي دائمًا النسخة الأحدث. إذا كانت نسخة احتياطية، فهي النسخة الاحتياطية لليلة الماضية. إذا كانت لقطة، فهي أحدث لقطة. إذا كانت نسخة مكررة، فهي النسخة المكررة الأخيرة. ولكن في هجوم إلكتروني، النسخة الأحدث هي تقريبًا دائمًا النسخة الخاطئة،" شرح.

الخطوة الأولى الحاسمة لتحقيق التعافي السيبراني، وفقًا له، هي تحديد نطاق الهجوم. "بدون معرفة النطاق، لا يمكنك التعافي لأنك لا تعرف ما تم لمسه،" ذكّر الحاضرين.

بعد ذلك، يجب عليك العثور على البرامج الضارة وعزلها، وتقييم أي خرق للبيانات، وحساب نقطة التعافي.

"أي ملف تم تشفيره؟ أي نظام تم إصابته؟ كل هذا الاكتشاف يتم دمجه بعد ذلك في التعافي، بحيث في غضون بضع نقرات، تبدأ عملية تعافي شاملة،" أكد.

"Rubrik مسؤولة - ونرى أنفسنا كقائد - عن خط الدفاع الأخير، وهو جزء التعافي."

في المرونة السيبرانية، لا تستهن بقوة وكيل الذكاء الاصطناعي

عرض بريان كوتاز، أخصائي الأمن السيبراني من Cisco، للجمهور حالة أخرى من الذكاء الاصطناعي كسلاح ذو حدين. 

"الجهات الفاعلة المهددة - كيف يستخدمون الذكاء الاصطناعي؟ في الواقع، هم لا يستخدمون الذكاء الاصطناعي لتطوير هجمات جديدة. لا، هم لا يفعلون ذلك. إنهم يستخدمون الذكاء الاصطناعي لتعزيز هجومهم الحالي،" قال كوتاز.

"[كيف؟] أولاً هو ذلك البريد الإلكتروني للاحتيال الإلكتروني؛ ثانيًا هو الشفرة؛ وفي نهاية اليوم، [قطعة من] البرامج الضارة هي شفرة، أليس كذلك؟ [هناك] برامج ضارة تعمل. هناك برامج ضارة لا تعمل. لذا الآن، هم يستخدمون الذكاء الاصطناعي لتعزيز شفرتهم. بعد ذلك، المتسللون هم بشر. هناك متسللون متقدمون جدًا، وهناك متسللون ليسوا متقدمين جدًا. الآن، أنت تضع الذكاء الاصطناعي، [ثم] المتسللون غير المتقدمين جدًا يصبحون متقدمين جدًا."

ولكن في نفس الوقت، يمكن استخدام الذكاء الاصطناعي لتحليل الحوادث والتعامل مع التهديدات من خلال حل Splunk من Cisco.

المرونة السيبرانية هي عملية متعددة الطبقات ذات فوائد مجزية

هذا العام، اكتشف تمرين SG Ready أن 17 بالمائة من 4,500 موظف نقروا على روابط البريد الإلكتروني للاحتيال الإلكتروني، وبالتالي فشلوا في اختبار الأمن السيبراني. هذه قصة استذكرها جينوان تيو، المدير التقني الأول في Menlo Security، مذكرًا الناس بكيفية الحاجة إلى مزيد من العمل في بناء منظمات مرنة. في دوره على الميكروفون، سلط الضوء على كيفية تميز المرونة السيبرانية بخطوات مقصودة للغاية، والتي يمكن تسهيلها من خلال مساعدة وظائف حماية المتصفح وتطهير الملفات من Menlo Security.

من خلال تقنية الاختيار الإيجابي من Menlo Security، يتم حماية الشركات من عدوى البرامج الضارة بدءًا من وصول الملفات إلى النظام. يتم تشريحها لاحقًا لأي عناصر مهمة وقيود الخصوصية، من بين أمور أخرى. 

ذكر حالة نعرفها جميعًا جيدًا: تلقي تذاكر حفلات موسيقية خادعة عبر البريد الإلكتروني.

"نحن ننشئ التذكرة، وننسخها على قالبنا النظيف، وتحصل على رمز QR المجاني الخاص بك [...] هذا بالضبط ما نفعله لكل ملف تقوم بتنزيله، عندما يمر عبر حل CDR (نزع سلاح المحتوى وإعادة البناء) الخاص بنا."

الشرط المسبق للمرونة السيبرانية هو قبول التغيير السريع

بالطبع، التقوية ضد المخاطر السيبرانية تعني تبني العالم سريع التطور بشكل كامل. أنشأت ماريلين تاياج، نائب رئيس ميرالكو ومسؤول أمن المعلومات الرئيسي، التي أدارت المناقشة اللوحية، هذه الأجواء من خلال إثارة محادثة حول المخاطر الأكثر تجاهلاً للواقع السحابي المتعدد الهجين الجديد، والتي ذكر فرنانديز أنها التكاليف وبيئة جديدة.

في غضون ذلك، حاول إكسيكيل ديلجادو، رئيس ومدير تنفيذي لشركة Radius، تنشيط ذاكرة الناس من خلال مشاركة كيف، في الثمانينيات عندما عمل كمدير حسابات، كانت جميع الاتصالات متمركزة في غرفة الاتصال.

"لكن هذا ليس هو الحال اليوم. الاتصال منتشر. إذا تعطلت الدوائر التي تقدمها لمزود الاتصالات، فإن الجميع يتأثر. تتأثر إنتاجية جميع الموظفين. لهذا السبب يجب أن تكون شبكة المؤسسة في المستقبل متاحة للغاية." 

وفقًا له، فإن الخاصيتين الإضافيتين لشبكة المؤسسة هما زمن الاستجابة المنخفض - "حتى إذا كانت خدمتك تعمل، إذا تباطأت، فهذا لا يعني شيئًا" - والحماية القوية - "مع خضوع المؤسسات للتحول الرقمي، فإنها تعرض أصولها للجهات الفاعلة والمجرمين السيبرانيين."

"أصدقائي، نحن نعيش في وقت من الفرص العظيمة، والإمكانيات العظيمة، مدفوعة بالبيانات والابتكار والاتصال. ولكن مع الاتصال العظيم تأتي مسؤولية أكبر،" حث الجمهور.

"المرونة السيبرانية بالنسبة لي ليست كلها حول الدفاع. الأمن السيبراني يتعلق بالتمكين - تسليح موظفينا للتأكد من أنهم يصبحون منتجين أينما كانوا، مع الحفاظ على شبكتنا آمنة في هذه العملية. يتعلق الأمر بحماية الشركات وهي تحاول أن تصبح أكثر صلة، وأكثر تقدمية." – Rappler.com

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

قد يعجبك أيضاً

دورة QQQ قصيرة المدى تقترب من نهايتها؛ من المرجح أن يجذب التراجع المشترين [فيديو]

دورة QQQ قصيرة المدى تقترب من نهايتها؛ من المرجح أن يجذب التراجع المشترين [فيديو]

ظهر المنشور "دورة QQQ قصيرة المدى تقترب من النهاية؛ من المرجح أن يجذب التراجع المشترين [فيديو]" على BitcoinEthereumNews.com. تشير نظرة نظرية موجات إليوت قصيرة المدى لصندوق مؤشر ناسداك 100 (QQQ) إلى أن الدورة من أدنى مستوى في أبريل 2025 لا تزال نشطة. انتهت الموجة (4) من الاندفاع المستمر عند 580.27، واستأنف الصندوق منذ ذلك الحين مساره الصعودي. لتأكيد الاستمرار، يجب أن يكسر السعر فوق ذروة الموجة السابقة (3) المسجلة في 30 أكتوبر عند 638.41. نضج الارتفاع من أدنى مستوى للموجة (4) في 21 نوفمبر ومن المتوقع أن يكتمل قريبًا، مما يعكس الإيقاع الطبيعي لتسلسل موجات إليوت. تكشف التقدم من الموجة (4) على شكل اندفاع من الموجات الخمس. ضمن هذا الهيكل، انتهت الموجة ((i)) عند 586.25، تليها تراجع تصحيحي في الموجة ((ii)) انتهى عند 580.36. من هناك، ارتفع الصندوق أعلى. انتهت الموجة (i) من التسلسل التالي عند 596.98، بينما تراجعت الموجة (ii) إلى 589.44. حمل الزخم الموجة (iii) إلى 606.76، قبل أن تصحح الموجة (iv) إلى 597.32. وصلت المرحلة النهائية، الموجة (v)، إلى 619.51، مكملة الموجة ((iii)) بدرجة أعلى. انتهى التراجع اللاحق في الموجة ((iv)) عند 612.13. في المستقبل، من المتوقع أن تنتهي الموجة ((v)) من 1 قريبًا. بعد ذلك، يجب أن تتكشف موجة تصحيحية 2، معالجة الدورة من أدنى مستوى في 21 نوفمبر قبل أن يستأنف الصندوق الارتفاع. على المدى القريب، طالما ظل المحور عند 580.27 سليمًا، من المتوقع أن تجد الانخفاضات الدعم في تسلسل تأرجح 3 أو 7 أو 11، مما يعزز آفاق مزيد من الارتفاع. مخطط موجات إليوت لصندوق مؤشر ناسداك 100 (QQQ) لمدة 30 دقيقة من 12.5.2025 موجات إليوت لصندوق مؤشر ناسداك 100 [فيديو] المصدر: https://www.fxstreet.com/news/qqq-short-term-cycle-nearing-end-pullback-likely-to-attract-buyers-video-202512050323
مشاركة
BitcoinEthereumNews2025/12/05 11:40