ملاحظة المحرر: هذا المحتوى برعاية Radius Telecoms, Inc. وتم إنتاجه بواسطة BrandRap، ذراع المبيعات والتسويق لـ Rappler. لم يشارك أي عضو من فريق الأخبار والتحرير في نشر هذه القطعة.
منصة المراسلة متعددة الأجيال، وعملاق التكنولوجيا، وشركة الخدمات المالية متعددة الجنسيات لديهم شيء واحد مشترك، بصرف النظر عن مساهماتهم المتميزة. لقد تعرضوا جميعًا للهجمات الإلكترونية. إذا كانت حتى المؤسسات الأكثر سمعة ليست محصنة تمامًا من هذا التهديد، فهل الرضا عن النفس خيار؟
سواء كان بريدًا إلكترونيًا للاحتيال الإلكتروني مصممًا بذكاء أو برامج ضارة تسرق المعلومات، فإن التعافي من صداع مثل هذا ليس شاقًا فحسب، بل مكلفًا أيضًا. ماذا لو، بدلاً من القلق المستمر بشأن كيفية النهوض عند حدوث أزمة، لديك القدرة على حماية شركتك من الوقوع في هذا الموقف في المقام الأول - وحتى التكيف مع المشهد الرقمي سريع التطور؟ فتحت قمة المرونة السيبرانية الأولى من نوعها التي نظمتها Radius Telecoms, Inc.، بالتعاون مع VST ECS Phils., Inc.، هذه الإمكانية.
في 18 نوفمبر، اجتمع المديرون التنفيذيون والخبراء من مختلف الصناعات، التي تغطي إدارة البيانات والأمن السيبراني والتكنولوجيا، لفترة ما بعد الظهر لتقديم نصائح مفيدة حول كيفية بناء المرونة السيبرانية، وكذلك كيفية إدراك هذا المفهوم كعضو في مؤسستك لإلهام العمل لاحقًا.
"كل اتصال نقوم به، وكل جهاز ننشره، وكل خدمة نقدمها تعتمد على نزاهة ورؤية وحماية شبكاتنا. لذلك مع بدء جلسة اليوم، دعونا نستغل هذه الفرصة للتواصل بشكل هادف لتحدي المنظور،" قال ألفريدو سوليس جونيور، نائب الرئيس والمدير التنفيذي للعمليات في Radius.
وذكرت أرلين سينجزون، المدير العام للأعمال الاستراتيجية في VST ECS Phils, Inc.، أيضًا كيف يميل الأمن السيبراني أكثر نحو الوقاية. "المرونة السيبرانية، مع ذلك، تتجاوز الوقاية بكثير. نحن هنا للتكيف والابتكار وأن نكون مستعدين بشكل أساسي،" أضافت.
للتعمق أكثر في أهمية المرونة السيبرانية، أخذنا ملاحظات سريعة من خبراء الصناعة المدعوين وحددنا الخيوط المشتركة بين نصائحهم.
حماية المنظمات. في قمة المرونة السيبرانية الأولى من نوعها التي نظمتها Radius، استمع الضيوف إلى وجهات نظر الخبراء المختلفة ولكن الموحدة حول تحقيق المرونة السيبرانية
"الناس والبيانات - إنهم يتحركون. [هم] قد يكونون عبر منصات سحابية مختلفة وعبر الأجهزة. وأحد المخاوف الكبيرة، يمكنني القول، هو نقص الرؤية. هذا يعني أن البيانات قد تم جمعها ولكن لم يتم تصنيفها [...]" قال سيريل فيلانويفا، مستشار الحماية في Forcepoint.
أمثلة على ذلك، وفقًا لفيلانويفا، هي البيانات التي توجد فقط في رسائل البريد الإلكتروني، أو تطبيقات المراسلة، أو الخوادم المهجورة. قد تكون المعلومات الحساسة موجودة في هذه الخوادم التي لم تعد قيد الاستخدام.
"لا يمكننا حماية ما لا نستطيع رؤيته. لكن المهاجمين يستطيعون. تذكر، المهاجمون - إنهم جيدون جدًا في استغلال النقاط العمياء."
بسبب هذا، من المهم أن نعرف بياناتنا جيدًا، وهذا يشمل الوعي بمدى خطورة هذا الأمر في أعمالنا. بعض الأسئلة التي يمكننا طرحها هي، "هل يمكن للأشخاص أو الأجهزة أو التطبيقات الخاطئة الوصول إلى بياناتنا؟ هل يمكن مشاركة الملفات بسهولة كبيرة؟ هل هناك نسخ متكررة من البيانات معرضة؟"
كما شرح فيلانويفا خطوات وضع البيانات في سياقها من خلال التحديد (مثل، معرف الضريبة، العنوان، رموز المنتج)، والتصنيف، والتصنيف (مثل، حساس، سري، خاص)، والتسمية (مثل، قانوني، شفرة المصدر، الملكية الفكرية).
ذكر ريان شين داجداج، مهندس المبيعات لمنطقة آسيا والمحيط الهادئ في iboss، أيضًا "نقص الرؤية" كبداية للمشكلة، خاصة مع الترتيب الهجين لإعداد العمل الحديث.
"بمجرد الخروج من شبكتك، لم تعد [مقيدًا] بميزات الحماية الخاصة بك. لذلك نحتاج إلى حماية تتبع المستخدم وتتبع بنية التطبيق، بحيث يصبح الموقع غير ذي صلة الآن،" قال.
ذكر داجداج كيف أن بعض الشركات لا تزال تتعامل مع تحدي تنفيذ حلول مختلفة، بدلاً من وجود نظام مبسط: "كيف [يمكنك] تفسير ميزات الحماية مع المنصات الأخرى؟"
هذا قاده إلى مناقشة فوائد منصة iboss Zero Trust SASE، حيث يتم استبدال مجموعة الحماية القديمة الكاملة بمنصة موحدة واحدة.
"الآن، بما أننا يمكننا التبسيط [و] التوحيد، يمكننا أيضًا تقليل مخاطر التعرض. لأن SASE ذات الثقة الصفرية هي حماية تتبع موقع كل مستخدم [...] يمكننا تقديم المنصة بشكل آمن وفعال."
"عندما يخرج الموظف من المكتب، كيف يمكن حمايته؟" (بمجرد أن يغادر الموظف المكتب، كيف يمكن حمايته؟)
البقاء متصلاً باستمرار بالحماية أينما ذهبت هي أيضًا نقطة أثارها جون لويس فرنانديز، مهندس الأنظمة في Fortinet. "هناك حالات لأنه، 'آه، هنا في جدار الحماية الخاص بي، أستطيع حظره. ولكن هنا مع هذا الحل الآخر المعتمد حديثًا، لا أستطيع حظره." (لأن هناك حالات يلاحظ فيها شخص ما، "آه، عند استخدام جدار الحماية هذا، أستطيع حظره. ولكن مع هذا الحل الذي اشتريناه، لا أستطيع.)
خلال محادثته مع الجمهور، سلط الضوء على قيمة حل Fortinet SASE و FortiGate، الذي ليس مجرد جدار حماية، بل نسيج حماية شامل. "هناك توحيد لسياسات الحماية،" قال.
شرح فرنانديز أيضًا كيف، بفضل Fortinet، يمكن للمستخدمين مشاهدة مبدأ الامتياز الأقل، أو منحهم فقط وصول الحماية الضروري اعتمادًا على وظيفتهم في المنظمة، مما يقلل من الاختراقات المحتملة.
في حياتنا اليومية المعتادة، غالبًا ما يُطلب منا الاحتفاظ بنسخ احتياطية متعددة. ولكن هل هي نهاية كل شيء للسلامة؟ جادل تشي واي يونغ، نائب رئيس المنطقة في Rubrik، بأنه يجب علينا تجاوز هذا التفكير.
"في كارثة عادية، أفضل نسخة هي دائمًا النسخة الأحدث. إذا كانت نسخة احتياطية، فهي النسخة الاحتياطية لليلة الماضية. إذا كانت لقطة، فهي أحدث لقطة. إذا كانت نسخة مكررة، فهي النسخة المكررة الأخيرة. ولكن في هجوم إلكتروني، النسخة الأحدث هي تقريبًا دائمًا النسخة الخاطئة،" شرح.
الخطوة الأولى الحاسمة لتحقيق التعافي السيبراني، وفقًا له، هي تحديد نطاق الهجوم. "بدون معرفة النطاق، لا يمكنك التعافي لأنك لا تعرف ما تم لمسه،" ذكّر الحاضرين.
بعد ذلك، يجب عليك العثور على البرامج الضارة وعزلها، وتقييم أي خرق للبيانات، وحساب نقطة التعافي.
"أي ملف تم تشفيره؟ أي نظام تم إصابته؟ كل هذا الاكتشاف يتم دمجه بعد ذلك في التعافي، بحيث في غضون بضع نقرات، تبدأ عملية تعافي شاملة،" أكد.
"Rubrik مسؤولة - ونرى أنفسنا كقائد - عن خط الدفاع الأخير، وهو جزء التعافي."
عرض بريان كوتاز، أخصائي الأمن السيبراني من Cisco، للجمهور حالة أخرى من الذكاء الاصطناعي كسلاح ذو حدين.
"الجهات الفاعلة المهددة - كيف يستخدمون الذكاء الاصطناعي؟ في الواقع، هم لا يستخدمون الذكاء الاصطناعي لتطوير هجمات جديدة. لا، هم لا يفعلون ذلك. إنهم يستخدمون الذكاء الاصطناعي لتعزيز هجومهم الحالي،" قال كوتاز.
"[كيف؟] أولاً هو ذلك البريد الإلكتروني للاحتيال الإلكتروني؛ ثانيًا هو الشفرة؛ وفي نهاية اليوم، [قطعة من] البرامج الضارة هي شفرة، أليس كذلك؟ [هناك] برامج ضارة تعمل. هناك برامج ضارة لا تعمل. لذا الآن، هم يستخدمون الذكاء الاصطناعي لتعزيز شفرتهم. بعد ذلك، المتسللون هم بشر. هناك متسللون متقدمون جدًا، وهناك متسللون ليسوا متقدمين جدًا. الآن، أنت تضع الذكاء الاصطناعي، [ثم] المتسللون غير المتقدمين جدًا يصبحون متقدمين جدًا."
ولكن في نفس الوقت، يمكن استخدام الذكاء الاصطناعي لتحليل الحوادث والتعامل مع التهديدات من خلال حل Splunk من Cisco.
هذا العام، اكتشف تمرين SG Ready أن 17 بالمائة من 4,500 موظف نقروا على روابط البريد الإلكتروني للاحتيال الإلكتروني، وبالتالي فشلوا في اختبار الأمن السيبراني. هذه قصة استذكرها جينوان تيو، المدير التقني الأول في Menlo Security، مذكرًا الناس بكيفية الحاجة إلى مزيد من العمل في بناء منظمات مرنة. في دوره على الميكروفون، سلط الضوء على كيفية تميز المرونة السيبرانية بخطوات مقصودة للغاية، والتي يمكن تسهيلها من خلال مساعدة وظائف حماية المتصفح وتطهير الملفات من Menlo Security.
من خلال تقنية الاختيار الإيجابي من Menlo Security، يتم حماية الشركات من عدوى البرامج الضارة بدءًا من وصول الملفات إلى النظام. يتم تشريحها لاحقًا لأي عناصر مهمة وقيود الخصوصية، من بين أمور أخرى.
ذكر حالة نعرفها جميعًا جيدًا: تلقي تذاكر حفلات موسيقية خادعة عبر البريد الإلكتروني.
"نحن ننشئ التذكرة، وننسخها على قالبنا النظيف، وتحصل على رمز QR المجاني الخاص بك [...] هذا بالضبط ما نفعله لكل ملف تقوم بتنزيله، عندما يمر عبر حل CDR (نزع سلاح المحتوى وإعادة البناء) الخاص بنا."
بالطبع، التقوية ضد المخاطر السيبرانية تعني تبني العالم سريع التطور بشكل كامل. أنشأت ماريلين تاياج، نائب رئيس ميرالكو ومسؤول أمن المعلومات الرئيسي، التي أدارت المناقشة اللوحية، هذه الأجواء من خلال إثارة محادثة حول المخاطر الأكثر تجاهلاً للواقع السحابي المتعدد الهجين الجديد، والتي ذكر فرنانديز أنها التكاليف وبيئة جديدة.
في غضون ذلك، حاول إكسيكيل ديلجادو، رئيس ومدير تنفيذي لشركة Radius، تنشيط ذاكرة الناس من خلال مشاركة كيف، في الثمانينيات عندما عمل كمدير حسابات، كانت جميع الاتصالات متمركزة في غرفة الاتصال.
"لكن هذا ليس هو الحال اليوم. الاتصال منتشر. إذا تعطلت الدوائر التي تقدمها لمزود الاتصالات، فإن الجميع يتأثر. تتأثر إنتاجية جميع الموظفين. لهذا السبب يجب أن تكون شبكة المؤسسة في المستقبل متاحة للغاية."
وفقًا له، فإن الخاصيتين الإضافيتين لشبكة المؤسسة هما زمن الاستجابة المنخفض - "حتى إذا كانت خدمتك تعمل، إذا تباطأت، فهذا لا يعني شيئًا" - والحماية القوية - "مع خضوع المؤسسات للتحول الرقمي، فإنها تعرض أصولها للجهات الفاعلة والمجرمين السيبرانيين."
"أصدقائي، نحن نعيش في وقت من الفرص العظيمة، والإمكانيات العظيمة، مدفوعة بالبيانات والابتكار والاتصال. ولكن مع الاتصال العظيم تأتي مسؤولية أكبر،" حث الجمهور.
"المرونة السيبرانية بالنسبة لي ليست كلها حول الدفاع. الأمن السيبراني يتعلق بالتمكين - تسليح موظفينا للتأكد من أنهم يصبحون منتجين أينما كانوا، مع الحفاظ على شبكتنا آمنة في هذه العملية. يتعلق الأمر بحماية الشركات وهي تحاول أن تصبح أكثر صلة، وأكثر تقدمية." – Rappler.com

![دورة QQQ قصيرة المدى تقترب من نهايتها؛ من المرجح أن يجذب التراجع المشترين [فيديو]](https://i0.wp.com/editorial.fxsstatic.com/images/i/Equity-Index_Nasdaq-2_Medium.jpg)
