توقعت دراسة صادرة حديثة حول قطاع تقنية المعلومات بشركات القطاع الخاص، عن تعرض 52% من تلك الشركات لهجمات إلكترونية محتملة خلال الـ3 أشهر المقبلة.
وأوضحت الدراسة الصادة عن شركة «في إم وير»، الرائدة في مجال البني التحتية السحابية، أن الأساليب والطرق الأمنية المتبعة حاليًا في الشركات لا تواكب مستوى الهجمات الإلكترونية التي تتعرض لها.
وبحسب الدراسة، فإن 29% من صناع القرار على مستوى قطاع تقنية المعلومات في المملكة يؤمن بأن أحد أكبر نقاط الضعف التي تعاني منها مؤسستهم تطور التهديدات الإلكترونية بوتيرة أسرع من الدفاعات الأمنية المستخدمة.
وتظهر الدراسة أن 40% من صناع القرار على مستوى قطاع تقنية المعلومات في المملكة، وما يزيد عن نصف 60% من موظفي المكاتب على مستوى المملكة يعتقدون أنه يجب على المدير التنفيذي تحمل مسؤولية عمليات اختراق البيانات الهامة، في حين يعترف 48 % من صناع القرار بعدم إطلاع الإدارة العليا على عمليات اختراق البيانات الهامة.
وقال رشيد العمري، الخبير الإستراتيجي لحلول الأعمال في منطقة الشرق الأوسط وشمال أفريقيا لدى الشركة صاحبة الدراسة: إن أكبر نقاط الضعف الأمنية للمؤسسات تنبع من داخلها لوجود موظفين مهملين أو غير مدربين على مواجهة أكبر التحديات التي تواجه الأمن الإلكتروني في مؤسساتهم وفقًا لما أفاد به 50% من صناع القرار على مستوى قطاع تقنية المعلومات.
وكشفت نتائج الدراسة عن الخطوات التي ينبغي على الموظفين اتباعها لزيادة مستوى إنتاجيتهم، مشيرة إلى أن 44 % يستخدمون أجهزتهم الشخصية للوصول إلى بيانات الشركة، فيما يخاطر 33% منهم بتعريض المؤسسة لخطر الاختراق في سبيل تأدية المهام الموكلة إليكم بكفاءة.
وقال الخبير الأمني والباحث في الجرائم الإلكترونية محمد السريعي: إن 3 طرق تعد من أشهر أساليب اختراق حسابات الشركات والحسابات الشخصية منها الاصطياد الإلكتروني وهو من أكثر أساليب سرقة البيانات شيوعًا ويعتمد على الاحتيال وإيهام المستخدمين أن الصفحات المزورة لسناب شات صحيحة بسبب شكلها الذي يشبه التصميم الفعلي لصفحات الموقع المراد سرقة الحساب منه وذلك عن طريق إرسال بريد إلكتروني من الموقع المزيف يطلب من المستخدم الدخول على رابط معين لتحديث بيانات الدخول بمجرد الدخول على الرابط تظهر صفحة شبيهة بالصفحة الأصلية تحفظ بيانات الدخول في قاعدة بيانات خاصة بالمخترق أو ترسل إليه على بريده الإلكتروني أوعبر الرسائل القصيرة (SMS) أوعن طريق موقع إلكتروني هدفه الاختراق.
وأضاف أن من بين أشهر الطرق للاختراق هي اختيار كلمات مرور يسهل التنبؤ بها تتطابق مع اسم المستخدم أو مع رقم الجوال، تاريخ الميلاد أو الاسم الشخصي تعبر عن اهتمامات وميول وهوايات المستخدم، تستخدم اسمًا قريباً من الدرجة الأولى وتتطابق في الحسابات الشخصية بمختلف التطبيقات، تتكون من كلمة دارجة على لسان المستخدم أو لقب أو كنية مشهور بها، خلوها من حروف كبيرة وصغيرة وأرقام أو رموز.
وأوضح أن الاختراق يتم من خلال التطبيقات الوسيطة عن طريق برمجة لحفظ الوسائط المرسلة دون إعلام المرسل لاختراق الحساب لاحقًا من خلال تمرير نسخة من معلومات الدخول الخاصة بالمستخدم عبر اتصال غير آمن يسمح لأي «هاكرز» بالحصول عليها تحديد الإحداثيات الجغرافية الخاصة بالمستخدم وإرساله لسيرفرات غير معروفة وغير آمنة.
المدينة السعودية-