تعتقد الغالبية العظمى من مدراء الأمن في دولة الإمارات العربية المتحدة أنه يجب على مؤسساتهم تحسين كيفية عمل فرقهم وعملياتهم ووظائفهم التقنية من أجل التخفيف من الهجمات الإلكترونية المستقبلية.
البحث من قبل تعريشة وجدت مؤخرًا أن 96% من مدراء أمن المعلومات - الذين تعرضوا لحوادث أمنية - يشعرون أن هناك حاجة إلى تحسينات، بينما يقول 52% من المشاركين أن مؤسساتهم لا تمتلك المعرفة التقنية للتعامل مع الحوادث الأمنية المعقدة.
الاعتماد على العمليات اليدوية
ويعتقد 48% من قادة الأمن أن مؤسساتهم تعتمد بشكل كبير على العمليات اليدوية، مما يعيق الوقت اللازم لاكتشاف الحوادث السيبرانية وإصلاحها.
بالإضافة إلى ذلك، 44% يلقون اللوم في الفشل في مكافحة الجرائم الإلكترونية على العمليات سيئة التوثيق والتنفيذ، مع تحذير 44% آخرين من أن الضوابط الأمنية المنفصلة تسببت في نقص السياق.
يقول جيك مور، مستشار الأمن السيبراني العالمي في شركة ESET، إن الاستثمار المستمر في الحماية أمر بالغ الأهمية بالنسبة للشركات حيث أن التهديدات السيبرانية أصبحت معقدة وشائعة بشكل متزايد.
ويضيف: "علاوة على ذلك، ومع ظهور تهديدات الذكاء الاصطناعي، نشهد الآن أن الهجمات الإلكترونية أصبحت أكثر قوة وقسوة". "يتعين على الشركات أن تضع في اعتبارها أن تكلفة التعافي من الهجوم عادة ما تفوق تكلفة التدابير الأمنية الوقائية."
انتبه إلى الفجوات
في حين أن الفجوات في الموارد التقنية تجعل من الصعب على المؤسسات اكتشاف حوادث الأمن السيبراني والاستجابة لها، فإن فرق الأمن الممتدة أو غير المجهزة تجعل هذا الأمر صعبًا أيضًا. وأشار أكثر من نصف المشاركين (52%) إلى وجود ثغرات في قدراتهم الأمنية كمساهمة في الحوادث الأمنية التي تتعرض لها مؤسساتهم.
وفي الوقت نفسه، اعترف 44% بأنهم لم يقوموا بتكوين مجموعات تكنولوجيا المعلومات الخاصة بهم بشكل صحيح أو تمكين سياسات الكشف الخاصة بهم. وقال 40% آخرون إن أدوات تكنولوجيا المعلومات والأمن الخاصة بهم لا توفر "رؤية كافية" للحوادث.
يقول مور: "إن إهمال الأمن السيبراني فيما يتعلق بالأشخاص والعمليات يمكن أن يترك الأعمال التجارية معرضة بشكل خطير لهجمات يمكن الوقاية منها أو التخفيف منها مع عواقب وخيمة محتملة".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/emirates-cisos-rampant-cybersecurity-gaps
- :يكون
- a
- إضافة
- اعترف
- مستشار
- AI
- أيضا
- an
- و
- آخر
- عربي
- العربيّة المُتحدة
- هي
- AS
- At
- مهاجمة
- الهجمات
- دب
- أصبح
- اعتقد
- الأعمال
- by
- CAN
- قدرات
- تسبب
- استشهد
- مشترك
- الشركات
- مجمع
- تكوين
- النتائج
- سياق الكلام
- المساهمين
- ضوابط
- التكلفة
- حاسم
- الانترنت
- هجمات الكترونية
- جرائم الإنترنت
- الأمن السيبراني
- بكشف أو
- كشف
- صعبة
- قطع
- موثق
- لا توجد الآن
- دون
- الإمارات
- تمكين
- الأثير (ETH)
- حتى
- تمكنت
- مكشوف
- فشل
- شعور
- حارب
- في حالة
- وجدت
- تبدأ من
- وظائف
- إضافي
- علاوة على ذلك
- مستقبل
- الفجوات
- العالمية
- نصفي
- مقبض
- يملك
- he
- كيفية
- HTTPS
- نفذت
- تحسن
- تحسينات
- in
- حوادث
- على نحو متزايد
- المُقدّمة
- استثمار
- IT
- JPG
- المعرفة
- نقص
- قادة
- يترك
- أغلبية
- جعل
- كتيب
- تعني
- الإجراءات
- مانع
- تخفيف
- الأكثر من ذلك
- يجب
- حاجة
- بحاجة
- إهمال
- الآن
- of
- عرض
- on
- or
- طلب
- منظمة
- المنظمات
- مجتمع
- فى المائة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- تملك
- يحتمل
- قوي
- عملية المعالجة
- العمليات
- بصورة صحيحة
- الحماية
- مؤخرا
- استرجاع
- متصلب
- يصلح
- الموارد
- الرد
- المستطلعين
- قال
- قول
- يقول
- أمن
- التدابير الأمنية
- أدوات الأمن
- رؤية
- حاد
- متطور
- بقعة
- كومات
- T
- فريق
- التكنولوجيا
- تقني
- سياسة الحجب وتقييد الوصول
- من
- أن
- •
- من مشاركة
- هم
- التهديدات
- الوقت
- إلى
- جدا
- أدوات
- متحد
- الإمارات العربية المتحدة
- عادة
- كبير
- تحذير
- we
- التي
- في حين
- من الذى
- مع
- زفيرنت