The53rd Eid Al Etihad Logo
مرئيات

المرونة السيبرانية .. إضاءات

بقلم / المهندس سيف بدر الصيعري

تستهدف الهجمات السيبرانية الأفراد والمؤسسات بأنواعها لغايات عديدة كسرقة البيانات الشخصية والتجارية والصناعية والبيانات البنكية والهويات الحكومية والبيانات الحكومية، وقد تكون بقصد الاحتيال ولأهداف مالية مباشرة بحتة أو للحصول على معلومات سرية أي كان نوعها، وهذه الهجمات والاختراقات تؤدي الى خسائر وأضرار كبيرة وواسعة النطاق في حال نجاحها وعدم مقاومتها وعدم توقعها، لهذا فإن توقع وقبول احتمال وقوع هذه المخاطر والهجمات والتحديات يعد أمراً ضرورياً وحاسماً في حماية البيانات والأمن السيبراني خاصة فيما يتعلق بالأنظمة المتصلة والمعقدة.

تقوم المرونة السيبرانية على مبدأ ” قبول احتمال وقوع اختراق/ هجمة سيبرانية”، إذ تتطلب المرونة الاستعداد للمخاطر والهجمات السيبرانية المعروفة وغير المعروفة، وقدرة الأنظمة على معالجة ومقاومة هذه المخاطر والتعافي منها دون الاقتصار على تجنب هذه الهجمات، وهي ترتبط بالقدرة على قياس احتمالية عدم قدرة الأنظمة على الاستجابة للمخاطر والتهديدات السيبرانية غير المتوقعة وليس التهديدات المتوقعة فقط ومن ثم تعرض النظام للاختراق والضرر.

ويقصد بالمرونة قدرة النظام على مقاومة والحد من أثر هجمات الأمن الإلكتروني بحيث تبقى المؤسسة قادرة على ضمان استمرار عملياتها بفاعلية والتعافي من الآثار السلبية للهجمات والاختراقات السيبرانية. فهي تعبر عن قدرة النظام على الاستعداد والاحتياط واستيعاب الهجمة والتعافي والتكيف مع آثار الهجمة، وهي متطلب دائم في بيئة الاقتصاد الرقمي اللا محدود ودائم التغيير إذ إنها تتضمن قدرة تنظيمية على الاستشعار والدفاع والتفاعل مع الحدث الأمني الالكتروني وتقليل آثاره والتعافي منه، والتفاعل بسرعة ومرونة لضمان استمرار أنظمة وعمليات المؤسسة الرئيسية وبذات الوقت استخدام التقنيات الذكية، عندها ستكون أنظمة المؤسسة قادرة على التعافي وبناء قدرات دفاعية أفضل للمستقبل.

وإذا كان الأمن السيبراني يعبر عن حماية المعلومات من الهجمات من خلال تحديد المخاطر وتوفير اليات وطرق دفاعية للحماية، فإن المرونة السيبرانية تُعنى بتقبل وجود هذه المخاطر والهجمات بغض النظر عن كفاءة الوقوف في وجهها، والعمل على تقليل آثارها والحفاظ على استمرار العمليات، وهذا يستوجب تحقيق نوع من التوازن بين الدفاع في مواجهة الهجمات وضمان بقاء سير العمليات بعد أي هجوم ناجح. والمرونة السيبرانية تتطلب جهوداً مستمرة فهي لا تنجز لمرة واحدة وإنما تتطلب نهجاً استباقياً قابلاً للتكيف وقياس الأنماط الزمنية للتعافي والتكيف، بالتوازي مع وجود أنظمة الأمن الإلكتروني الذكية.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى