شريط الأخبار

اجندة الاحداث

تشرين الأولتشرين الثاني 2024كانون الأول
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456
دراسات وتحليلات
الأمن السيبراني: آفاق التطور والنمو

تكنونيوز - أبوظبي - تشير الدراسات والأبحاث الأخيرة أن الناس عموماً تفكر عند الحديث عن الأمن السيبراني في جدران الحماية الإلكترونية المشددة التي تعود إلى حقبة التسعينيات، أو تلك التي يوفرها برنامج Tron أو ما يشابهه مع أقراص الصلبة لتحميل هذه البرامج. وربما يعرف كل منا شخصًا مهووسا بمصطلح الأمن السيبراني غطى الكاميرا على جهاز الكمبيوتر المحمول الخاص به بشريط لاصق.
ويقول جيمس إيسلاند، مدير الاستثمار في أبردين ستاندرد إنفستمنتس العالمية، إلى أنه يمكننا التفكير في الأمن السيبراني في الواقع كجبل جليدي ضخم، الظاهر منه أقل من الخافي، فجذوره غير الواضحة كثيرة ومتشعبة في كل شيء من إيقاف هجمات الأجهزة، إلى الخوادم لضمان عدم وصول الحكومات الأجنبية إلى البنية التحتية للاتصالات الوطنية، إلى التطبيقات الطبية والعسكرية. ومع ذلك، يتفاعل معظمنا كأفراد فقط مع الجزء الظاهر من المفهوم، وأعني ذلك الشيء الذي يطلب منا تذكر وتغيير عشرات المرات كلمات المرور.
ما حجم الطلب الحقيقي على الأمن السيبراني عالميا؟
يدخل مفهوم الأمن السيبراني في كافة الإلكترونيات واستخدامات الإنترنت والاقتصاد الرقمي وما إلى ذلك، لذا تتعدد عوامل نمو وتطور المفهوم على نحو يحفز التساؤل عن حجم الطلب عليه عالميا، وما هو قدر الانفاق المطلوب من الدولة عليه؟ ونستطيع تقديم إجابات تقريبية حول هذه الأسئلة المهمة والمنطقية تعتمد على عدد "مستخدمي التكنولوجيا"، وعدد الأجهزة التي يمتلكونها، ومقدار الوقت الذي يقضونه في التعامل معها، وعمق الآثار المترتبة على خرق الأمان. ويشير جميمس من أبردين ستاندرد إنفستمنتس إلى أهمية إلقاء نظرة عن كثب في هذا الموضوع على عدد من العوامل:
تنحو الكتابات لاستخدام كلمة "المستخدم" باللغة الإنكليزية عند الحديث عن التكنولوجيا والمخدرات، وقد يوضح انجذاب الأطفال للعبة "فورتنايت" الشهيرة سبب الربط بين التكنولوجيا والمخدرات وأن الأمر أبعد من كونه مصادفة لغوية فكلاهما يمثل نوعا من الإدمان بشكل ما، وتقتضي الأمانة القول إن الجيل الجديد يمكنه استخدام جهاز لوحي رقمي بمهارة أكبر مما يستطيع أغلبنا، ما يعني أن جيلا كاملا يرتبط بالأجهزة بشكل وثيق.
والنتيجة التي يمكننا الخروج بها هي أن نسبة أكبر من سكان العالم سيتحولون في القريب إلى "مواطنين رقميين"، ويعزز هذه النتيجة أن انخفاض تكاليف الدخول وإطلاق شبكة الجيل الخامس وقوة استهلاك التقنيات المتزايدة في الأسواق الناشئة، يشيران إلى التزايد الملحوظ والمستمر في أعداد مستخدمي التكنولوجيا وأدواتها.
أتذكر آخر مرة ذهبت فيها لشراء أدوات المطبخ من السوق بعد تجديد منزلي مؤخرًا، بدوت كشخص خارج من كتب التاريخ، أتساءل بدهشة لماذا يتعين وصل مروحة شفط الأدخنة في المطبخ بشبكة الواي فاي؟ وما هي الحالات التي سأستخدم فيها المروحة أو أقوم بتشغيل الفرن عندما أكون خارج المنزل؟ وربما نبعت أسئلتي تلك من أننا ما زلنا في الأيام الأولى لـ "إنترنت الأشياء"، صحيح أن في كثير من الحالات تتعطل هذه الحلول وتتطلب البحث عمن يصلحها، لكنها في المقابل تقدم مزايا وإغراءات كبيرة كوجود مبرد (ثلاجة) تطلب منك شراء الحليب عندما ينفذ، فضلا على أن تكلفة الاتصال بالإنترنت صارت أرخص وبالتالي صار التواصل أسهل.
وكنت أفكر أيضًا في استخدامي الشخصي للتكنولوجيا، وكيف تطورت علاقتنا بها بشكل مذهل؛ عندما كنت طفلاً، كان لدينا جهاز كمبيوتر شخصي واحد مشترك يعمل بنظام Windows 95. ثم في أوائل سنوات المراهقة، كان لدي هاتف نوكيا 3210، وكان مخصصًا لحالات الطوارئ فقط. أما الآن، صار لدي أجهزة رقمية بجميع الأحجام والصيغ تقريبًا عددها 7 ومتصلة الإنترنت. وذلك على الرغم من أنني لست بحاجة للكثير من هذه الأجهزة فلست بحاجة إلى ساعة تخبرني بما يحدث على هاتفي، وبالمثل، أستخدم هاتفي الآن في جميع المعاملات المالية تقريبًا، واحتفظ بالمال فقط في المناسبات النادرة التي تتعطل الأجهزة فيها واضطر لاستخدام السبل التقليدية في الدفع.
تواصل أفضل
صار من النادر أن يمر أسبوع دون حدوث خرق لأمان استخدام الانترنت، وتبدو هذه القصة مألوفة لدى أغلب الناس، كما أنها علامة واضحة على أن حجم "الاتصال" من جانب المستهلك يتزايد (~ المستخدمون × الأجهزة × التردد × القيمة)، ولا يختلف الأمر بالنسبة للشركات أو الحكومات (يستثنى من ذلك مشاريع تكنولوجيا المعلومات التابعة لحكومة المملكة المتحدة). وكما هو الحال عندما تتحطم طائرة، ونميل إلى متابعة لحظات التحطم، ربما أكثر من أخبار الطائرات التي تهبط بسلام، فهذا هو الحال مع الأمن السيبراني. تميل الخروقات الإلكترونية إلى تذكيرنا بأهمية الأمن السيبراني وانه كحماية قطعة من الأرض، تحتاج إلى الكثير من الأسوار السليمة لإبعاد الناس، فإن المتلصصين يحتاجون فقط إلى إيجاد حفرة واحدة للدخول إليها، وبالنسبة لشركة ما، يمكن أن تكون تكلفة هذا الثقب الواحد هائلة، لذا فإن منعه يبرر وجود أسوار أكبر وأكثر تكلفة.
تحدي انتشار كوفيد-19 والأمن السيبراني
نعتقد أن انتشار فيروس كوفيد-19 أدى إلى تسريع اتجاهات الأمن السيبراني الحالية. حيث أجبر الإغلاق التام الكثير من الناس على بدء التسوق عبر الإنترنت وأصبحوا أكثر راحة مع الفكرة، فأي شخص غامر وقام بالتسوق في عيد الميلاد مثلا سيلاحظ أن القيود المفروضة لضمان السلامة قللت من المتعة للخروج. وبالمثل، فإن العمل من المنزل لم يعد حكراً على القلة كما في السابق، فقد ذاع بين الأغلبية مع تقييد عملية التنقل والقدرة على حضور الاجتماعات، واتضح أنه من الممكن أن يكون العديد من الموظفين أكثر إنتاجية مع العمل عن بعد. ومن المرجح أن تؤدي مخاطر عودة الإغلاق ووفورات التكلفة المحتملة المتولدة عن بقاء الناس في منازلهم زيادة في العمل من المنزل وأتمتة مكان العمل واستخدام التكنولوجيا. وكذلك زيادة في الطلب على الأمن السيبراني.
يمكننا تقديم الاستراتيجيات الموضوعية النشطة التي نستخدمها لتمكين عملائنا من الوصول إلى أقوى مجالات النمو في هذا المجال؛ فإذا زاد الطلب على الأمن السيبراني كما نتوقع، يمكن لعدد من الشركات الاستفادة في نقاط مختلفة على طول سلسلة القيمة، ومن بين هذه الشركات مزودي البرمجيات وشركات الاستشارات في مجال تكنولوجيا المعلومات ومصنعي الأجهزة وحتى شركات الاتصالات، وللحصول على هذا النمو في بعض استراتيجياتنا متعددة الأصول، نقوم أولاً بإجراء تقييم نوعي، فهذا يساعدنا على تحديد عالم المستفيدين المحتملين.
يلي ذلك استخدام الطرق الكمية لتصفية هذه المجموعات الفرعية التي نعتقد أنها تبدو أكثر جاذبية، ونقوم بشكل دوري بمراجعة السلة لمعرفة آخر الأخبار والبيانات.
بقلم: جيمس ايسلاند، مدير الاستثمار، أبردين ستاندرد انفستمنتس

التاريخ : 2021/03/09 10:08:21

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :
التعليق :


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2024 ©
^ أعلى الصفحة