كيف يمكن حماية بيانات الشركات المتمركزة فى أوكرانيا بعد رحيلها؟

الأحد، 20 مارس 2022 07:00 م
كيف يمكن حماية بيانات الشركات المتمركزة فى أوكرانيا بعد رحيلها؟ كمبيوتر
وكالات

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
حتى قبل الهجوم الروسي، بدأت شركات متمركزة في أوكرانيا إجلاء طواقمها بمساعدة شركات أمنية، لكن بعضها ترك برحيله أصولا وبيانات حساسة حسبما نقلت البيان الإماراتية.
 
يوضح نيكولا دوبيه مدير ألأمن السيبراني في مجموعة "ريسك اند كو" المتخصصة بالأمن وساهمت في إجلاء موظفين أجانب ومدنيين من أوكرانيا، لوكالة فرانس برس كيف يمكن للشركات حماية بياناتها بعد تخليها عن مواقعها الانتاجية والوقاية من الهجمات الالكترونية المتزايدة.
 
سؤال: هل زادت مخاطر الهجمات الإلكترونية على الشركات؟
 
- جواب: يجري الحديث كثيرا عن الحرب الالكترونية ولكنها أشبه بحرب عصابات على الانترنت أو إرهاب سيبراني.
 
نلاحظ تزايد عدد الهجمات الإلكترونية في منطقة أوروبا الشرقية، من الصعب أن تنسب إلى دولة أو منظمة لأن هناك، كما هو الحال في الإرهاب، "ذئاب منفردة" تتبنى بشكل عفوي قضية ما.
 
في بقية أوروبا، نشهد زيادة لكنها ليست "نهاية العالم" الإلكترونية التي يتوقعها كثيرون.
 
من جهة أخرى يمكن للعصابات الإجرامية المعروفة أن تستخدم هذه الذريعة للانضمام إلى هذا المعسكر أو ذاك، وإعطاء ما يشبه التبرير لأفعالها.
 
حدثت عمليات واسعة لتسريب بيانات لمجموعات كبيرة لم تكن متمركزة بالضرورة في أوكرانيا مثل "نفيديا" أو "سامسونج"، لم نعتد على حدوثها في فترة زمنية متقاربة إلى هذا الحد من قبل.
 
لكن هذه الأنشطة لا علاقة لها بالنزاع.
 
- سؤال: كيف يمكن لشركة في منطقة حرب حماية بياناتها؟
 
- جواب: في الواقع، تؤمن قدرة المهاجم على الوصول ماديا إلى نظام معلومات شركة متعددة الجنسيات ومقارها، تفوقا مهما في الهجوم الالكتروني. هذه مرحلة أولى مهمة.
 
وتعمل "ريسك اند كو" في مجال عمليات الإجلاء والحماية بالمعنى المادي، ولكن المعلوماتي أيضا للشركات التي شاركت في هذه المناطق وتخلت في بعض الأحيان عن جزء من أصولها.
 
ويتمثل أحد جوانب نشاطنا في تقديم مشورة لها حول كيفية قيامها بالإخلاء من دون ترك أصولها وبياناتها في خطر في الموقع. نحن نقدم المشورة الفنية لخلايا الأزمات الخاصة بها.
 
- سؤال: كيف تجري الحماية عمليا بعد إخلاء الافراد؟
 
- جواب: في أغلب الأحيان، تُخلي مواقعها مع ترك وجود بالحد الأدنى ويتم فصل الشبكات عن الشبكات العالمية لمنع المهاجمين في حال الاستيلاء على الأصول، من دخول شبكة الشركة والانتقال إلى بقية أصولها.
 
في حال وجود شركات مشغلة للخدمات تدير بنية تحتية عامة للدولة المضيفة، لا تمتلك الشركة هذه الأصول. وقد تخلى بعضها عن أصول ومواقع والبيانات التي ترافقها لأنها من ممتلكات الدولة.
 
ويصبح الأمر أكثر تعقيدا في حال وجود سر صناعي يجب حمايته بسرعة.









مشاركة

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة