كابرسكى لاب : واحدة من كل خمس من شركات التصنيع تعرضت لانتهاك وفقدان حقوق الملكية الفكرية في العام الماضي

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

انتهى استطلاع أجرته كاسبرسكي لاب بالتعاون مع B2B International وشمل ما يقارب 4000 مديراً لتكنولوجيا المعلومات في 27 دولة، إلى أن 21% من شركات التصنيع تعرضت لانتهاك وفقدان الملكية الفكرية جراء الانتهاكات الأمنية خلال العام الماضي. وكانت البرامج الضارة هي العامل الأكثر انتشاراً وراء حالات فقدان البيانات في شركات التصنيع، على الرغم من رصد أنواع أخرى من الهجمات الإلكترونية، بما فيها الثغرات الأمنية البرمجية وسرقة الأجهزة المتنقلة واقتحام الشبكات وغيرها، والتي اعتبرت أيضاً على أنها مصدر لانتهاك وفقدان الملكية الفكرية.

في ظل الاقتصاد العالمي شديد التنافسية، ستجد الشركات نفسها أمام منعطف حاسم وهو إما أن تتطور وترتقي إلى المراكز القيادية أو أن تغرق في وحل الإفلاس مكتفية بتحقيق قدر ضئيل جداً من هوامش الأرباح. في أغلب الأحيان، تتمثل المنافع المعتبرة والأكثر أهمية للشركات في شكل تصورات تقدمها إدارة الأبحاث والتطوير لديها أو في شكل حل تقني خاص بها من شأنه، في حالة شركات التصنيع، أن يلعب دوراً حاسماً في مساعدة الشركات على إنتاج سلع أكثر كفاءة من منافسيها. وإذا ما استطاع أي منافس أن يحصل على هذه الأفكار والتصورات، لا سيما دون تكبد أي تكاليف على الأبحاث والتطوير، فإن هذا المنافس قد أصبح الآن هو المستفيد من هذه المنافع التجارية الكبيرة.

يدرك الأطراف المعنيون بقطاع التصنيع بوضوح أهمية حماية الملكية الفكرية. ودل الاستطلاع على أن المصنعين قد صنفوا "معلومات التشغيل الداخلية" و"الملكية الفكرية" كنوعين من البيانات غير المالية التي يخشون فقدانها أكثر من غيرها. واللافت أن المصنعين قد صنفوا مسألة الخوف من فقدان "معلومات العملاء" في أدنى المراكز من بين كافة قطاعات الأعمال، والسبب في هذا على الأغلب يعود إلى عدم قدرة مرافق التصنيع على تخزين مثل هذه المعلومات في المقام الأول.

وعندما سئل المستطلعون عن السبب الكامن وراء حالة فقدان بياناتهم الأكثر أهمية خلال 12 شهراً الماضية، أفاد 23% من المصنّعين بأن السبب الأكثر شيوعاً يكمن في "البرامج الضارة". وأشار المصنّعون كذلك إلى مصادر أخرى لحالات أدت إلى فقدان البيانات، منها الثغرات الأمنية البرمجية (8%) واقتحام الشبكات (8%) وتسريب المعلومات على الأجهزة المتنقلة (5%) والهجمات المستهدفة (3%).

إجراءات الحماية

توفر كاسبرسكي لاب عددا من التكنولوجيات الأمنية لمراقبة التطبيقات والثغرات الأمنية للبرامج دائمة الاستخدام وإجراء رقابة مستمرة على الأجهزة المتنقلة. وتوفر كاسبرسكي لاب كذلك تصورات قيّمة حول التهديدات الإلكترونية التي تستهدف أنظمة التحكم الصناعية. ومن أجل توفير متطلبات حماية محددة للمصنعين وبيئات التصنيع والبنى التحتية الحساسة، تتولى كاسبرسكي لاب تطوير أول نظام تشغيل آمن في العالم لدعم أنظمة الرقابة الصناعية. واليوم، تطرح الشركة إصدارها الخاص من برنامج Endpoint Security for Business، المصمم لأغراض إعدادات التصنيع والترتيبات الصناعية. وتوفر الشركة كذلك منتج Kaspersky Industrial Protection Simulation لمساعدة المؤسسات على التدرب لمواجهة الهجمات الالكترونية التي يمكن أن تؤثر على البنية التحتية لمنشأتهم الصناعية.

بشكل عام، ينبغي على المؤسسات إيلاء عناية خاصة بتكنولوجيات الحماية التالية لبيئات أنظمة التحكم الصناعية:

* تطبيق حماية احترازية ضد البرامج الضارة المجهولة وتطبيق الحماية التلقائية ضد المتطفلين. تجري هذه التكنولوجيا مسحاً شاملاً لكافة البرامج القابلة للتشغيل وتقيم مستوى الأمن في كل تطبيق عن طريق مراقبة أنشطتها عندما تكون قيد التشغيل.

* سياسة الحجب الافتراضي. في هذه الوضعية، يتم تشغيل أنظمة التحكم الصناعية ضمن بيئة محمية بحيث تسمح فقط بتشغيل البرامج اللازمة لتفعيل أداء الدورة التكنولوجية. يتم حجب جميع التطبيقات المجهولة المصدر وغير المرغوب فيها، بما في ذلك البرامج الضارة. وبالتالي، يتم إنشاء بيئة تشغيل آمنة بأقل عبء على موارد النظام.

* تكنولوجيا التحكم بالجهاز لإدارة الأجهزة القابلة للإزالة (التخزين باستخدام ذاكرة USB، وأجهزة المودم GPRSوالهواتف الذكية وبطاقات الشبكة USB) وإنشاء قوائم محدودة من الأجهزة المسموح بها والمستخدمين المرخص لهم الذين لديهم صلاحية استخدامها.

* لوحة التحكم بأمن تكنولوجيا المعلومات المتكاملة، وتساعد مديري تكنولوجيا المعلومات على تتبع ومراقبة جميع الحلول لضمان أمن تكنولوجيا المعلومات.

مشاركات القراء