يناقش ديفيد فيجار، نائب الرئيس التنفيذي لأعمال الهوية الرقمية في Route Mobile، التحديات التي يواجهها مدراء تكنولوجيا المعلومات عند دمج حلول الأمان الجديدة في أنظمة المؤسسة. ويشدد على أهمية الموازنة بين الأمان وتجربة المستخدم، ويدعو إلى إجراء اختبار شامل وتقييم للحلول الفريدة من حيث توافقها وتأثيرها على الإنتاجية.

في مشهد الأمن السيبراني سريع التطور، تواجه المؤسسات معركة مستمرة ضد التهديدات المتطورة. ومن بين هذه الأمور، برزت عمليات تبادل بطاقات SIM والتصيد الاحتيالي كمخاوف كبيرة. يلقي ديفيد فيجار، نائب الرئيس التنفيذي لأعمال الهوية الرقمية في Route Mobile، الضوء على هذه القضايا المهمة في مقابلة حصرية مع مجلة CIO&Leader.

تدور المحادثة حول الديناميكيات المتغيرة لأمن المؤسسة. يشرح فيجار كيف تحول التركيز، في البداية على الاحتيال على المستهلكين، نحو نقاط الضعف في المؤسسات. من خلال تكامل إجراءات الأمان المستندة إلى رقم الهاتف مثل المصادقة الثنائية (2FA)، تعرض الشركات نفسها عن غير قصد للمخاطر المرتبطة بتبديل بطاقة SIM وهجمات التصيد الاحتيالي.

يؤكد Vigar على تأثير هذه التهديدات على استمرارية الأعمال، مستشهداً بحالات المدفوعات المحولة وانتهاكات البيانات. ويشير إلى أن تسلل البرامج الضارة أو برامج الفدية من خلال هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة قد يؤدي إلى تعطيل العمليات التجارية بشكل كبير. يقترح Vigar استراتيجية متعددة الجوانب تركز على التعليم وممارسات المصادقة القوية وخطط الاستجابة الاستباقية لمكافحة هذه التهديدات.

رئيس قسم المعلومات والقائد: كيف ترى مشهد التهديدات الحالي فيما يتعلق بتبديل بطاقة SIM والتصيد الاحتيالي في سياق أمن المؤسسة؟ CIO&Leader

ديفيد فيجار: أصبحت عملية تبديل شرائح Sim، التي يُنظر إليها تقليديًا على أنها مشكلة احتيال على المستهلكين، مصدر قلق متزايد لأمن المؤسسات حيث تقوم الشركات بدمج أمان أرقام الهاتف في أنظمتها. ومن خلال اعتماد المصادقة الثنائية (2FA) عبر الرسائل النصية القصيرة، من المحتمل أن تعرض الشركات نفسها لعمليات الاحتيال هذه. وبالمثل، فإن التصيد الاحتيالي عبر الرسائل النصية القصيرة، وهو بالفعل أداة ناجحة للاحتيال على المستهلكين، يشكل مخاطر كبيرة على أنظمة الشركات.

رئيس قسم المعلومات والقائد: كيف يمكن أن يؤثر تبديل بطاقة SIM أو التصيد الاحتيالي على استمرارية العمل، وما هي التدابير الاستباقية التي يجب على المؤسسات مراعاتها؟CIO&Leader

ديفيد فيجار: وقد تسببت هذه التهديدات في حدوث اضطرابات كبيرة، بما في ذلك تحويل المدفوعات واختراق البيانات. قد يؤدي إدخال برامج ضارة أو برامج فدية عبر التصيد الاحتيالي إلى التأثير بشدة على استمرارية العمل. وللتخفيف من هذه المخاطر، يجب على الشركات التركيز على التعليم، والمصادقة القوية متعددة العوامل، ووضع خطة عمل سريعة الاستجابة للانتهاكات المحتملة.

رئيس قسم المعلومات والقائد: ما هي التحديات التي يجب أن يكون مدراء تكنولوجيا المعلومات على دراية بها عند دمج الحلول الأمنية الجديدة، وكيف يمكنهم التعامل معها؟ CIO&Leader

ديفيد فيجار: التحدي الرئيسي هو تحقيق التوازن بين الأمن وسهولة الاستخدام. يعد اختبار حلول جديدة للتوافق مع الأنظمة الحالية والنظر في تجربة المستخدم أمرًا بالغ الأهمية. يجب على مدراء تكنولوجيا المعلومات تقييم الحلول ومقارنتها بعناية، مع الأخذ في الاعتبار تكلفة التكامل وتأثيرات الإنتاجية المحتملة.

رئيس قسم المعلومات والقائد: مع التطور المستمر للتهديدات السيبرانية، كيف يمكن للشركات أن تظل في المقدمة، لا سيما في مواجهة تبادل شرائح SIM والرسائل النصية القصيرة؟ CIO&Leader

ديفيد فيجار: يتطلب البقاء في المقدمة إجراء اختبارات اختراق منتظمة للأنظمة لتحديد نقاط الضعف. يمكن أن يكشف هذا النهج عن الحاجة إلى إعادة تدريب الموظفين أو إجراء تعديلات على بروتوكولات الوصول إلى النظام. ومع ذلك، قد يكون أكثر فعالية ضد تبديل بطاقة SIM، الأمر الذي يتطلب استراتيجيات مختلفة.

رئيس قسم المعلومات والقائد: كيف يُحدث الذكاء الاصطناعي والتعلم الآلي ثورة في أسلوب اكتشاف ومنع تبديل بطاقة SIM والتصيد الاحتيالي؟ CIO&Leader

ديفيد فيجار: يعد الذكاء الاصطناعي والتعلم الآلي أمرًا بالغ الأهمية في تحليل بيانات الاتصال لتحديد الأنماط التي تشير إلى الاحتيال، مثل طلبات رمز OTP غير العادية. تتيح هذه التقنيات اكتشاف أنماط الاحتيال وتساعد في التنبؤ بالتهديدات المماثلة للمستخدمين الآخرين ومنعها. يجب أن يكون الذكاء الاصطناعي/التعلم الآلي جزءًا من مجموعة الأدوات عند تنفيذ الحلول الأمنية.

رئيس قسم المعلومات والقائد: مع زيادة لوائح خصوصية البيانات على مستوى العالم، كيف يمكن للمؤسسات ضمان الامتثال دون المساس بتدابير مكافحة الاحتيال؟CIO&Leader

ديفيد فيجار: أثناء التنقل في لوائح خصوصية البيانات المتنوعة مثل اللائحة العامة لحماية البيانات، يجب على المؤسسات تقييم آثار حلولها على بيانات العملاء والموظفين. المفتاح هو الحصول على موافقة صريحة لمعالجة البيانات، وخاصة لمنع الاحتيال.

رئيس قسم المعلومات والقائد: بالنظر إلى أن الخطأ البشري يمثل نقطة ضعف كبيرة، فكيف يجب على مديري تكنولوجيا المعلومات التعامل مع تدريب الموظفين وتوعيتهم؟

ديفيد فيجار: يعد التدريب الأمني ​​المنتظم والجذاب والإلزامي أمرًا ضروريًا. لا ينبغي أن يكون التدريب نشاطًا لمرة واحدة، بل يجب أن يكون عملية مستمرة لمواكبة التهديدات المتطورة. يمكن لوحدات التدريب التفاعلية مع الاختبارات والمشاركة القسرية أن تعزز بشكل كبير فعالية هذه البرامج.

النشر : إدارة مخاطر تبديل بطاقة SIM والرسائل النصية القصيرة في أمن المؤسسات