نشرت شركة تينابل Tenable®, Inc. المتخصصة بكشف مخاطر الثغرات الأمنية و الهجمات الإلكترونية، دراسة حديثة كشفت أن الغالبية العظمى من المؤسسات (٩٤%) قد تعرضت لهجمات إلكترونية مؤثرة على الأعمال في الاثني عشر شهرًا الماضية، وفقًا لمسؤولين في قطاع الأعمال والأمن السيبراني. وقد استُخلصت البيانات من دراسة “ The Rise of the Business-Aligned Security Executive“، وهي دراسة أجريت على أكثر من ٨٠٠ من مدراء شركات عالمية وقادة امن المعلومات، وأجرت هذه الدراسة شركة Forrester Consulting نيابةً عن شركة Tenable.
يرغب مدراء قطاعات الأعمال في معرفة مدى تعرض مؤسساتهم للخطر السيبراني ومدى التغيُر في هذا الخطر بينما يخططون استراتيجيات الأعمال وينفذونها. لكن لا يستطيع سوى ٤ من أصل ١٠ مدراء أمن معلومات الإجابة عن السؤال المهم “إلى أي مدى نحن آمنون، أو معرضون للخطر؟”، على الرغم من انتشار الهجمات الإلكترونية المؤثرة على الأعمال التجارية.
ويذكر أقل من ٥٠% من قادة امن المعلومات أنهم يحددون اسباب تهديدات الأمن الإلكتروني في سياق مخاطر أعمال تجارية معينة. على سبيل المثال، على الرغم من أن ٩٥% من المستجيبين من المشاركين قد طوروا استراتيجيات للتصدي لجائحة فيروس كورونا المستجد (كوفيد – 19)، فقد ذكر ٧٥% من قادة قطاع الأعمال وأمن المعلومات أن استراتيجيات التصدي خاصتهم كانت بعض الشيء مناسبة.
توصلت المؤسسات التي يتخذ فيها قادة الأعمال وأمن المعلومات تدابيرًا ويديرون الأمن الإلكتروني على أنه خطر استراتيجي على الأعمال التجارية إلى نتائج ملموسة. وبالمقارنة فإن قادة أمن المعلومات الداعمين للأعمال:
- يفضلون ثماني مرات أكثر إلى الثقة بصورة أكبر في قدرتهم على الإبلاغ عن مستوى الأمان أو الخطر في مؤسستهم.
- ٩٠% منهم واثقون تمامًا من قدرتهم على إظهار الأثر الإيجابي للاستثمارات في الأمن الإلكتروني على أداء الأعمال بالمقارنة مع ٥٥% من الباقين.
- يمتلك ٨٥% منهم مقاييسًا لتتبع عوائد الاستثمار في الأمن الإلكتروني وأثره على أداء الأعمال، بينما أقرانهم الباقيين لا يمتلكون سوى ٢٥%.
- كما أن المؤسسات التي بها قادة أمن معلومات لدعم الأعمال تكون:
- أكثر تفضيلا بثلاث مرات إلى التأكد من أن أهداف الأمن الإلكتروني تسير بوتيرة متوافقة مع أولويات الأعمال.
- أكثر تفضيلا بثلاث مرات إلى التوصل إلى فهم شامل عن الاجزاء المعرضة للهجمات بأكملها في مؤسساتهم.
- أكثر تفضيلا بثلاث مرات إلى استخدام مزيج من بيانات الثغرات والبيانات المهمة حول الأصول أثناء جهود إصلاح و ترتيب الأولويات.