Blog Details

  • Home  
  • كيفية توظيف خبراء الأمن السيبراني

كيفية توظيف خبراء الأمن السيبراني

نسمع عن الخروقات الأمنية ذات الأسماء الكبيرة في الأخبار طوال الوقت. كل بضعة أسابيع، تتعرض شركة تكنولوجية ضخمة أخرى للاقتحام، وتكون التفاصيل الشخصية لمستخدميها منتشرة في جميع أنحاء الإنترنت. تتعرض بيانات بطاقات الائتمان وكلمات المرور والعناوين وغيرها لخطر الإفراج عنها في الأسواق السوداء حيث يتم دفع مبالغ كبيرة مقابل هذا النوع من المعلومات. لا عجب أن المؤسسات من كل حجم وقطاع تسعى جاهدة لتوظيف محلل للأمن السيبراني.

تعرضت شركات مثل Revolut وTwitter وUber جميعها لتسربات كبيرة للبيانات في عام 2022 مما هدد أمن بيانات الموظفين والعملاء. وفي حالة أوبر، تمكن المتسللون من الوصول إلى الأدوات الداخلية للشركة، وعرض صور بيانية وإرسال رسائل بذيئة إلى الفريق عبر Slack. أدى اختراق بيانات Shein الذي أثر على حوالي 39 مليون عميل إلى تغريمهم 1.9 مليون دولار بسبب تعاملهم مع الرد.

إذا لم يكن تعيين محلل للأمن السيبراني على رأس قائمة مهام قسم الموارد البشرية، فإن المؤسسات والشركات معرضة لخطر كبير. في هذه المقالة، نعرض خلفية الأمن السيبراني، وسبب خطورته الشديدة، ولماذا يعد توظيف خبرات رفيعة المستوى أمرًا ضروريًا في بيئة الأعمال التجارية عبر الإنترنت اليوم.

ما هو وضع الأمن السيبراني اليوم؟

الجريمة السيبرانية هي عمل تجاري كبير. في جميع أنحاء العالم، يكلف هذا الأمر الشركات مبالغ مالية هائلة لدرجة أنها تعادل تقريبًا الناتج المحلي الإجمالي للولايات المتحدة والصين. بحلول عام 2025، من المتوقع أن تصل الأموال المفقودة بسبب الجرائم الإلكترونية إلى 10.5 تريليون دولار أمريكي على أساس سنوي. وسوف يصبح الخطر الأكبر الذي ستواجهه الشركات بجميع أحجامها، أكثر من الخطر الذي تمثله الكوارث الطبيعية أو الاقتصادية.

البيانات، التي أصبحت بسرعة أكبر مورد في العالم، تتعرض لتهديد مستمر بالسرقة أو الوصول إليها بشكل غير قانوني أو إساءة استخدامها. تأتي الهجمات السيبرانية من مصادر عديدة، ومن المثير للدهشة أن العديد منها مدعوم من الدولة. حدد تقرير NCSC البريطاني لعام 2022 روسيا والصين وإيران وكوريا الشمالية على أنها تمثل أكبر التهديدات الأجنبية للمصالح الحكومية والتجارية الغربية.

وبينما توجه روسيا جهودها التكنولوجية نحو الحرب المستمرة مع أوكرانيا، فإن الصين تتجه نحو التفوق التكنولوجي من خلال مهاجمة سلاسل التوريد وإيجاد نقاط الضعف في البرمجيات المتعاقد عليها مع مصادر خارجية. وتنعكس هذه المخاوف في تطورات السياسة الخارجية الأخيرة. في الأسبوع الأخير من شهر فبراير، كان من المقرر أن يتم فرض حظر على تطبيق التواصل الاجتماعي الصيني TikTok في الكونجرس الأمريكي بسبب احتمال حدوث انتهاكات أمنية.

بعيدًا عن قاعات السلطة، هناك العديد من أنواع التهديدات التي تواجهها الشركات والأفراد اليوم. لقد كان مجرمو الإنترنت دائمًا من أوائل المتبنين للتكنولوجيا الجديدة؛ تعمل التطورات الحالية في الذكاء الاصطناعي على تزويدهم بالأدوات التي يمكنها تحليل مجموعات كبيرة من البيانات لكلمات المرور المستردة من التسريبات العامة. يكشف التحليل عن كلمات المرور وكيف من المحتمل أن تتطور بمرور الوقت بسبب عمليات صنع القرار البشرية – على سبيل المثال لا الحصر، إضافة “@” بدلاً من “A”.

ومع ذلك، فإن إحدى أكبر التهديدات التي تواجه الأعمال هي الجرائم الإلكترونية منخفضة التطور. يعتمد هذا النوع من الهجمات غالبًا على خطأ بشري، وغالبًا ما يتخذ شكل هجمات تصيد احتيالي. هجمات التصيد الاحتيالي، التي وقع ضحيتها 83% من الشركات في المملكة المتحدة، هي رسائل بريد إلكتروني أو مواقع مصممة لتقليد مظهر المواقع الحقيقية. يتم بعد ذلك خداع المستخدمين لإدخال بياناتهم دون أن يدركوا أن كلمات المرور أو تفاصيل بطاقة الائتمان أو غيرها يتم تسليمها مباشرة إلى المجرمين.

يتم تنفيذ هذا النوع من الهجمات أيضًا من قبل أولئك الذين يحاولون التجسس على الشركات. وبدلاً من الوصول إلى المستهلك، ينتحل المهاجم شخصية أحد كبار المسؤولين الإداريين لخداع المزيد من الموظفين المبتدئين لإجراء عمليات شراء أو مشاركة المعلومات. ويوضح أن هناك عنصرًا بشريًا كبيرًا في الجرائم السيبرانية، وأن استغلال الثغرات ونقاط الضعف التكنولوجية ليس فقط، بل إن قابلية الأشخاص للخطأ هي التي تمثل نقاط ضعف أمنية

يمكن أن يكون لهذا تأثير مدمر على الشركات الصغيرة والمتوسطة الحجم، مما يمثل خسارة للسمعة والعادات وإعادة توجيه الوقت بعيدًا عن التطوير المهم. يضع العملاء ثقتهم في الشركات، ويتوقعون أن تظل التفاصيل المالية ورسائل البريد الإلكتروني وكلمات المرور الخاصة بهم آمنة بعيدًا عن أعين المتطفلين. إذا وقع البشر في هذه الأخطاء، فقد يبدأ العملاء في فقدان الثقة في عملهم.

لماذا توظيف خبير الأمن السيبراني؟

يعد خبراء الأمن السيبراني جزءًا أساسيًا من فريق تكنولوجيا المعلومات الحديث وعالي الأداء. إنهم يقومون بحماية الشركة وأصولها من المهاجمين الخارجيين الذين يتطلعون إلى استغلال أي نقاط ضعف لسرقة البيانات والوصول إلى الأنظمة المهمة. يفعلون ذلك عن طريق:

  • تصميم وبناء الأنظمة التي تحمي معلومات الشركة ونقاط الوصول من المهاجمين المحتملين.
  • أنظمة أمان المباني المخصصة لتلبية احتياجات العمل الخاصة.
  • البقاء على اطلاع دائم بأحدث إستراتيجيات الجرائم الإلكترونية.
  • ضمان الحفاظ على معايير الحوكمة في جميع أنحاء المنظمة، ووضع البروتوكولات والتأكد من التزام جميع الموظفين بها.
  • تحديد نقاط الضعف في أنظمة المنظمة التي قد يستغلها المتسلل ووضع استراتيجيات لمعالجتها. قد تكون إحدى طرق معالجتها هي العثور على قراصنة أخلاقيين بارعين في استغلال نقاط الضعف. يمكن اختبار اختبارات التطفل بانتظام مع المتسللين الموثوق بهم، وغالبًا ما يقدمون الخبرة في لحظات مفاجئة
توظيف خبراء الأمن السيبراني
يعد خبراء الأمن السيبراني جزءًا أساسيًا من فريق تكنولوجيا المعلومات الحديث وعالي الأداء.

ما هي أهم 3 مهارات لخبراء الأمن السيبراني؟

ثلاث من أهم المهارات التي يجب أن تبحث عنها عند تعيين محلل أمني هي:

  1. معرفة عملية بلغات البرمجة، وخاصة اللغات الأكثر استخدامًا: Python وJava وSQL. إن معرفة عدة لغات يضمن أن المحلل سيكون جاهزًا لأشكال مختلفة من الهجمات. إن المتسللين على دراية جيدة بمعظم لغات البرمجة ويستخدمونها لإسقاط مواقع الويب وإفساد البيانات وسرقة السجلات المالية.

يعد التعرف على الشكل الذي تتخذه هذه الهجمات، والقدرة على التمييز بين التعليمات البرمجية المشروعة والخبيثة، مهارة أساسية يجب على مسؤولي التوظيف البحث عنها عند البحث عن محللي الأمن السيبراني.

  1. اختبار الاختراق. هذا اختبار يدوي أو آلي يجريه فريق من الأشخاص الذين يحاكيون هجومًا شاملاً على أنظمة الشركة. ويهدف إلى اكتشاف الثغرات في التعليمات البرمجية ومعايير الشهادات وأطر الأمن السيبراني. وتتمثل فائدتها في العثور على مشكلات أصغر غالبًا ما تمر دون أن يلاحظها أحد ولكنها قد تمثل مشكلات أكبر في المستقبل.
  1. تعد الإدارة الصحيحة لجدار الحماية أمرًا ضروريًا للتوجيه الصحيح لحركة المرور المشروعة ومنع الهجمات الضارة. يحتوي برنامج جدار الحماية اليوم على تقنية أكثر تطوراً بكثير مما كانت عليه في السنوات السابقة. وهذا يعني أن الأمر يتطلب خبرة وإدارة مخصصة لتكوين أنظمة جدار الحماية بدقة.

بالإضافة إلى هذه المهارات الأساسية الثلاث، هناك مهارات أخرى مطلوبة بشدة وهي القرصنة الأخلاقية والحوسبة السحابية. تبحث القرصنة الأخلاقية عن ثغرات في أنظمة الأمان والأجهزة والبرامج لتتقدم بخطوة على المتسللين الحقيقيين. يتمتع هؤلاء الأشخاص بخلفيات واسعة في مجال الأمن السيبراني وهم على دراية بالتقنيات التي يستخدمها المتسللون غير المشروعين لاقتحام الأنظمة وسرقة البيانات. يمكنهم استخدام هذه المعرفة للمساعدة في نشر الوعي بين المنظمة ومعالجة نقاط الضعف.

شهادات في الحوسبة السحابية أصبحت أيضًا عناصر مطلوبة في السير الذاتية. مع الاحتفاظ بالمزيد والمزيد من بيانات الأعمال في خدمات الحوسبة السحابية، أصبح الحصول على المعرفة اللازمة للتنقل بين هذه الأنظمة المعقدة أمرًا بالغ الأهمية. علاوة على ذلك، من المتوقع أن يشهد هذا المجال من الصناعة نموًا بنسبة 115٪ بحلول عام 2025.

هناك مهارة أخرى لا يتم الحديث عنها غالبًا في مجال الأمن السيبراني وهي القدرة على فهم كيف أن الأشخاص، بما في ذلك الموظفين على جميع مستويات المؤسسة، هم أيضًا نقاط ضعف. ويعني ذلك ضمان تدريب جميع الموظفين بشكل مناسب على اكتشاف الأشخاص الذين يحاولون خداعهم وإقناعهم بتمرير البيانات الحساسة. لا يتطلب الأمر سوى موظف واحد لارتكاب خطأ وترك الجميع مكشوفين. في المستقبل، نتوقع أن يكون الذكاء الاصطناعي قادرًا على التنبؤ بالشكل الذي ستبدو عليه الهجمات التي تركز على الإنسان.

ما هي المهارات الناعمة التي يجب أن يتمتع بها محلل الأمن السيبراني؟

يجب أن يكون محللو الأمن السيبراني جزءًا من الفريق. نظرًا لأن الأمن مسألة مهمة جدًا في كل قسم من أقسام المؤسسة، يحتاج محللو الأمن السيبراني إلى أشخاص جيدين ومهارات العمل الجماعي. لكي نكون قادرين على توصيل أفضل الممارسات، فإن خطر بعض السلوكيات وسبب وضع لائحة معينة أمر بالغ الأهمية لتحقيق أهداف الأمن السيبراني.

على سبيل المثال، قد يعني هذا شرح سبب عدم السماح للموظفين بالوصول إلى مواقع الويب غير الخاصة بالعمل أثناء تواجدهم في المكتب. أو قد يعني ذلك تقييد نوع المعلومات التي يمكن مشاركتها مع أشخاص خارج المنظمة. هذه هي القضايا التي قد تتطلب كسب بعض القلوب والعقول، خاصة عندما يكون مثل هذا النشاط متواجدًا بشكل كبير في استراحات الغداء والقهوة.

من المهارات الناعمة الأخرى ذات الصلة التي يجب البحث عنها عند تعيين خبراء الأمن السيبراني هي القدرة على توصيل المشكلات المعقدة إلى الأشخاص غير التقنيين. لدى المستخدمين المختلفين احتياجات مختلفة ويطلب الكثير منهم من أجهزة الكمبيوتر الخاصة بهم كتابة المستندات وإرسال رسائل البريد الإلكتروني عند تشغيلها في الصباح. لذلك يجب أن يقع على عاتق محلل الأمن السيبراني أن يكون قادرًا على شرح المشكلات الفنية بمصطلحات يمكن لمعظم الناس فهمها. وهذا يتطلب الصبر والتفهم، وكلاهما مهارات شخصية ذات قيمة عالية.

وأخيرًا، يجب أن يكون محلل الأمن السيبراني شخصًا على استعداد للتعلم. يجب أن يكون لديهم دوافع ذاتية للبقاء على اطلاع ومتابعة أحدث الاتجاهات والتطورات في تكنولوجيا الأمن السيبراني. ويهدف هذا إلى إدراك كيفية حدوث الهجمات واستباقها من خلال ضمان تعزيز أنظمة المنظمة بأحدث الأجهزة.

أين يمكنك العثور على محللي الأمن السيبراني؟

اليوم، تتنوع احتياجات التوظيف. تتطلع المنظمات الكبيرة والصغيرة إلى ما هو أبعد من ممارسات الموارد البشرية العادية وتقوم بدلاً من ذلك بتعيين موظفين مستقلين على أساس كل مشروع على حدة. هناك العديد من الفوائد لهذا النهج.

أحد الإيجابيات الرئيسية هو أن محللي الأمن السيبراني المستقلين غالبًا ما يتمتعون بخبرة كبيرة في العديد من المنظمات والمشاريع المختلفة. قد يكون لهذه المشاريع أهداف ونتائج مختلفة، وتتطلب معرفة لغات برمجة مختلفة واستخدام بروتوكولات أمان مختلفة.

وهذا يعني أنه يتعين على الموظف الذي يتمتع بخلفية مستقلة أن يتكيف مع العديد من حلول وتهديدات الأمن السيبراني المختلفة. ربما كان عليهم بناء أنظمة ذات أهداف مختلفة تواجه هجمات مختلفة حيث أصبحت الأساليب التي يستخدمها المتسللون أكثر تعقيدًا وتنوعًا.

إن توظيف محلل مستقل للأمن السيبراني له أيضًا فائدة العمل مع شخص مهتم بالتعلم والتكيف. وذلك لأن طبيعة العمل الحر تعني أن الخبراء بحاجة دائمًا إلى مواكبة أحدث الممارسات والبروتوكولات والتكنولوجيا. وبدون إظهار القدرة على التكيف، يمكن استبعادهم من الترشح للوظائف العليا.

ومع ذلك، قد تختار بعض المنظمات، وخاصة الكبيرة منها، تعيين محلل أمني بشكل دائم. سيكون هذا مفيدًا للمؤسسة التي لديها فريق أمان أكبر وتحتاج إلى بناء علاقة عمل على مدى فترة زمنية أطول. قد يكون هذا بسبب أن لديهم احتياجات أمنية معقدة بشكل خاص ويواجهون تهديدات بشكل منتظم، إن لم يكن يوميًا. ومع ذلك، فإن توظيف شخص مستقل يمكن أن يكون استراتيجية جيدة لتحديد الشخص المناسب.

قم بتعيين محلل الأمن السيبراني الخاص بك من المكان الصحيح

مهما كانت المهارات التي تبحث عنها في محلل الأمن السيبراني، فإن إحدى أفضل الطرق للعثور عليها هي من خلال منصة المواهب مثلOutvise. توفر منصات المواهب مجموعة من الخيارات لتلبية احتياجات الأعمال الجاهزة للاستجابة للتهديد المتزايد للهجمات السيبرانية.

تأتي موهبة محللي الأمن السيبراني على منصتنا من جميع أنحاء العالم. لقد اكتسبوا ثروة من الخبرة التي تجعلهم مجهزين جيدًا لحماية عملك. سواء كنت تتطلع إلى توظيف محلل للأمن السيبراني لتحقيق هدف قصير المدى أو تبحث عن شخص ما للمساعدة في حماية عملك للسنوات المقبلة، شبكتنا هي مكان عظيم للبدء.

مصدر

Share:

fiberconnect

Leave a comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.