رغم انخفاض وتيرة الهجمات الأمنية الالكترونية على نطاق واسع، إلا أنه من المتوقع ان تضع 40% من الشركات الكبيرة العالمية خططا رسمية لمعالجة الهجمات الالكترونية العنيفة، التي تستهدف تعطيل الأعمال، وذلك بحلول العام 2018، في حين ستبلغ نسبتها صفر % في العام 2015، وفقاً لآخر التقارير الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر. وتتطلب سلسلة الهجمات التي تستهدف تعطيل الأعمال من المدراء التنفيذيين لأمن المعلومات «CISOs» ومدراء إدارة استمرارية الأعمال «BCMs» وضع أولوية جديدة، وذلك نظراً لأن هذه الهجمات العنيفة قد تتسبب في تعطيل وتيرة العمليات الداخلية والخارجية للشركات على فترات طويلة. وقال نائب الرئيس والمحلل المتميز لدى مؤسسة الدراسات والأبحاث العالمية جارتنر بول بروكتر: «تعرّف مؤسسة جارتنر الهجمات العنيفة لتعطيل الأعمال بأنها هجمات موجهة تصل إلى عمق العمليات الرقمية الداخلية للشركات، وذلك بهدف التسبب بأكبر قدر ممكن من الضرر للشركات على نطاق واسع، الأمر الذي قد يؤدي إلى توقف عمل السيرفرات بالكامل، ومحو البيانات، فضلاً عن قيام المهاجمين بالكشف عن الملكية الفكرية الرقمية على مواقع الإنترنت مما يعرض الشركات المستهدفة للملاحقة والمساءلة من قبل وسائل الإعلام للإجابة على استفساراتهم وتوضيح وضع الشركة، ورد الحكومة على ما ورد في المعلومات المكشوفة، كما أن التصريحات قد تتسبب في تنامي حجم الهجوم بشكل واضح وفوضوي. بالإضافة إلى ذلك، قد لا يتمكن الموظفون من العمل بشكل كامل كما هو معتاد في مكان العمل لعدة أشهر، فضلاً عن أن هذه الهجمات قد تقوم بعرض البيانات الداخلية المحرجة للشركة عبر شبكات وسائل الإعلام الاجتماعية، وهو ما يوقع الشركات في أسر دوامة الإعلام لزمن أطول بكثير مما ينتج عن اختراق بطاقة الائتمان أو البيانات الشخصية». ولمكافحة هذه الأنواع من الهجمات، يتوجب على المدراء التنفيذيين لأمن المعلومات «CISOs» الانتقال من التركيز على منهجيات حجب وكشف الهجمات، إلى سياسة الكشف والرد على الهجمات، ويجب تجنب الحلول الوسط في المؤسسات الكبيرة ذات العمليات المعقدة، والتأكيد من جديد على ضرورة الاستعانة بمنهجيات الكشف والرد على الهجمات التي يجري العمل عليها وتطويرها منذ عدة سنوات، فأنماط الهجمات والبراهين الدامغة على تحولها تدعم هذه التوجهات. كما يجب ألا ينصب التركيز على الضوابط الوقائية، على غرار جدران الحماية وبرامج الوقائية من الفيروسات وإدارة نقاط الضعف، ضمن البرنامج الأمني الشامل، حيث ينبغي الموازنة ما بين الاستثمار في قدرات الكشف والرد على الهجمات تماشياً مع هذا الواقع الجديد». بالإضافة إلى ذلك، ساهمت موجة تنامي استخدام الأجهزة المتصلة على الدوام بالشبكة، وتقنيات إنترنت الأشياء «IoT»، في توسيع مساحة الهجمات، فضلاً عن زيادة حجم الاهتمام، وتخصيص ميزانيات أكبر، والاستعانة بحلول أمنية أعمق من قبل الإدارة. ولا ينبغي على الشركات الرقمية أن تقتصر استجابتها على هذه الخطوات، بل يجب عليها التركيز على معالجة تبعات الاستعانة بالتقنيات، والآثار المترتبة على تعطل هذه التقنيات والمنعكسة على سير الأعمال والنتائج. كما ينبغي على أصحاب المعلومات طرح مفهوم المساءلة بشفافية من أجل حماية مصادر معلوماتهم، وضمان الأخذ بعين الاعتبار المخاطر عند حدوثها، أو العمل على تطوير حلول رقمية جديدة للأعمال. هذا وتعتمد التوقعات التي تشير إلى نجاح الشركات الرقمية كنموذج للأعمال الاستهلاكية على توفير الأجهزة المزودة بتقنية إنترنت الأشياء «IoT» على الدوام، فانقطاع مسار العمليات من النهاية إلى النهاية في أي نقطة يعني أن نشاط الشركات لن يكتمل، ما سيؤثر سلباً على ولاء العملاء، وتدفق الإيرادات المتوقعة من عروض الأعمال الرقمية. نتيجة لذلك، سيرتفع مستوى العناية والاهتمام بالبرامج الأمنية، مع تعرض مدراء المخاطر والحلول الأمنية وإدارة استمرارية الأعمال «BCMs»بشكل متنام للضغط، والحصول على دعم مجالس الإدارة التنفيذية أكثر من أي وقت مضى حيث ارتفع مستوى اهتمام مجالس الإدارة التنفيذية بالأمن الالكتروني منذ العام 2012، لكن موجة هجمات تعطيل الأعمال الجديدة شكلت فرصة سانحة لبناء نموذج أعمال جديد بالنسبة للاستثمار في مجال الأمن الالكتروني، وإضفاء الفكر المؤسسي الأكثر استباقية حول مخاطر الأمن الالكتروني. ويختتم السيد بروكتر حديثه بالقول: «يجب على المدراء التنفيذيين لأمن المعلومات «CISOs» والمدراء التنفيذيين للمخاطر «CROs» إقناع المدراء التنفيذيين بضرورة تغيير أفكارهم التقليدية تجاه إدارة المخاطر والأمن واستمرارية الأعمال، فالأمن بحد ذاته ليس مشكلة تقنية يتم التعامل معها من قبل التقنيين، بحيث يقتصر حلها على قسم تقنية المعلومات فقط. وعلى المؤسسات البدء بحل مشاكل الغد بدءًا من الآن».