«كوم تي آي إيه»: أبرزها الشغف بالمهمة واحتراف العمل بتخصصات جديدة ذات علاقة مباشرة بأحدث التطورات في الهجمات

10 مهارات أساسية مطلوبة في فرق أمن المعلــــومات

تقرير «كوم تي آي إيه» شدّد على أهمية توافر مهارات كتابة الأكواد والبرمجة في فرق أمن المعلومات. من المصدر

بعد سلسلة الحوادث والتهديدات الأمنية التي شهدها عالم تقنية المعلومات منذ بداية العام الجاري، خرج تقرير جديد يعيد تقييم المهارات المطلوب توافرها في فرق أمن المعلومات داخل المؤسسات والشركات المختلفة، والمعايير المطلوب توافرها عند اختيار وتعيين وتوظيف الأعضاء العاملين في هذه الفرق، على اعتبار أن العوامل البشرية كانت هي القاسم المشترك الأكبر في نجاح أو إخفاق كل من الهجمات والتهديدات من ناحية، وجهود المكافحة والاحتواء والعودة للأوضاع الطبيعية من ناحية أخرى. وحدد التقرير 10 مهارات أساسية، أبرزها ضرورة توافر حالة من «الشغف» والإقبال الشديد على تخصص أمن المعلومات لدى كل من يتم اختياره لهذه المهمة، فضلاً عن احتراف العمل بالتخصصات الجديدة ذات العلاقة المباشرة بأحدث التطورات في الهجمات الأمنية، كمهارات تحليل البيانات الضخمة وفهم آليات الذكاء الاصطناعي وتعلم الآلة. وصدر التقرير عن مؤسسة «كوم تي آي إيه» المتخصصة في بحوث أمن المعلومات، ونشر تفاصيله موقع «سي آي أو» المتخصص في تقنية المعلومات، الموجهة للمديرين التنفيذيين سواء بشركات تقنية المعلومات، أو قطاعات التقنية بالمؤسسات والشركات في القطاعات الأخرى. وفي ضوء المراجعة التي أجرتها «الإمارات اليوم» للتقرير يمكن تلخيص هذه المهارات على النحو التالي:

الشغف بالمهمة

وضع تقرير «كوم تي آي إيه» الجانب النفسي السلوكي على قمة المهارات والأشياء المطلوبة في عضو فرق أمن المعلومات، حيث رأى أنه لابد من أن يكون لدى الفرد «شغف» واضح للعمل، ورغبة أكيدة في مشاركة المعرفة، وإتقان لغات برمجة جديدة وأخذ دورات تدريب في مشاركة المعرفة عبر المنظمات أو حتى في المجتمع الذي يتحرك فيه بالكامل. وأوضح التقرير أن طبيعة التهديدات الأمنية والهجمات تتطور بصورة مذهلة طوال الوقت، ومن ثم لا يمكن التعلم أو التدرّب على مواجهة مثل هذه الأشياء فقط من خلال الأمور التقنية، بل لابد أن يكون الشخص شغوفاً بأن يسأل ويطلب الذهاب للمؤتمرات، ويشترك في الدورات التدريبية ويحب الحديث مع الآخرين في هذه الصناعة.

الميكنة الكاملة

• مهارة التطوير أثناء التشغيل تتيح التدخل وإنجاز المهام الأمنية الأكثر تعقيداً بوتيرة سريعة.

• محترفو أمن المعلومات يحتاجون إلى مهارة العمل تحت الضغط وسرعة الاستجابة.

وأشار التقرير إلى أن الشركات تعمل حالياً على تفعيل كل من مفهوم التطوير أثناء التشغيل أو الـ«ديفوبس» ومفهوم الميكنة الكاملة لتصبح قادرة على إدارة التهديدات الأمنية في مختلف اجزاء البنية التحتية، مبيناً أن الميكنة يمكنها اكتشاف وإيقاف التهديدات والهجمات من قبل أن تصل للشركة، كما أن مهارة التطوير أثناء التشغيل تتيح التدخل وإنجاز المهام الأمنية الأكثر تعقيداً بوتيرة سريعة تراعي ما يدور في السياق.

تحليل البيانات

ووفقاً للتقرير، فإنه بات من المحتم استخدام الكميات الضخمة من البيانات التي تجمعها المؤسسات في تتبع الهجمات والتهديدات، وتحديد ومراقبة فعالية الإجراءات المضادة، لكن القيام بذلك يتطلب توافر مهارات وخبرات تحليل للبيانات الضخمة لدى فرق أمن المعلومات، ومنها تعلم الآلة وخوارزميات الذكاء الاصطناعي، لمعالجة كل هذه البيانات، وتحليل الأرقام والتقارير للوصول إلى النتائج.

مهارات تشغيل الأدوات

وذكر التقرير أن أمن المعلومات القوي يبدأ مع معرفة أدواته، لكنه لفت إلى أن العديد من المؤسسات تأخذ بمنهج «ضعها وانساها»، لأن فرق أمن المعلومات فيها ليس لديها المعرفة الفنية الخاصة بأدوات أمن المعلومات. وبين أنه على سبيل المثال، هناك القليل ممن لديهم مهارات العمل على أدوات إدارة الأحدات والمعلومات المعروفة باسم «إس آي إي إم»، على الرغم من أنها توفر 50 ألف لقطة سريعة من الشبكة والبنية التحتية داخل المؤسسة طوال الوقت، وتتيح نظرة تفصيلية قوية إلى الحوادث.

التحليلات الأمنية

وأكد تقرير «كوم تي آي إيه» أن الأدوات مهمة، لكن من الضروري والحيوي أيضاً فهم كيف تكون هذه الأدوات مناسبة لاستراتيجية أمن المعلومات ككل، مشيراً إلى أنه قبل أن تعرف ما هي الأدوات التي تحتاج إليها وكيف تستخدمها، تحتاج إلى شخص يفهم طبيعة الأعمال في مجال أمن المعلومات، وكيف يمكن أن تتأثر أعمالك، وما هي خواصها المتفردة، والأسواق التي تعمل بها والبنية التحتية والصناعة، حيث إن كل هذه العناصر تحتاج إلى مهارات القيام بتحليلات أمنية.

إدارة المشروعات

وأفاد التقرير بأن مكافحة التهديدات والهجمات أصبحت معقدة بدرجة تجعل من المحتم اعتبار مكافحتها مشروعاً متكاملاً مستقلاً، لافتاً إلى أنه من المعتاد أن تركب الشركة بعض مضادات الفيروسات وبعض مرشحات البريد التطفلي، وربما بعض الأدوات الدفاعية، وتمضي لحالها، لكن الآن يجب أن تفكر في مثل هذه الحلول الأمنية، باعتبارها مشروعات تطول لأسابيع أو أشهر أو تكون دائمة، ولذلك فإن إدارة مشروعات أمن المعلومات أصبحت تحتاج إلى متخصصين أعلى في القيمة، لكونه تخصصاً تطوّر عن تخصصات قائمة، وهي إدارة النظم العامة وإدارة الشبكات.

سرعة الاستجابة للحوادث

وشدّد التقرير على سرعة الاستجابة للحوادث، كونها أمراً حيوياً ومهماً لتنقية أمن المعلومات، إذ إن سرعة الاستجابة للحوادث تساعد على تحديد التهديدات بسرعة، ويحتاج الأمر هنا إلى امتلاك مهارات العمل على الأدوات المتخصصة في سرعة الاستجابة، مثل حزمة برمجيات «سبلنك» ونظرائها من حزم البرمجيات واسعة الانتشار في القطاعات الحكومية والعامة ولدى المؤسسات الكبرى، وهذا من شأنه أن يطور من تدريب الموظفين الحاليين، ويعزز أدوات الفحص والكشف الآلي، ويخفف آثار الهجمات.

البرمجة وكتابة الأكواد

ولفت التقرير إلى أنه مع الكثير من الأجزاء والعناصر البرمجية المتحركة المختلفة التي يتقنها المهاجمون والمخترقون، أصبحت مهارات كتابة الأكواد والبرمجة من المهارات المطلوبة في فرق أمن المعلومات، ليتمكنوا من وضع كل هذه العناصر لتعمل معاً، حيث تبرز في هذا المجال لغة «بايثون» في البرمجة، غير أن هناك من يستخدم «بيرل» أو ربما لغات أخرى.

مهارات التواصل

وفي مجال أمن المعلومات، أوضح التقرير أن مهارات التواصل تعتبر ذات معنى مختلف قليلاً، ففي حين الاتصالات والتعاون والعمل في فريق تعد مهمة، هناك عنصر آخر هو التفكير النقدي، والسلوك ذو العلاقة بطبيعة المهمة السلوكي، إذ على متخصصي أمن المعلومات والمتخصصين فيه التفكير في الشخص الشرير، ومعرفة تكتيكات الهندسة الاجتماعية، والنظر لكل شيء نظرة نقدية فاحصة، فهذه المهارة تساعد على تحديد هجمات الاصطياد والاحتيال، وغيرها من البرمجيات الخبيثة الأخرى.

كما يحتاج محترفو أمن المعلومات أيضاً، حسب التقرير، إلى مهارة العمل تحت الضغط، سواء الوقت أو الهجمات أو غيرهما، وأن يكونوا قادرين على الانتخاب السريع، ووضع الأولويات لتقدير التدمير الذي يمكن أن تحدثه هجمة ما.

تحليلات الطب الشرعي

وجاء في تقرير «كوم تي آي إيه»، أنه يجب أن تفهم كيف تقوم بتوصيل ما حدث من قبل مع ما حدث للتو، مع ما يمكن أن يحدث بعد دقائق أو ساعات من الحادثة، ولامتلاك هذه المهارة، يضع كثير من المؤسسات فرقها الأمنية في عمليات تدريب كثيفة مختصة بالتحليلات القائمة على منهجيات التحليلات الجنائية وتحليلات الطب الشرعي، للمساعدة في تطوير مهارات الاستجابة للحوادث وتحليلات البرمجيات الخبيثة، وتعلم الكثير حول التهديدات السابقة والقائمة والمقبلة، وتحسن من قدراتها في التعامل معها.

تويتر