كثرت التهديدات الإلكترونية خلال السنوات الماضية نتيجة لتطور تكنولوجيا المعلومات في شكل سريع. وفشلت إجراءات الحماية من التهديدات الإلكترونية باللحاق بسرعة التطوّر، كما جاء في تقرير تقني حمل عنوان، «مستقبل الأمن بالنسبة إلى التهديدات الإلكترونية: إما التطور وإما الزوال» الصادر عن مركز «ديلويت» لخدمات حماية المعلومات. وقال الشريك المسؤول عن خدمات تكنولوجيا المعلومات في «ديلويت الشرق الأوسط» طارق أجمل: «يرتبط بقاء أي شركة في الشرق الأوسط بقدرتها على إدارة الأخطار الأساسية وتخفيف تداعياتها، من ضمنها الأخطار التكنولوجية. وأصبحت البيانات مهمة للأعمال التي أصبحت تعتمد أكثر على أنظمة تكنولوجيا المعلومات. ولم تستعد الشركات للتهديدات الإلكترونية كما يجب، مع العلم أن الجرائم الإلكترونية هي الأسرع انتشاراً. وحان الوقت لاعتماد وسائل جديدة لحماية المعلومات». ووفق تقرير «ديلويت»، يجب أن يتناول برنامج الأمن الفاعل، الأخطار الأساسية التي تواجهها المؤسسات في الشرق الأوسط، في وقت لا تملك فيه غالبية المديرين التنفيذيين، دراية كافية بالتحديات التي يجب أن يتصدّى لها العاملون في مجال حماية تكنولوجيا المعلومات. ويعتمد مستقبل الأمن على المديرين التنفيذيين، ومديري أقسام المعلومات، الأمر الذي يحض المؤسسات على التطور. ويقدّم التقرير مناقشة مهمة في مسائل الأمن الأساسية والتحديات التي تعترض المؤسسات، إضافةً إلى الخطوات التي يجب اتخاذها لمواجهتها. وتأتي وسائل الإعلام الاجتماعية والهواتف الخليوية والحوسبة السحابية (العمل الكمبيوتري المستند إلى بيانات متوافرة للجميع على الإنترنت)، من ضمن التحديات والأخطار الواردة في التقرير، الذي يرى أن خطر وسائل الإعلام الاجتماعية يأتي من خلال المواقع والمدونات الإلكترونية، داعياً إلى زيادة وعي المؤسسات حيال القيود والأخطار، وإعداد سياسات للإدارة وتدريب فريق العمل وتثقيفه. وحض التقرير المؤسسات على مراقبة استعمال الهواتف الخليوية، وتأمين النظم الإلكترونية الآمنة. وفي ما خص الحوسبة السحابية، دعا المؤسسات إلى معرفة الفرص المناسبة وتحديدها، إضافة إلى رصد الأعمال الممكنة والأخطار المالية المترتبة عن بيئات الحوسبة السحابية العامة والخاصة. ويرى التقرير أن نقاط ضعف البرمجيات، تتزايد مع ازدياد عدد التطبيقات المتوافرة، أما الحل المناسب فهو وضع خطط للاحتمالات كلها، سواء كانت متوقعة أو خارجة عن المألوف. ويضيف أجمل: «يُخرَق أمن تكنولوجيا المعلومات في شكل متكرر، خصوصاً بسبب الأعمال غير المجهزة لرصد هذه الخروق. ويجب أن تبقى الإدارة مطلعة على التهديدات الإلكترونية الحقيقية التي تواجهها المؤسسات والتنبه إليها، والقيام باستثمارات فاعلة لمواجهة هذه التهديدات».