يعجُّ عالم التكنولوجيا بالكثير من المخترقين والمتسللين الذي يحاولون استغلال الثغرات الأمنية لتحقيق مآربهم غير المشروعة، وتزامَن وجودهم مع ظهور تخصصات جديدة تهدف إلى التصدِّي لهذه الهجمات. يعتقد الخبراء أن تخصص الأمن السيبراني أو الإلكتروني سينمو بنسبة 32% بين عامي 2018 و2028، ففي بداية العام 2018 كان هناك أكثر من نصف مليون وظيفة شاغرة في هذا المجال.

لماذا تزدهر وظائف الأمن الإلكتروني ؟

 زيادة الجرائم الإلكترونية

يتوقع الخبراء ازدياد معدَّل الجرائم الإلكترونية واختراق البيانات بنسبة تتجاوز 27.9% وهي أعلى من النسبة المُحققة عام 2017 التي بلغت 27.7%.

أصبح من الضروري على الشركات توظيف خبراء في مجال أمن المعلومات والأمن الإلكتروني مع استمرار الهجمات الإلكترونية وازدياد عدد المخترقين، وذلك لحماية نفسها وبياناتها من الاختراق أو التخريب.

وظائف المستقبل: تخصص الأمن الإلكتروني - لماذا تزدهر وظائف الأمن الإلكتروني؟ - مهندس معلوماتية/ مُطور برامج - مهارات الأمن الرقمي

 الخسائر الناجمة عن الهجمات الإلكترونية كبيرة جدًا

قدَّرت شركة آي بي إم قيمة الخسائر الناتجة عن اختراق البيانات وحدها بنحو 3.62 مليون دولار عام 2017، وزادت بنسبة 6.4% لتصبح 3.86 مليون دولار عام 2018. توقعت مجلة علمية متخصصة بأمن المعلومات قيمة الخسائر الناجمة عن جميع الجرائم الإلكترونية بحوالي 6 تريليون دولار مع نهاية العام 2021.

تتضمن هذه التوقعات حالات سرقة البيانات والأموال، وإتلاف البيانات وتخريبها، والاحتيال وسرقة الملكية الفكرية وغيرها من الهجمات المشابهة.

 توسع البنية التحتية الإلكترونية

تتجه العديد من الشركات بشكل متسارع للاستثمار في إنترنت الأشياء (IoT) وهو مصطلح برز حديثًا يُقصد به: شبكة ربط الأجهزة الذكية مع بعضها البعض مثل التلفزيون الذكي، وأدوات المنزل الذكية والهواتف الذكية وغيرها.

ومع تطور هذه الصناعة وارتباط الكثير من الأشياء بالإنترنت، أصبح خطر الهجمات الإلكترونية أكبر، وبالمقابل زادت أهمية وظائف الأمن الإلكتروني وتزايد الطلب على الخبراء في هذا المجال.

 الجرائم الإلكترونية أصبحت أكثر تطورًا

مع تقدم التكنولوجيا وتطور الصناعات التقنية، تطورت أساليب المخترقين وأصبحت أكثر تعقيدًا، وهذا ما يجعل الشركات تطلب موظفين وخبراء في أمن المعلومات يتطورون باستمرار.

ما هي الوظائف الشائعة في مجال الأمن الإلكتروني؟

 مُحلل أمن المعلومات

ستكون وظيفة محلل أمن المعلومات اختبار أنظمة الشركة الإلكترونية وفحصها بحثًا عن أي اختراق، تقييم أنظمة الحماية الخاصة بالشركة، إجراء اختبارات اختراق، بالإضافة لاستخدام أحدث وسائل وتقنيّات الأمان لحماية بيانات الشركة من العبث.

 كاشف الثغرات/ خبير ثغرات أمنية

يعمل هذا الشخص مخترقً أخلاقيًا، وهو محاكاة كاملة لعملية اختراق نظام أو شبكة لكن دون نوايا غير مشروعة أو تخريبية. إذا أصبحتَ خبير ثغرات أمنية سوف تدفع لك الشركات أموالًا مقابل اختراق أنظمتها وتحديد نقاط الضعف والثغرات الأمنية، وأيضًا مناقشة سُبل تطوير أنظمة الحماية مع فريق الأمن الإلكتروني.

 مهندس أمن إلكتروني

وهو خبير إيجاد حلول مشاكل الأنظمة والشبكات، وتطوير وسائل الحماية وتعزيزها. للحصول على هذه الوظيفة يجب أن تكون حاصلًا على شهادة في برمجة الكمبيوتر أو نظم المعلومات وأن تكون خبيرًا في المجالات المتعلقة بأمن المعلومات.

 مهندس شبكات

وهو مشرف على جميع شبكات الشركة السلكية واللاسلكية التي تنقل البيانات، والرسائل أو المكالمات الصوتية والمرئية. يؤدي مهندس الشبكات أيضًا دورًا رئيسيًّا في صد الهجمات الإلكترونية، ويجب أن يمتلك فهمًا عميقًا لهندسة الشبكات.

 مهندس أنظمة

يراقب عمل جميع أنظمة الشركة ويختبر أداء التطبيقات والبرمجيات المتعلقة بها. أيضًا يجب على مهندس الأنظمة الحفاظ على مستويات عالية من الأمان واعتماد النسخ الاحتياطي، والمشاركة مع الفرق الأمنية الأخرى.

 مهندس معلوماتية/ مُطور برامج

مطورو البرامج هم عماد وأساس التطبيقات التي يستخدمها الناس على أجهزتهم، ويقع على عاتقهم الكثير من المسؤوليات مثل إنشاء تطبيقات جديدة تحل مشاكل المستخدمين، تطوير البرامج القديمة وتحديثها حتى تتمكن من مواكبة التطور التقني.

ما هي المهارات التي تحتاج تعلُّمها؟

التعلُّم على أنظمة مفتوحة المصدر مثل لينكس Linux، وأنظمة السحابة الإلكترونية، واكتساب مهارات أمن المعلومات وتعلُّم اختبارات الاختراق.

وفي النهاية، يزداد الطلب على خبراء وموظفي الأمن الإلكتروني مع زيادة عدد الجرائم الإلكترونية إذ توجد في وقتنا الحاضر شواغر وظيفية في مجال أمن المعلومات أكثر من عدد الأشخاص المؤهلين له.

اقرأ أيضًا:

كيف ستبدو الوظائف في المستقبل ؟ هؤلاء الخبراء جاؤوا بأفكار إبداعية

المخترقون الإلكترونيون “الهاكرز” استهدفوا البعد الثالث للفضاء السيبراني: عقول المستخدمين

ترجمة: بيان علي عيزوقي

تدقيق: محمد نجيب العباسي

المصادر: 1 2