x
email
الاشتراك في النشرة البريدية

نوصلك من خلال نشرة اسبوعية بكل جديد متعلق بالهواتف النقالة وقطاع الاتصالات والتكنولوجيا



    اخر الأخبار

متوفر باللغة
English

5 اتجاهات تحكم الأمن الإلكتروني عام 2018

نشر 2017-12-26 - 07:58 بتوقيت جرينتش



موبايلك - قال سكوت مانسون، مدير الأمن الإلكتروني في الشرق الأوسط وإفريقيا لدى سيسكو :  نحن نعيش في عالم مترابط بما يشبه الشبكة، تعتمد فيه الشركات على الأنظمة المترابطة فيما تخزّن بياناتها في البنية السحابية. وسيحمل العام 2018 معه مزيداً من الترابط والاتصال إلى جانب مبادرات التحول الرقمي والبيانات للشراكات، ترافقها مجموعة جديدة من تهديدات الأمن الإلكتروني وتغيرات المشهد التي تجعل من الأمن الإلكتروني واحداً من أكثر القضايا أهمية لمعالجتها والاهتمام بها في الوقت الحالي. 

لنلق نظرة سريعة على ما شهده العام 2017. فبعض الحوادث الهامة خلال العام، ومن بينها هجمات WannCry و Netya تظهر أن خصومنا يزدادون إبداعاً في ابتكار هجماتهم، ولكن في النهاية يرتبط الأمر بمن لم يتعرّض للاختراق بعد مقارنة مع آخر من تعرض للهجمات. فقد شهد عالم الأمن الإلكتروني تغيرات مستمرة فيما يحاول خبراء الأمن اكتساب مزيد من المعرفة حول ما يجري وكيفية التخفيف من الآثار المترتبة على هذه الحوادث. والحقيقة الاكيدة هي أن علينا تقبّل عدم قدرتنا على حماية كل شيء، إلا أنه ينبغي لنا إيجاد وسيلة بالسيطرة على أهم ما لدينا.  

وأكد أن العام 2018  سيصبح فيه الأمن جزءاً لا يتجزأ من أسلوب عملنا. وفيما يلي توقعاتة المرتبطة بالأمن الإلكتروني، والتي يعتقد بأنها ستستمر بالتأثير على القطاع التقني خلال العام 2018.  

1.انتقال التركيز من الحماية إلى الوقاية 

يقول المثل "درهم وقاية خير من قنطار علاج". لقد ركّزت مؤسسات تقنية المعلومات تاريخياً على أمن الشبكات الطرفي من أجل حمايتها من الهجمات الإلكترونية، وهذه الحماية الطرفية مناسبة عند انتقال البيانات إلى الأصول المحمية. إلا أن حوادث الخرق الأخيرة أظهرت أن هذا الأمن الطرفي وحده لا يكفي لمكافحة الهجمات المتقدمة والعتيدة، حيث أن التركيز على مقاربة أكثر استباقية وجرأة، بدلاً من التزام الجانب الدفاعي، يساعد في الكشف عن الهجمات المحتملة والاستجابة لها بدلاً من الاقتصار على رد الفعل، وبالتالي يمكنه إيقاف الهجمة قبل تعريض المؤسسة للخطر. وبهذا ينبغي للمنظومة الأمنية التركيز على الكشف والاستجابة والعلاج – وهنا يكمن الأمن الإلكتروني اليوم. أما في المستقبل فعلى الأرجح أن ينتقل المشهد إلى التنبؤ بما سيرد من هجمات قبل وقوع أي شيء فعلياً. 

2.المزيد من الهجمات التي تستهدف إنترنت الأشياء ستكون مدفوعة بغرض الكسب المالي بدلاً من الرغبة بإحداث الفوضى

إنها مسألة وقت فقط قبل أن يصبح كل منزل وكل شركة متصلاً بشبكة عالمية ضخمة عبر إنترنت الأشياء. نتوقع أن تضاف مليون اتصال جديد بالإنترنت كل ساعة حتى العام 2020، مما يزيد المساحات المعرّضة للهجمات ويجعل ثغرات إنترنت الأشياء أكثر حرجاً وخطورة. سينتقل إنترنت الأشياء من كونه يعتبر خطراً أمنياً ضخماً في المؤسسة إلى جزء بالغ الأهمية من مكانتها الأمنية. ولمواجهة التحديات الأمنية المرتبطة بإنترنت الأشياء، والتي تتمثل في اتساع المساحة المعرضة للهجمات ونموها السريع فيما تزداد صعوبة مراقبتها وإدارتها، فلا بد من انتهاج مقاربة ديناميكية واستباقية للأمن، إلى جانب استراتيجية دفاعية متعددة الطبقات من أجل حماية الأجهزة المتصلة عبر إنترنت الأشياء من الإصابة والهجمات – أو على الأقل، لتخفيف الأثر المترتب على وقوع بعضها ضحية لهجمات الخصوم على أي حال.

3.النمو المستمر لاستخدام برمجيات طلب الفدية وأدوات الابتزاز الإلكتروني 

من المؤسف أن هجمات طلب الفدية ستصبح بالتأكيد أكثر شراسة وتنوعاً خلال العام 2018. تلتزم بعض الهجمات بالنموذج المعتاد للإصابة بالفيروس ومن ثم حظر البيانات وابتزاز مالكها، فيما سيكون البعض الآخر أكثر تعقيداً. كما أن التطور في برمجيات طلب الفدية، ومنها وجود برمجيات طلب الفدية كخدمة، سيسهل على المجرمين تنفيذ الهجمات بغض النظر عن مستوى مهاراتهم. فهذا النوع من الهجمات يحقق مكاسب نقدية كبيرة للمجرمين، تقدر بحوالي 1 مليار دولار عام 2016. وفي المستقبل لن تقتصر هجمات طلب الفدية على المستخدمين الفرديين، بل ستستهدف شبكات بأكملها. كما أن قدرة تلك البرمجيات على اختراق المؤسسات بمختلف الطرق يقلل حاجتها إلى اتباع منهجية تقوم على مجموعة كاملة من المنتجات، إذ يمكنها إصابة منتج واحد للنفاذ إلى الشبكة بأكملها. يختار ضحايا برمجيات طلب الفدية دفع المبلغ المطلوب نظراً لعدم وجود طريقة أخرى لاستعادة النظام والبيانات. لا تدفعوا الفدية، بل قوموا بوضع الخطط المحكمة لاستعادة البيانات والنظام بأسرع ما يمكن، بما في ذلك عمل النسخ الاحتياطية لكافة النظم يومياً. 

4.العديد من المؤسسات ستعطي الأولوية لأمن البنية السحابية 

تنتقل معظم التطبيقات والخوادم إلى البنية السحابية للاستفادة من مزايا توفير التكلفة وقابلية التوسع وسهولة الوصول. ونتيجة لذلك، ستكون البيئات السحابية هدفاً محتملاً لهجمات الخرق الأمني – وهنا يجب التفكير بالبنية السحابية على أنها رحلة يتولى الأمن السحابي القيادة فيها، بدلاً من اعتباره مجرد فكرة لاحقة. وبحسب تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017، فإن المهاجمين والقراصنة يدركون أن بإمكانهم اختراق الأنظمة المترابطة بشكل أسرع عن طريق اختراق الأنظمة السحابية، ونتوقّع في هذا السياق ظهور مزيد من المشاكل المتعلقة بالأمن السحابي عام 2018. تعتبر المقاربة المرحلية أفضل وسائل التعامل مع أمن الحوسبة السحابية، عبر مضاهاة قيمة أحمال العمل في السحابة مع الدافع الموجود لدى المجرمين. وفيما يختص بالبنية السحابية، سيحتاج خبراء الأمن لاتخاذ القرار حول من يمكنهم الوثوق به ومن ليس موضع ثقة، فيما سيكون على المؤسسات تطوير التوجيهات الأمنية لاستخدام البنية السحابية الخاصة والعامة، لتكون السحابة نموذجاً للقرارات لتطبيق القيود على المخاطر السحابية. 

5.ارتفاع مستوى الأتمتة في الاستجابة للأمن الإلكتروني 

لا يستطيع البشر مواكبة الحجم الضخم للتهديدات الواردة، ولكن قدراتهم على اتخاذ القرارات السريعة والمؤثرة للتعامل مع الهجمة يدوياً أمر يفتقر إلى الكفاءة كذلك. وفيما يواجه القطاع أزمة في الموارد البشرية التي تمتلك المهارات والموهبة اللازمة، تصبح الأتمتة والتعلم الآلي والذكاء الاصطناعي متطلبات هامة لضمان الحماية، وتعتبر مكونات فعالة في الاستجابة لحوادث الأمن الإلكتروني. كما ان اكتساب القدرة على الرؤية الشاملة للشبكات أمر أساسي لإيقاف القراصنة أو الأجهزة في مساراتها، ويمكن هنا للتعلم الآلي أن يساعد في ذلك عن طريق فهم سلوكيات الأجهزة في الشبكة، بما فيها أجهزة إنترنت الأشياء، وتحديد الثغرات المعرضة للهجوم. وفي عام 2018 سيكون التعلم الآلي والذكاء الاصطناعي دون شك مكونات لا غنى عنها في المشهد المستقبلي للأمن الإلكتروني. 

خلاصة القول هي أنه لا يوجد حل بسيط لهذه القضية المعقدة. فنحن نتعامل مع جبهة جديدة من الابتكارات، ويمكننا اغتنام الفرصة فقط في حال كانت قدراتنا الأمنية مهيأة لدعم توجهات جديدة. نحتاج إلى مزيد من الخبراء المحترفين والمدربين، بالإضافة إلى أدوات أكثر ذكاء لجعل الأمن الإلكتروني أكثر فعالية لكل من الشركات وعملائهم. الأمن الإلكتروني مسؤوليتنا المشتركة – لأننا جميعاً نلعب دور في أعمالنا والتقنية المتعلقة بها، وعلينا أن ننظر إلى الأمن كجزء لا يتجزأ من غاية المؤسسة واستراتيجيتها.  





   مقالات ذات صله


تقارير ومتابعات

مع ارتفاع حركة البيانات المتنقلة بمقدار 8 مرات والتوقع بأن يبلغ عدد الاشتراكات بتقنية الجيل الخامس 1 مليار


تقارير ومتابعات

يعتقد المستخدمون بأنهم آمنون أثناء تواجدهم على شبكة الإنترنت، إلا أن القراصنة الإلكترونيين، أثبتوا عكس ذلك


تقارير ومتابعات

شهدت دبي في 22 و 23 يناير 2018، انعقاد منتدى TM للتحول الرقمي للمرة الأولى في الشرق الأوسط في فندق جروفينور هاوس،

   التعليقات

comments powered by Disqus
أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


اكتشف باحثون برمجية تجسس متقدمة يمكن زرعها في أجهزة الهاتف النقال الذكية، تنشط منذ العام 2014. وقال الباحثون الذين يعملون لدى كاسبرسكي لاب إن هذه البرمجية مصممة








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2018 جميع الحقوق محفوظة
© موقع موبايلك 2018 جميع الحقوق محفوظة
Powered By DevelopWay