loading-bar-5514287

6 توجهات ترسم مشهد الأمن الإلكتروني في 2021

Share on email
Share on facebook
Share on linkedin
Share on whatsapp
Share on twitter

كشفت «كاربون بلاك» التابعة لشركة «في إم وير» في منتصف ديسمبر الماضي 2020 عن أبرز توقعاتها للأمن الإلكتروني للعام 2021، والتي أتت مترافقة بالتفاؤل والتطورات الجديدة. وأشار أغلب خبراء الأمن الإلكتروني (بواقع 9 من أصل 10) الذين شملهم استطلاع وحدة تحليل التهديدات لدى شركة «في إم وير»، إلى أنهم شهدوا ارتفاعاً في حجم الهجمات الإلكترونية، والتي نسبوها إلى بيئات العمل المنتشرة مؤخراً.
وفي ضوء ذلك، فيما يلي أبرز 6 اتجاهات من المتوقع رؤيتها خلال العام 2021 ضمن مشهد الأمن الإلكتروني، وأهم المحاور التي ينبغي على المتخصصين متابعتها.
1 العمل عن بُعد يجذب اهتمام المجرمين لاختراق الأجهزة الجوالة: نظراً لإقبال الموظفين على استخدام الأجهزة الشخصية لمعاينة معلومات مؤسسية حساسة ومشاركتها، فقد أصبحت تلك الأجهزة المعبر المفضل لدخول المهاجمين. وفي حال تمكن المتسللون من النفاذ إلى أجهزة أندرويد أو آيفون، فعندها سيكون بمقدورهم القفز إلى الشبكة المؤسسية التي يرتادها الموظفون، سواءً عن طريق تعطيل الشبكات الخاصة الافتراضية أو إيقاف جدران الحماية. ويتطلب التصدي لهذه المخاطر تطبيق مجموعة من السياسات الجديدة على الأجهزة الجوالة والبنى التحتية الرقمية، تكون مصممة لغاية تسهيل العمل عن بُعد دون انقطاع، ورفع مستوى وعي الموظفين بالمخاطر الدائمة وأهمية التباعد الرقمي.
2 استمرار خضوع قطاع الرعاية الصحية لتأثيرات مباشرة: في ضوء الإقبال على الطب عن بُعد لإجراء المعاينات الروتينية، يجري الدخول من مواقع بعيدة إلى بيانات مهمة تكشف عن هوية المرضى، وبالنتيجة تصبح تلك المعلومات الثمينة معرضة أكثر للوقوع في أيدي المخترقين. ويأتي ذلك في الوقت الذي أصبحت فيه البيانات المتعلقة باللقاحات والخاصة بتجربتها وتركيبتها من أكثر حقوق الملكية الفكرية المنشودة في الوقت الراهن. ويضع الاستحواذ عليها لغايات مادية أو سياسية، قطاع الرعاية الصحية والتكنولوجيا البيولوجية تحت وطأة ضغوط شديدة ناجمة عن المخاطر الداخلية والتهديدات الخارجية.
ولن يمر الإجهاد الذي يعانيه الأمن الإلكتروني في قطاع الرعاية الصحية دون اهتمام، حيث سنشهد في المرحلة المقبلة تخصيص ميزانيات كبيرة للأمن وتقنية المعلومات في هذا القطاع لأجل مكافحة نمو التهديدات الخارجية.
3 بروز توجهات تكتيكية مجربة: الاختراق السحابي وهجمات على أنظمة التحكم الصناعي: مع اقتراب العام الجديد، سنشهد تطور تكتيكات هجومية مجربة ومختبرة سابقاً لتصبح أكثر تعقيداً من ذي قبل، مستغلة التغيرات الجديدة الحاصلة على بنية الشبكات. وستصبح عملية اختراق الحسابات السحابية من الاستراتيجيات المفضلة لدى المجرمين الإلكترونيين بهدف اختراق الأنظمة، تزامناً مع ازدياد فرص ذلك إثر اعتماد القوى العاملة المنتشرة مؤخراً وبشكل مفرط على بيئة السحابة العامة.
وسيؤدي تزايد الترابط بين العالم الإلكتروني والحقيقي إلى إقبال الجماعات المدعومة من دول على شن المزيد من الهجمات المدمرة ضد بيئات أنظمة التحكم الصناعي. وبالتالي ستصبح البنى التحتية الوطنية الحساسة وشركات التصنيع والطاقة في مرمى نيران تلك الجماعات في ظل ارتفاع التهديدات.
4 منظومة برمجيات الفدية تتحول إلى الابتزاز والتنسيق فيما بينها: عمدت جماعات طلب الفدية إلى تطوير أساليبها لتحييد الأثر الدفاعي لآليات النسخ الاحتياطي والاستعادة الطارئة للبيانات، وذلك بالتأكد من سحب كافة البيانات التي يحتاجونها قبل إدراك الضحايا التعرض للهجوم. وبمجرد قيامهم بإقفال الأنظمة المخترقة، يبادر المهاجمون إلى استخدام البيانات التي بحوزتهم لابتزاز الأموال من الضحايا لمنع الاختراق من الظهور إلى العلن. وحال فشلهم في ذلك، يمكن للمهاجمين بيع البيانات بأي حال وتكون النتيجة إلحاق ضرر مضاعف بالضحايا.
وأصبحت برمجيات طلب الفدية من فئات الأعمال الضخمة لدرجة أن الجماعات الأبرز في هذا المجال باتت تتعاون فيما بينها وتتشارك بالموارد والبنى التقنية التحتية في مساع لشن حملات هجومية متطورة ومربحة أكثر.
5 استخدام الذكاء الاصطناعي في الدفاع والهجوم: لا ينحصر الابتكار التقني بالمدافعين وحسب، بل بالمهاجمين كذلك الأمر. وبينما يقدم الذكاء الاصطناعي والتعلم الآلي فوائد كبيرة للأمن الإلكتروني، يمكننا توقع استمرار رؤية الجهات المعادية تطور أساليب استغلالها للذكاء الاصطناعي/التعلم الآلي في الأنشطة اللاحقة لاختراق الأنظمة. حيث ستستفيد تلك الجهات من المعلومات التي تم جمعها بعد الاختراقات بهدف التركيز على أنظمة أخرى مع اكتسبها القدرة على التحرك أفقياً والانتشار بكفاءة، وكل ذلك من خلال الأتمتة. ومع ازدياد الوعي بكيفية استغلال المهاجمين للأتمتة، يمكننا توقع تلافي هذه المشكلة من قبل الجهات الدفاعية وذلك بتعظيم دور الأتمتة في رصد الأنشطة التخريبية بشكل أسرع من أي وقت مضى.
6 ثقة الجهات المدافعة عن الأمن الإلكتروني في ازدياد: لم يسبق أن تكشفت الأهمية الحيوية للأمن الإلكتروني كما حصل خلال العام 2020، حيث ارتقت طواقم الأمن إلى مستوى التحدي المتمثل في ظروف استثنائية صعبة. واعترافاً بذلك، سنرى المزيد من الدعم الوارد من مجالس الإدارة، وتوطيد لعلاقات صحية أكثر بين طواقم التقنية وطواقم والأمن خلال تعاونهم لتمكين المستخدمين وحمايتهم في وقت واحد. حيث كان 2020 حافزاً للتغيير وكان الجميع على أهبة الاستعداد لأجله.
وفي هذا السياق، قال «توم كيلرمان»، رئيس استراتيجية الأمن الإلكتروني لدى «في إم وير كاربون بلاك»: «يأتي استشراف مشهد الأمن الإلكتروني خلال الإثني عشر شهراً المقبلة إثر تطورات وأحداث لم يمكن توقع حدوثها خلال العام الماضي. حيث طرأت تغيرات جذرية على عالم الأعمال، غيرت ملامحه دون رجعة إثر تحول أغلب الموظفين للعمل من المنزل استجابة لظروف طرأت بين عشية وضحاها. وتزامن ذلك مع مواجهة طواقم الأمن المنهكة لتحديات كبيرة في نشر أدوات فعالة بهدف تمكين الموظفين من العمل عن بُعد بسرعة لأجل المحافظة على الإنتاجية».
وأضاف: «شهدنا هذا العام استمرار جماعات الجريمة الإلكترونية في سيرها على خطى الابتكار التقني، الأمر الذي سيؤدي إلى الدفع باستراتيجيات وتكتيكات أمنية جديدة ستكتسب زخماً قوياً خلال 2021. ورأينا كذلك خضوع الدفاعات الإلكترونية لاختبارات لا مثيل لها، برهنت إثرها على قدرتها الكبيرة على الصمود في وجه التحديات المستجدة».

WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض