تقرير: 6 تغيرات رئيسة عالمية النطاق في مخاطر الأمن الإلكتروني بدءًا من العام المقبل

تقرير: 6 تغيرات رئيسة عالمية النطاق في مخاطر الأمن الإلكتروني بدءًا من العام المقبل

6 ديسمبر كانون الأول 2017:

توقع تقرير أمني جديد حدوث ستة تغيرات رئيسة واسعة النطاق بدءًا من العام المقبل في مخاطر الأمن الإلكتروني على مستوى العالم، ذات تأثيرات اقتصادية وحياتية وتنظيمية، ومن أهمها تزايد برمجيات الفدية الخبيثة، وتزايد تأثير الحوادث الإلكترونية على نمط حياة الأشخاص في العالم الحقيقي، بسبب استهداف المرافق الطبية، وكذلك تغير المبادئ التوجيهية، الخاصة بالأمن الإلكتروني واستهداف وسائل الدفع الإلكتروني والحوسبة السحابية، وهي المصادر والأنظمة الحاسوبية المتوافرة تحت الطلب عبر الشبكات online، التي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد بالموارد والحواسيب المحلية.

وأوصى التقرير الذي أعدته شركة بالو ألتو نتوركس، ومقرها في الولايات المتحدة الأمريكية، بجعل الأمن الإلكتروني أكثر مرونة وانسيابية لمواكبة هذه التغيرات، فينبغي الاستعداد للتطور بشكل تدريجي على أساس يومي أو أسبوعي.

وفي آب/أغسطس من هذا العام أصبحت “بالو ألتو نتوركس”، التي تتولى منع الاختراقات الإلكترونية في عشرات الآلاف من المؤسسات في جميع أنحاء العالم، أول شركة متخصصة في الأمن الإلكتروني، توقع اتفاقية تبادل معلومات مع منظمة الإنتربول الدولية، وتهدف الى مكافحة التهديدات والجرائم في مجال الفضاء الإلكتروني على مستوى العالم، من خلال تبادل المعلومات التي ترصدها وتولدها الشركة، وفريق تقصي التهديدات التابع لها ويُعرف باسم “الوحدة 42”.

وفِي ما يلي تفاصيل توقعات التقرير، واقتراحات كيفية إدارة مثل هذه المخاطر الأمنية، التي ستظهر آثار ها جلية في السنوات القادمة.

1- آثار الهجمات الإلكترونية ستتغير: من الواضح أن الحوادث الإلكترونية باتت تؤثر بقوة حاليًا على نمط حياة الأشخاص في العالم الحقيقي، وذلك في ظل تنامي معدل هجمات الفدية الخبيثة خلال العام 2017، التي استهدفت المرافق الطبية. وفي خضم موجة نمو التوأمة الرقمية (إنشاء النظير الرقمي لعملية أو لنظام قائم)، أصبح بإمكاننا توقع انعكاس الأثر نفسه على العديد من جوانب الحياة اليومية، إذًا كيف سيغير ذلك من مشهد الأمن الإلكتروني؟ من المحتمل جداً متابعة سن المزيد من الخطوات التنظيمية، وذلك بهدف مواصلة تعزيز القيمة الأساسية للحلول الأمنية، وتأكيد الثقة بالأنظمة الإلكترونية التي تؤثر على المجتمع. وتتضمن توجيهات أمن معلومات الشبكة (NIS)، التي ستدخل حيز التنفيذ في العام 2018، فئة جديدة من شركات توريد الخدمات الرقمية.

2- إعادة صياغة المبادئ الأولية للأمن الإلكتروني: لم يطرأ الكثير من التغيير على المبادئ التوجيهية الخاصة بالأمن الإلكتروني في الـ 20 عامًا الماضية. وعادة ما يسعى الممارسون إلى حل كل مشكلة وفقًا للقدرات التي يتمتعون بها، وباستخدام أفضل الحلول المتاحة أمامهم عند حدوثها. ومع ذلك، فإن التغييرات الهامة التي طرأت على نماذج استهلاك تقنية المعلومات IT، المتمثلة بتنامي موجة الأنظمة الديناميكية والإنسيابية التي بالإمكان التخلص منها بشكل اعتيادي، القائمة على مفهوم فوترة الاشتراك، تشير إلى أن الشركات لن تواصل سعيها وراء شراء وإنشاء الحلول الإلكترونية المتراكمة والمستقلة، التي تتطلب تخصيص نفقات رأسمالية كبيرة، وتوفير مهارات عالية من قبل الموظفين، تستند على دورات حياة متعددة السنوات. على هذا النحو، فإن أساسيات مشهد استهلاك الأمن الإلكتروني سيتغير.

3- توسع نطاق الهجمات الإلكترونية لتشمل طرح المزيد من برمجيات الفدية الخبيثة، وأنظمة التقنيات التشغيلية، والعملات الرقمية: شهد العالم في السنوات الماضية استخدام برمجيات الفدية الخبيثة من أجل الربح. لكن البرمجية الخبيثة المعروفة بإسم RanRan هي الأبرز، فهي لم تنتشر بهدف الربح فقط، بل أيضًا من أجل تحديد المعلومات التي بالإمكان استخدامها لابتزاز الضحايا. ورغم مواصلتها التركيز على الجوانب المالية، يسود اعتقاد بأن برمجيات الفدية الخبيثة ستبدأ بإجراء المزيد من عمليات تحليل البيانات، ما يشير إلى أننا قد نشهد ظهور عمليات ابتزاز تستند على قيمة البيانات، بدلًا من كونها عمليات نشر عامة، هذا بالإضافة إلى طرح المزيد من هجمات الفدية الخبيثة المستهدفة، والهجمات التي تقف وراءها دوافع أخرى كالابتزاز.

4- عمليات سرقة بيانات وحسابات الاعتماد، ستستهدف نقاط ضعف السحابة المشتركة ما بين سلاسل التوريد التابعة لكافة أنواع الأعمال: يبدو أننا سنشهد فترة من تعزيز مستوى الترابط مع شركائنا، وسلاسل التوريد، والعملاء، سواءً كان ذلك بسبب السحابة، أو بسبب الطبيعة الديناميكية للأعمال. ويكمن التحدي هنا في السعي للحفاظ على قدرات الأمن الإلكتروني الخاصة بك، وفي نفس الوقت معرفة كيفية إدارة المخاطر التي تنبع من الأطراف الأخرى المجهولة (الشركاء، وسلسلة التوريد، وما إلى ذلك).

5- التركيز على المسؤوليات والمساءلة: نجد حاليًّا أن التعقيد هو القاسم المشترك ما بين النموذج المشترك لأمن السحابة، (إذ تقوم شركة التوريد بحماية السحابة، بينما تقوم أنت بحماية ما ستخزنه ضمن السحابة) وصولًا إلى نموذج السحابة المشتركة، والدفع نحو نماذج تجارية أكثر انفتاحًا، مثل نموذج تعليمات خدمات الدفع الثانية PSD2، التي تهدف إلى تمكين العروض التقنية المتفوقة والجديدة، للتنافس بشكل أفضل ضمن قطاع خدمات الدفع.

6- الحلول الجاهزة للعام 2018، يجب أن تكون حلول الأمن الإلكتروني أكثر مرونة: في ظل توسع انتشار نطاق العالم الرقمي بشكل متزايد، فإن وتيرة التغيير ستتوسع بشكل موازي بكل تأكيد.

ويشير التقرير الى أن معظم الخبراء الأمنيين لا يقومون، كما في السابق، بعمليات الفحص الشاملة، وذلك بسبب موجة التغيير المتسارعة التي تجعل من الصعب متابعة المشهد ضمن سنوات معدودة، تمامًا على غرار ما يعرف بدورات حياة تقنية المعلومات الخاصة بالهواتف المحمولة، التي تم اختصارها من سنوات إلى أشهر. وفي الوقت نفسه، تتزايد آليات الربط البيني، والتشاركية، والتبعية، ما يعزز الضغوط على الإجراءات التنظيمية.