علوم و تكنولوجيا

تعرف على أهم التوقعات للحد من المخاطر الإلكترونية العام 2018

طرحت شركة بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، توقعاتها حول ما سيشهده العالم من مخاطر على الساحة العالمية بدءاً من العام المقبل، مع اقتراحات حول كيفية إدارة مثل هذه المخاطر، وفق موقع  تكنولوجيا.
آثار الهجمات الإلكترونية ستتغير
من الواضح أن الحوادث الالكترونية باتت تؤثر وبقوة حالياً على نمط حياة الأشخاص في العالم الحقيقي، وذلك في ظل تنامي معدل هجمات الفدية الخبيثة خلال العام 2017، التي استهدفت المرافق الطبية. وفي خضم موجة نمو التوأمة الرقمية (إنشاء النظير الرقمي لعملية أو لنظام قائم)، أصبح بإمكاننا توقع انعكاس ذات الأثر على العديد من جوانب الحياة اليومية، إذاً كيف سيغير ذلك من مشهد الأمن الالكتروني؟ من المحتمل جداً متابعة سن المزيد من الخطوات التنظيمية، وذلك بهدف مواصلة تعزيز القيمة الأساسية للحلول الأمنية، وتأكيد الثقة بالأنظمة الإلكترونية التي تؤثر على المجتمع. وتتضمن توجيهات أمن معلومات الشبكة (NIS)، الذي ستدخل حيز التنفيذ في العام 2018، فئة جديدة من شركات توريد الخدمات الرقمية.

إعادة صياغة المبادئ الأولية بعد مرور عشرين عاماً
لم يطرأ الكثير من التغيير على المبادئ التوجيهية الخاصة بالأمن الالكتروني خلال الـ20 عاماً الماضية. وعادة ما يسعى الممارسون إلى حل كل مشكلة وفقاً للقدرات التي يتمتعون بها، وباستخدام أفضل الحلول المتاحة أمامهم عند حدوثها. ومع ذلك، إلا أن التغييرات الهامة التي طرأت على نماذج استهلاك تقنية المعلومات، المتمثلة بتنامي موجة الأنظمة الديناميكية والانسيابية التي بالإمكان التخلص منها بشكل اعتيادي والقائمة على مفهوم فوترة الاشتراك، تشير إلى أن الشركات لن تواصل سعيها وراء شراء وإنشاء حلول الكترونية متراكمة ومستقلة، والتي تتطلب تخصيص نفقات رأسمالية كبيرة، وتوفير مهارات عالية من قبل الموظفين، تستند على دورات حياة متعددة السنوات. على هذا النحو، فإن أساسيات مشهد استهلاك الأمن الالكتروني سيتغير.

توسع نطاق الهجمات الالكترونية
تتوسع لتشمل طرح المزيد من برمجيات الفدية الخبيثة، وأنظمة التقنيات التشغيلية، والعملات الرقمية: شهدنا خلال السنوات الأخيرة استخدام برمجيات الفدية الخبيثة من أجل الربح. ومع ذلك، تعتبر البرمجية الخبيثة RanRan خير مثال يستعين بمفاهيم برجية الفدية الخبيثة، فهي لم تنتشر بهدف الربح فقط، بل أيضاً من أجل تحديد المعلومات التي بالإمكان استخدامها لابتزاز الضحايا.

ورغم مواصلتها التركيز على الجوانب المالية، أعتقد بأن برمجيات الفدية الخبيثة ستبدأ بإجراء المزيد من عمليات تحليل البيانات، ما يشير إلى أننا قد نشهد ظهور عمليات ابتزاز تستند على قيمة البيانات، عوضاً عن كونها عمليات نشر عامة، بالإضافة إلى طرح المزيد من هجمات الفدية الخبيثة المستهدفة، والهجمات التي تقف وراءها دوافع أخرى كالابتزاز.

عمليات سرقة بيانات وحسابات الاعتماد
تستهدف نقاط ضعف السحابة المشتركة ما بين سلاسل التوريد التابعة كافة أنواع الأعمال: يبدو أننا سنشهد فترة من تعزيز مستوى الترابط مع شركائنا، وسلاسل التوريد، والعملاء، سواءً كان ذلك بسبب السحابة، أو بسبب الطبيعة الديناميكية للأعمال. ويكمن التحدي هنا في السعي للحفاظ على قدرات الأمن الالكتروني الخاصة بك، وفي نفس الوقت معرفة كيفية إدارة المخاطر التي تنبع من الأطراف الأخرى المجهولة (الشركاء، سلسلة التوريد، وما إلى ذلك).

التركيز على المسؤوليات والمساءلة
نجد حالياً بأن التعقيد هو القاسم المشترك ما بين النموذج المشترك لأمن السحابة (حيث تقوم شركة التوريد بحماية السحابة، بينما تقوم أنت بحماية ما ستخزنه ضمن السحابة) وصولاً إلى نموذج السحابة المشتركة، والدفع نحو نماذج تجارية أكثر انفتاحاً مثل نموذج تعليمات خدمات الدفع الثانية PSD2، التي تهدف إلى تمكين العروض التقنية المتفوقة والجديدة للتنافس بشكل أفضل ضمن قطاع خدمات الدفع.

الحلول الجاهزة للعام 2018
يجب أن تكون حلول الأمن الالكتروني أكثر مرونة في ظل توسع انتشار نطاق العالم الرقمي بشكل متزايد، فإن وتيرة التغيير ستتوسع بشكل موازي بكل تأكيد.

زر الذهاب إلى الأعلى