الأمن السيبراني والتهديدات المتوقعة (2)
تهديدات تواجه أتمتة النظم الخبيرة
الأتمتة في مجال الأمان والتعلم الآلي بدئت تأخذ حيز في أتمتة النظم الخبيرة ولهذا فأنها صارت تأخذ حيز اهتمام لدي المهاجمين ومخترقي النظم الذين يعملون على أحداث ثغرة في النظام ثم التحكم بالنظام ثم الحصول على البيانات المخزنة في النظام سوا في تقنيات النظام الداخلية أو بيانات العملاء ثم يتم استغلال تلك البيانات أو تدمير النظام ككل وإحداث إضرار برمجية بالغة وكل ذلك مقابل الابتزاز المالي للمؤسسات التي تتبني تلك النظم الالكترونية والبرمجية. ولتلافي تلك المخاطر يجب على المؤسسات عمل التحديثات في النظام نفسه لتلافي الاختراقات وحث عملائها على عمل التحديثات اللازمة لبياناتهم ويتم التحديث كذلك على اللغة البرمجية واللغة المستخدمة. خاصة مع زيادة قدرات الذكاء الاصطناعي من خلال أتمتة رسائل البريد الإلكتروني الهندسية ، بمعنى أنه يمكن للمهاجم تحميل ملف يحتوي على مليون عنوان بريد إلكتروني ويمكنه تلقائيًا إنشاء رسائل تصيد فعَّالة وفريدة من نوعها لإرسالها إلى الضحايا. عام 2019 سيتحول التركيز من الكمية إلى نوعية الميزات في نظم لذكاء وسيدرك كل من البائعين ومستخدميهم أن ميزات أقل وأكثر دقة يمكن أن تحسن معدلات اكتشاف التهديدات
مع استمرار تطبيقات الذكاء AI في التكاثر ستواجه الشركات ارتفاعًا في نقاط الضعف العرضية . ونتوقع سماع المزيد من الانتهاكات التي لا تنتج عن الاختراق ، ولكن يمكن إعادة تعيينها للمطورين الذين يغادرون مجمعات البيانات الكبيرة (التي تعمل بتطبيقات تدعم AI) دون حماية. يجب على الشركات توخي الحذر عند التعامل مع مجموعات البيانات الكبيرة ، خاصةً بيانات العملاء ، التي تغذي الذكاء الاصطناعي في خدمات مثل Amazon ، و Facebook ، و Google ، وعليها التحقق دائما من تهيئتها. ومن المتوقع أن تستمر معدلات هجمات الاحتيال في الزيادة في عام 2019 ، بتكلفة تصل إلى مليار دولار من تجار التجزئة في التجارة الإلكترونية ، ومن المتوقع أن تلعب تلك الشركات دورًا كبيرًا في منع الجهات الفاعلة في الوقت الفعلي على إلحاق الأضرار بتلك البيانات . يتمتع الذكاء الاصطناعي والتعلم الآلي ، المعزَّز بالبحوث البشرية ، من القدرة على حماية التجار عبر الإنترنت من سوء الاستخدام على مستوى الحساب ونقطة المعاملة بهدف منع الاحتيال.
الحرب السيبرانية العالمية الناشئة
نتوقع هجمات مدمرة أكثر خلال عام 2019. وبدلاً من كسر الأنظمة باستخدام نظام الفدية ، سيستفيد الخصوم من أدوات جديدة لإجراء اعتداءات ضارة على منصات ومنظمات مستهدفة ومنها الهجمات على سلامة البيانات التي تتلف النظم الأساسية لأجهزة الكمبيوتر وتحولها إلى نقطة استبدال الأجهزة الإلزامية ، أو التحكم عن بعد باستخدام الحواسب الحديثة التي تتصل بالطائرات بدون طيار وتستخدم في التصوير أو تنفيذ هجمات. وبالتالي تزداد تهديدات الدولة القومية وخاصة استهداف البنية التحتية الحيوية والحرجة لهذا فناك خطران يهددان الأمن السيبراني ومخاطر الأمن الجسدي.
إن طبيعة الحرب الإلكترونية آخذة في التغير. لقد قادت روسيا الطريق في استخدام الإجراءات السيبرانية المستهدفة كجزء من الأهداف الأكبر ، والآن تسير العديد من الدول على نفس قواعد اللعبة الروسية في حين أن الحرب الإلكترونية المباشرة ليست في الأفق وستستمر الحروب السيبرانية الإلكترونية الصغيرة كجزء من الصراعات الإقليمية ولهذا نتوقع تكتيكات وتقنيات وإجراءات جديدة. ومع ذلك ستقرر الدول القومية الكبرى كيفية دمج الحرب السيبرانية مع أهدافها العسكرية الكبرى. كما ستبدأ الدول القومية في إجراء تجارب أكثر هذا العام في حملات “التضليل الإعلامي” كجزء من جهودها في الحرب الإلكترونية. وستمتد تلك الحرب إلى الأقمار الصناعية و تكنولوجيا GPS وحتى سواتل الاتصالات والشبكات السرية العسكرية وغيرها.
الخصوصية المحمية
إدارة الخصوصية أمرًا طبيعيًا مثل تأمين البيانات أو دفع الضرائب لذا ستستمر الخصوصية على مسار مماثل لتطور الأمن السيبراني وسيستمر بالزيادة حالات الاختراق والحوادث المرتبطة بالخصوصية. معيار الخصوصية الثابت سيصبح الوضع الطبيعي الجديد.على سبيل المثال أن العديد من المنظمات ستتعامل وفق إجراءات الامتثال لإعدادات الخصوصية وتتطلب نفس التركيز واليقظة كضمان.
مع تطبيق الحكومات لقواعد خصوصية البيانات الجديدة ، ستتبنى المؤسسات بشكل متزايد نهج” الخصوصية أولاً “لإدارة البيانات . ومع ذلك ، فإن التحديات التي ستواجهها هذه الشركات في سعيها لإدماج أفضل ممارسات خصوصية البيانات في تطبيقاتها الحالية ، فضلاً عن التطبيقات الجديدة للهواتف المحمولة وإنترنت الأشياء وتطبيقات أخرى ، ستكون كبيرة. وسوف تحتاج الشركات إلى حلول لإدارة البيانات تعتمد على تقنية الذكاء AI ، لتعمل آليًا وموجهة حسب النتائج لمواجهة تلك التحديات إذا كانت تأمل في تنفيذ سياسات الخصوصية للبيانات القوية دون التضحية بالإنتاجية أو المرونة. “في عام 2019 ، لن تتبنى حكومة الولايات المتحدة أي سياسات خصوصية رقمية جديدة على الرغم من جلسات الاستماع الأخيرة في الكونغرس مع Twitter و Facebook و Google وغيرها” – كيفين لي ، مهندس الثقة والسلامة في شركة Sift Science.
اتصال الحوسبة السحابية مع إنترنت الأشياء
عام 2019 ، سيكون الهدفان الأساسيان للمهاجمين عبر الإنترنت هما الأجهزة السحابية والمستخدمية. توفر أنظمة التشغيل على أجهزة المستخدمين وظائف أكثر من أي وقت مضى ، مما يجعلها أكثر ضعفاً وهدفاً سهلاً للمهاجمين. يتوقع المستخدمون المزيد من المرونة والقدرة على العمل مع أي نظام تشغيل وأي تطبيق وعلى أي جهاز. نظرًا لأن المؤسسات تعمل على توفير الأمان والخصوصية والإنتاجية ، سيتعين عليها التحول إلى بنية جديدة “بدون ثقة”.
“إن إنترنت الأشياء ، في حالتها الراهنة ، غير آمن برغم أن هناك أجهزة آمنة ، لكنها الاستثناء وليست القاعدة. ولعل أكثر ما يثير القلق هو أنه لا توجد ثورات في أمن إنترنت الأشياء. وسيظل إنترنت الأشياء معرض للخطر في عام 2019 “- إيريز يالون ، رئيس قسم الأبحاث الأمنية بشركة Checkmarx.
سيحدث تحول ملحوظ من أمن الشبكة نحو أمن التطبيقات المستند إلى الهوية. وتستطيع السحابة التعامل مع جدران الحماية وأدوات IPS إلى الأدوات الأمنية المستندة إلى المضيف. من ويندوز إلى إنترنت الأشياء ، استثمرت أبل ومايكروسوفت مبالغ هائلة في أمن المعلومات لكي يكون من الصعب جداً على المهاجمين الدخول. وبالإضافة إلى ذلك ، ونظرا للنمو المتسارع في عدد موردي إنترنت الأشياء والنقص الحاد في التنظيم يجري الآن للأسف القيام باستثمارات كبيرة في تطوير قدرات المهاجمين .
ستحقق التحويلات في السحاب و DevOps بسرعة في عام 2019 ، مما يزيد من المخاطر في تطبيقات الويب للمؤسسات. والسبب بسيط: فأن مواقع التطبيقات تستخدم في الغالب أصولًا ثابتة مثل مواقع الويب التسويقية. ومع كل ذلك هناك إجراءات أمنية وميزات الكشف والاستجابة (EDR) بالإضافة إلى خدمات الاكتشاف والاستجابة المدارة (MDR) و منع نقطة النهاية (EPP) جميعها وسائل حماية للحوسبة السحابية تضمن الوقاية والاكتشاف والتحقيق والاستجابة وإدارة النظام والنظافة الأمنية كحل يتم تحديده عبر وكيل واحد لأنظمة Windows و MacOS و Linux. لهذا فالشركات ستكون بحاجة لحلول قوية تعمل على مدار الساعة طوال أيام الأسبوع.
مع نمو عمليات إنترنت الأشياء التي تشكل مخاطر كبيرة مجهولة على الشركات خاصة مع دخولنا للجيل الخامس 5G ، ستحتاج تلك الشركات لتدريب موظفيها للتحضير للجيل الخامس وتلافي أي تهديدات متوقعة خاصة مع استمرار ازدهار الابتكار في إنترنت الأشياء وسيكون في المقابل المزيد والمزيد من أجهزة إنترنت الأشياء التي تنخرط في هجمات DDoS. إن أجهزة التوجيه وكاميرات المراقبة هي أنواع رئيسية من أجهزة إنترنت الأشياء التي تشارك في هجمات DDoS ، حيث تشكل أجهزة التوجيه 69.7 ٪ من أجهزة IoT التي يتم استغلالها. إطلاق هجمات DDoS تمثل 24.7٪ على الكاميرات في عام 2017. وذلك لأن عددًا كبيرًا من أجهزة التوجيه وكاميرات الويب قد تم إدخالها في بيئات الإنتاج والمعيشة ، دون فرض أي إجراءات أمنية كافية. لذا لدينا كل الأسباب للاعتقاد بأن الهجمات التي تستفيد من إنترنت الأشياء ستصبح أكثر تنوعًا في المستقبل.
مع زيادة عدد تقنيات إنترنت الأشياء في مكان العمل إلى ما يزيد عن عدد أصول تكنولوجيا المعلومات التقليدية سيكون الاحتمال متزايد باستمرار في استخدام هذه الأجهزة كنقطة دخول من قبل الجهات الخبيثة من أجل المزيد من ابتزاز الشركات بسبب خروقات البيانات . من المتوقع في عام 2019 أن نرى هذا يحدث على أرض الواقع وأن العديد من الانتهاكات سترتبط مباشرة بتكنولوجيا IoT المركبة.
قد لا يبدو الأمر وكأنه مشكلة كبيرة بالنسبة للمهاجمين لتهديد الخارطة الذكية الخاصة بك ، ولكن يمكن ربطها بجهاز إدارة المنزل الذكي الخاص بك (على سبيل المثال ، Google Home ، Amazon Echo) ، و التي يمكن أن تؤدي إلى هجمات DDoS رفيعة المستوى . كل جهاز مضاف هو سطح هجوم إضافي.
إدارة المخاطر
ستصبح إدارة المخاطر موضوعًا بالغ الأهمية بالنسبة للقطاعين العام والخاص في أمن المعلومات خاصة أننا نواجه قضايا جيوبوليتيكية معقدة وهجمات ترعاها الدولة تستهدف أعمالنا وحكوماتنا على نطاق هائل. لقد واجهت المؤسسات المالية الكبيرة وشركات وادي السليكون بالفعل خسائر بمليارات الدولارات بسبب القرارات التي تم اتخاذها دون إدارة مخاطر المشاريع الفعالة. البيانات هي الأصول والالتزامات ، وفي العام المقبل سنرى أن البيئة التنظيمية أصبحت أكثر تعقيدًا حول حوكمة البيانات ، والتي ستشهد لنا بأن تصبح إدارة المخاطر في المؤسسة أولوية كبيرة بالنسبة للمجموعة والمجلس “- David Pigott، Chief ضابط الامتثال بشركة Neustar.