في إم وير : تكشف عن 6 توجهات ترسم مشهد الأمن الإلكتروني في 2021

  • في إم وير : تكشف عن 6 توجهات ترسم مشهد الأمن الإلكتروني في 2021

     

     

    كتب : نهله مقلد

     

    كشفت اليوم «كاربون بلاك» التابعة لشركة «في إم وير» عن أبرز توقعاتها للأمن الإلكتروني للعام 2021، والتي أتت مترافقة بالتفاؤل والتطورات الجديدة.

    وأشار أغلب خبراء الأمن الإلكتروني (بواقع 9 من أصل 10) الذين شملهم استطلاع وحدة تحليل التهديدات لدى شركة «في إم وير»، إلى أنهم شهدوا ارتفاعا في حجم الهجمات الإلكترونية، والتي نسبوها إلى بيئات العمل المنتشرة مؤخرا. وفي ضوء ذلك، فيما يلي أبرز 6 اتجاهات نتوقع رؤيتها خلال العام 2021 ضمن مشهد الأمن الإلكتروني، وأهم المحاور التي ينبغي على المتخصصين متابعتها.

     

    1- العمل عن بُعد يجذب اهتمام المجرمين لاختراق الأجهزة الجوالة

    نظرا لإقبال الموظفين على استخدام الأجهزة الشخصية لمعاينة معلومات مؤسسية حساسة ومشاركتها، فقد أصبحت تلك الأجهزة المعبر المفضل لدخول المهاجمين. وفي حال تمكن المتسللون من النفاذ إلى أجهزة أندرويد أو آيفون، فعندها سيكون بمقدورهم القفز إلى الشبكة المؤسسية التي يرتادها الموظفون، سواء عن طريق تعطيل الشبكات الخاصة الافتراضية أو إيقاف جدران الحماية.

    ويتطلب التصدي لهذه المخاطر تطبيق مجموعة من السياسات الجديدة على الأجهزة الجوالة والبنى التحتية الرقمية، تكون مصممة لغاية تسهيل العمل عن بُعد دون انقطاع، ورفع مستوى وعي الموظفين بالمخاطر الدائمة وأهمية التباعد الرقمي.

     

    2. استمرار خضوع قطاع الرعاية الصحية لتأثيرات مباشرة

    في ضوء الإقبال على الطب عن بُعد لإجراء المعاينات الروتينية، يجري الدخول من مواقع بعيدة إلى بيانات هامة تكشف عن هوية المرضى، وبالنتيجة تصبح تلك المعلومات الثمينة معرضة أكثر للوقوع في أيدي المخترقين. ويأتي ذلك في الوقت الذي أصبحت فيه البيانات المتعلقة باللقاحات والخاصة بتجربتها وتركيبتها من أكثر حقوق الملكية الفكرية المنشودة في الوقت الراهن. ويضع الاستحواذ عليها لغايات مادية أو سياسية، قطاع الرعاية الصحية والتكنولوجيا البيولوجية تحت وطأة ضغوط شديدة ناجمة عن المخاطر الداخلية والتهديدات الخارجية.

    ولن يمر الإجهاد الذي يعانيه الأمن الإلكتروني في قطاع الرعاية الصحية دون اهتمام، حيث سنشهد في المرحلة المقبلة تخصيص ميزانيات كبيرة للأمن وتقنية المعلومات في هذا القطاع لأجل مكافحة نمو التهديدات الخارجية.

     

    3- بروز توجهات تكتيكية مجربة: الاختراق السحابي وهجمات على أنظمة التحكم الصناعي

    مع اقتراب العام الجديد، سنشهد تطور تكتيكات هجومية مجربة ومختبرة سابقا لتصبح أكثر تعقيدا من ذي قبل، مستغلة التغيرات الجديدة الحاصلة على بنية الشبكات. وستصبح عملية اختراق الحسابات السحابية من الاستراتيجيات المفضلة لدى المجرمين الإلكترونيين بهدف اختراق الأنظمة، تزامنا مع ازدياد فرص ذلك إثر اعتماد القوى العاملة المنتشرة مؤخرا وبشكل مفرط على بيئة السحابة العامة.

    وسيؤدي تزايد الترابط بين العالم الإلكتروني والحقيقي إلى إقبال الجماعات المدعومة من دول على شن المزيد من الهجمات المدمرة ضد بيئات أنظمة التحكم الصناعي. وبالتالي ستصبح البنى التحتية الوطنية الحساسة وشركات التصنيع والطاقة في مرمى نيران تلك الجماعات في ظل ارتفاع التهديدات.

     

    4- منظومة برمجيات الفدية تتحول إلى الابتزاز والتنسيق فيما بينها

    عمدت جماعات طلب الفدية إلى تطوير أساليبها لتحييد الأثر الدفاعي لآليات النسخ الاحتياطي والاستعادة الطارئة للبيانات، وذلك بالتأكد من سحب كافة البيانات التي يحتاجونها قبل إدراك الضحايا التعرض للهجوم. وبمجرد قيامهم بإقفال الأنظمة المخترقة، يبادر المهاجمون إلى استخدام البيانات التي بحوزتهم لابتزاز الأموال من الضحايا لمنع الاختراق من الظهور إلى العلن. وحال فشلهم في ذلك، يمكن للمهاجمين بيع البيانات بأي حال وتكون النتيجة إلحاق ضرر مضاعف بالضحايا.

    وأصبحت برمجيات طلب الفدية من فئات الأعمال الضخمة لدرجة أن الجماعات الأبرز في هذا المجال باتت تتعاون فيما بينها وتتشارك بالموارد والبنى التقنية التحتية في مساع لشن حملات هجومية متطورة ومربحة أكثر.

     

    5- استخدام الذكاء الاصطناعي في الدفاع والهجوم

    لا ينحصر الابتكار التقني بالمدافعين وحسب بل بالمهاجمين كذلك الأمر. وبينما يقدم الذكاء الاصطناعي والتعلم الآلي فوائد كبيرة للأمن الإلكتروني، يمكننا توقع استمرار رؤية الجهات المعادية تطور أساليب استغلالها للذكاء الاصطناعي/التعلم الآلي في الأنشطة اللاحقة لاختراق الأنظمة. حيث ستستفيد تلك الجهات من المعلومات التي تم جمعها بعد الاختراقات بهدف التركيز على أنظمة أخرى مع اكتسبها القدرة على التحرك أفقيًا والانتشار بكفاءة، وكل ذلك من خلال الأتمتة.

    ومع ازدياد الوعي بكيفية استغلال المهاجمين للأتمتة، يمكننا توقع تلافي هذه المشكلة من قبل الجهات الدفاعية وذلك بتعظيم دور الأتمتة في رصد الأنشطة التخريبية بشكل أسرع من أي وقت مضى.

     

    6- ثقة الجهات المدافعة عن الأمن الإلكتروني في ازدياد

    لم يسبق أن تكشفت الأهمية الحيوية للأمن الإلكتروني كما حصل خلال العام 2020، حيث ارتقت طواقم الأمن إلى مستوى التحدي المتمثل في ظروف استثنائية صعبة. واعترافًا بذلك، سنرى المزيد من الدعم الوارد من مجالس الإدارة، وتوطيد لعلاقات صحية أكثر بين طواقم التقنية وطواقم والأمن خلال تعاونهم لتمكين المستخدمين وحمايتهم في وقت واحد. حيث كان 2020 حافزا للتغيير وكان الجميع على أهبة الاستعداد لأجله.

     

    من جهته قال توم كيلرمان، رئيس استراتيجية الأمن الإلكتروني لدى «في إم وير كاربون بلاك»: "يأتي استشراف مشهد الأمن الإلكتروني خلال الإثني عشر شهرا المقبلة يأتي إثر تطورات وأحداث لم يمكن توقع حدوثها خلال العام الماضي. حيث طرأت تغيرات جذرية على عالم الأعمال، غيرت ملامحه دون رجعة إثر تحول أغلب الموظفين للعمل من المنزل استجابة لظروف طرأت بين عشية وضحاها. وتزامن ذلك مع مواجهة طواقم الأمن المنهكة لتحديات كبيرة في نشر أدوات فعالة بهدف تمكين الموظفين من العمل عن بُعد بسرعة لأجل المحافظة على الإنتاجية".

     

    أضاف شهدنا هذا العام استمرار جماعات الجريمة الإلكترونية في سيرها على خطى الابتكار التقني، الأمر الذي سيؤدي إلى الدفع باستراتيجيات وتكتيكات أمنية جديدة ستكتسب زخما قويا خلال 2021. ورأينا كذلك خضوع الدفاعات الإلكترونية لاختبارات لا مثيل لها، برهنت إثرها عن قدرتها الكبيرة على الصمود في وجه التحديات المستجدة".

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن