بقلم : خالد حسن
باتت الجرائم الالكترونية ةهجمات التصيد الاحتيال واختراقات الأمن السيبرانى تشكل أحد أهم التهديدات التى تواجه عملية التحول الرقمي ، والتى حولت البيانات الى سلعة ذات قيمة مالية عالية ، سواء على مستوى الافراد أو المؤسسات او حتي الحكومات كما انه لا يزال من المستبعد أن تتمكن فرق الحماية من الانتصار في سعيها للتصدي لمحاولات الاختراق وسرقة البيانات.
ومع تزيد اعتمادنا على التقنيات الحديثة كأنترنت الاشياء والحوسبة السحابية والبيج داتا لاتاحة البنية التكنولوجية المطلوة فانه من المتوقع ان يتزامن معها تزايد جهود القراصنة وعصابات الانترنت فى البحث عن الثغرات التى يمكنهم من خلال تسيب او اختراق البيانات واستغلالها .
وفى هذا الاطار كشف تقرير " فورتشن بيزنس " انه من المتوقّع أن تبلغ قيمة سوق الأمن السيبراني العالمي 160 مليار دولار عام 2022؛ حيث تشكّل خدمات الأمن الجزء الأكبر من السوق (87 مليار دولار)، كما يرجّح أن تبلغ قيمة النمو السنوي 13% وعلى الصعيد العالمي، تعتبر الولايات المتحدة الأمريكية المحرّك الأساسي للإيرادات (65 مليار دولار) تليها الصين (15 مليار دولار) فاليابان (10 مليار دولار) كما يستعد هذا السوق لتسجيل نمو هائل في المستقبل؛ حيث يُتوقّع أن تبلغ قيمة سوق الأمن السيبراني العالمي 376 مليار دولار بحلول عام 2029 .
تنطبق هذه التوقعات على منطقتنا أيضاً؛ حيث يرجّح أن ينمو سوق الأمن السيبراني في دولة الإمارات بمعدل سنوي يبلغ 12%، ويصل حجم سوقه إلى 700 مليون دولار بحلول عام 2027.
ولعل اخطر ما كشف عنه التقرير السنوى لبيانات التعريف المسروقة ، الذى اعدته شركة "إف 5" ، هو الاشارة الى ظاهرة أخرى تمثلت في اعتماد المهاجمين على أساليب "أكثر غموضا" لزيادة فرصهم في استغلال البيانات المسروقة إذ تعمد العملية إلى البحث عن الثغرات الأمنية في إجراءات عمليات إدخال البيانات – وذلك بواسطة أوامر مبرمجة تعتمد على المدقق اللغوي لكلمات المرور المستخدمة، يتيح إعادة محاولة الاختراق باستخدام محاولات إدخال مكررة. فقد رصدت "إف 5" أكثر محاولات الاختراق تطورا في مرحلة سبقت الكشف عن البيانات المسرّبة، مما يعني أن هذه الممارسات تبدو شائعة بين المهاجمين المحترفين.
أشار التقرير أن البيانات المسرّبة استغرقت في المتوسط فترة زمنية امتدت حتى 15 شهرا قبل أن يتم الكشف عنه على نطاق واسع لكن الأمر قد تحسّن خلال السنوات الثلاث الماضية وأصبح متوسّط الفترة الزمنية لاكتشاف هذه التسريبات لا يتعدّى الأحد عشر شهرا، وذلك عند معرفة تاريخ وقوع الحادثة وتاريخ الكشف عنها إلا أن هذا لا ينطبق على عدد محدود من الحوادث التي سجلت والتي استغرقت عملية الكشف عنها ما يزيد عن ثلاث سنوات أو أكثر ومتوسط المدة الزمنية للكشف عن هذه الحالات يصل إلى 120 يوما .
مؤكدا أن حوادث تسريب البيانات هذه تُكشف على شبكة الويب المظلمة حيث يرتبط الكشف عن حوادث تسريب البيانات عادة مع ظهور هذه البيانات عبر منتديات شبكة الويب المظلمة وهذا ما اكدت الدراسة لاربع شركات من قائمة فورتشين 500 – ضمت بنكين، وشركة بيع بالتجزئة، وشركة أطعمة ومشروبات – واشتملت على حوالي 72 مليار عملية تسجيل دخول على مر 21 شهرا وباستخدام تقنية Shape Security، تمكن الباحثون من تتبع بيانات التعريف المسروقة خلال مراحل سرقتها، وبيعها، واستخدامها وخلال فترة اثني عشر شهرا، تم استخدام قرابة 2.9 مليار كلمة مرور واسم مستخدم عبر عمليات تسجيل مشروعة ومحاولات لاختراق مواقع الإنترنت لهذه الشركات الأربع. وكانت نسبة البيانات التي تعرّضت للسرقة تمثل الثلث تقريبا (900 مليون).
كما أن بيانات التعريف المسروقة بدأت تظهر بصورة أكبر في عمليات بدت مشروعة في البنوك (35% و25% على التوالي) في حين أن 10% من الهجمات استهدفت شركة التجزئة، وتركزت 5% منها على أعمال الأطعمة والمشروبات.
وفى تصوري سوف تبقى مخاطر تسريب بيانات التعريف الشخصية قائمة طالما كنا نطلب من المستخدمين تسجيل الدخول إلى حساباتهم عبر الإنترنت وسيواصل المهاجمون تطوير أساليب هجماتهم للتحايل على تقنيات الحماية المتبعة، مما يعزز من الحاجة الملحّة إلى ضوابط فعالة تعتمد الذكاء الاصطناعي للحد من تسريب بيانات التعريف الشخصية ووضع حد لإساءة استغلالها.
من المستحيل النجاح في التعرّف على الهجمات نسبة 100% لكن ما هو ممكن أن نجعل هذه الهجمات أمرا شاقا فعلا يدفع المهاجمين إلى الاستسلام وإذا ما كان من أمر واحد يجمع عليه كل من مجرمي الإنترنت ورجال الأعمال الحقيقيين فهو" أن الوقت من ذهب" وهنا نؤكد على اهمية استثمار الافراد ومؤسسات الاعمال فى حلول الامن السيبراني ، بما تتضمن من حلولاً لأمن الشبكة وتطبيقات الحوسبة السحابيّة وأمن الويب وأمن التطبيقات وغيرها من المجالات ، طالما قررت ان تتواجد بقوة فى العالم الرقمي والتعامل مع أدواته وأهمها تغلل تقنيات الذكاء الاصطناعي فى كل ما حولنا من أجهزة الكترونية وتوقعات بزيادة الاعتماد على تطبيقات الجيل الخامس للاتصالات .