نبضات
بقلم : خالد حسن
أكد خبراء الأمن السيبراني أن تكاليف برامج الفدية بلغت نحو 20 مليار دولار في العام الماضي وسترتفع إلى 265 مليار دولار في عام 2031، نظرًا لأن هذه الهجمات الإلكترونية أصبحت أكثر تكرارًا ، فإن الشركات والمؤسسات والأفراد في خطر، وكيف يمكننا الحفاظ على أنظمتنا آمنة في مواجهة الهجمات الإلكترونية المتطورة باستمرار
ورغم تزايد الطلب على تقنيات المعلومات وثورة الاتصالات في السنوات الأخيرة ، سواء على مستوى الأفراد أو مؤسسات الأعمال ، إلا أنه لآسف لما يتواكب مع ذلك، زيادة بنفس المستوى فى الوعي بضرورة اتخاذ الخطوات الكافية لتأمين هذه البنية المعلوماتية من العبث من قبل أى متسلل او محترفى عمليات الاختراق الإلكتروني " الهاكرز" الأمر الذي خلق تحديا كبيرا أمام كل مؤسسات الأعمال الخاصة وكذلك الجهات والأجهزة الحكومية عن رؤيتها المستقبلية لتأمين البيانات الخاص بها وكيف الاستثمار في هذا القطاع، وتطوير أداء الأفراد العاملين به والتقنيات، وإدارة المخاطر.
وتتنوع تهديدات ومخاطر أمن المعلومات التي تستهدف أنظمة تكنولوجيا المعلومات وشبكات الإنترنت والاتصالات بين جرائم الفيروسات والبريد الإلكتروني الملوث والضار، وجرائم الاحتيال والنصب والاصطياد (الحصول على معلومات بنكية سرية)، والجرائم المتعلقة باختراق الهواتف المتنقلة بالإضافة إلى فيروس " الفدية " لسرقة بيانات المؤسسات أو الأفراد والمساومة عليها بالإضافة إلى الهجمات الإلكترونية التي يمكن ان تقف وراءه بعض الدول لأغراض سياسية والتي عادة ما تستهدف تعظيل وإيقاف البنية التحتية في الدول المستهدفة .
وتوقع مؤسسة "ستاتستا" أن تبلغ إيرادات قطاع الأمن السيبراني عالمياً نحو 274 مليار دولار بحلول عام 2028، مما يمثل ارتفاعاً بنحو 66% من الإيرادات المتوقعة للعام الجاري البالغة 166 مليار دولار.
وفي هذا الإطار استعرضت شركة "بالو ألتو نتوركس " أبرز توقعاتها للأمن الإلكتروني للعام 2024، وذلك بناء على الدراسات والتحليلات التي قام بها خبراء أمن المعلومات في الشركة، كما سلّطت الضوء على الخطوات التي ينبغي على مدراء أمن المعلومات في المؤسسات اتخاذها في ظل هذه التوقعات، والتي جاءت على النحو التالي أولها " الذكاء الاصطناعي يزيد من صعوبة مهام الرؤساء التنفيذيين لشئون أمن المعلومات " إذ ستواجه إدارات الأعمال والتكنولوجيا في المؤسسات صعوبات كبيرة في تحديد من سيكون المسئول الفعلي عن الذكاء الاصطناعي. وبالتزامن مع ذلك، سيتم تجاهل أفضل ممارسات الأمن الإلكتروني المتعلقة بالذكاء الاصطناعي، الأمر الذي سيمكّن الجهات التخريبية من توظيف نماذج اللغات الكبيرة (LLMs) ومن الذكاء الاصطناعي التوليدي لتحسين قدرات هجمات التصيد عبر رسائل البريد الإلكتروني الاحتيالية، وتنسيقها مع قدرات التزييف العميق وغيرها من الهجمات المدعومة بالذكاء الاصطناعي بهدف زيادة معدلات نقر المستخدمين على الروابط الخبيثة.
أما الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها فيجب على الرؤساء التنفيذيين لشئون أمن المعلومات التركيز على تبسيط وتوضيح المخاطر المرتبطة بمشاريع الذكاء الاصطناعي لشركاتهم، إلى جانب إعطاء الأولوية للمشاريع التي تدعم أفضل القدرات وأعلاها قيمة والتي يكون للأمن الإلكتروني فيها أكبر الأثر على سير أعمال المؤسسات كما يجب على الرؤساء التنفيذيين لشئون أمن المعلومات توظيف المنصات المدعومة بالذكاء الاصطناعي من أجل تقليل التعقيد وزيادة فعالية الأمن الإلكتروني، والتعلم في ذات الوقت من أقرانهم حول أفضل ممارسات الأمن الإلكتروني باستخدام الذكاء الاصطناعي.
أما التوقع الثانى يتمثل في "الذكاء الاصطناعي التوليدي يعزز الأمن الإلكتروني بصفته عامل تمكين " مع استمرار نضج نماذج الذكاء الاصطناعي التوليدي خلال عام 2024، فإن توسع انتشار مساعِدات الذكاء الاصطناعي للأمن الإلكتروني (Security Copilots) سيزيد من إنتاجية عمليات الأمن الإلكتروني، مما سيؤدي بدوره إلى تحول تركيز الفرق بشكل كبير باتجاه التفكير بأسلوب "العقلية الاستباقية مقابل العقلية التفاعلية"، مع تركيز أكبر على بناء منصات لمعلومات الهجمات توظف الذكاء الاصطناعي كنظام تحذير مبكر. وترى بالو ألتو نتوركس أن زيادة التركيز على برامج البحث عن التهديدات سيساعد في تحسين مراقبة النقاط التي تستهدفها الهجمات وذلك قبل بدء فرق الأمن الإلكتروني تنفيذ المشاريع المستندة على التقنيات الرقمية.
أما الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها فسوف تتطور مناصب الرؤساء التنفيذيين لشئون أمن المعلومات لتصبح الرؤساء التنفيذيين لشئون أمن الذكاء الاصطناعي الذين سيقومون بتوظيف نماذج الذكاء الاصطناعي للمساعدة في تنبؤ التهديدات بشكل استباقي عبر أنظمة مستقلة وآنية ويعد هذا التطور في مناصب الرؤساء التنفيذيين لشئون أمن المعلومات فرصة فريدة ستجمع قادة الأعمال معاً وستجعل من الأمن الإلكتروني ركناً أساسياً في تنفيذ مشاريع رقمية مدعومة بالذكاء الاصطناعي بثقة كبيرة كما سنشهد زيادة ملموسة في تحديد المقاييس القابلة للتتبع مثل التعامل مع الحوادث وحماية الذكاء الاصطناعي من هجمات تسميم البيانات (Data Poisoning) والتخريب التدريجي للبيانات.
أما التوقع الثالث فهو " الدمج واعتماد المنصات الرقمية على نطاق واسع سيحسن نتائج الأمن الإلكتروني بشكل ملموس " بصفته من أهم أولويات الشركات خلال عام 2024، فإن دمج الأمن الإلكتروني يَعِدُ بتقليل التكاليف والتعقيدات، ولكنه قد لا يؤدي إلى زيادة الكفاءة. وستتعلم الشركات، وفقا لبالو ألتو نتوركس، بمرور الوقت أن الدمج لا يعادل اعتماد المنصات الرقمية على نطاق واسع (platformisation)، وأن المشاريع التي ستركز على كفاءة التكاليف فقط دون التركيز على تحسين الأمن الإلكتروني وتحقيق نتائج أفضل له، سوف تتأخر عن الركب.
وبالنسبة للخطوات التي ينبغي على مدراء أمن المعلومات اتخاذه يجب على فرق الأمن الإلكتروني نشر المنصات الرقمية بشكل منهجي كعامل يضمن تميز مؤسساتها عن غيرها، إلى جانب تقليل عدد المزودين من أكثر من 30 ليصل إلى شريكين أو ثلاثة شركاء أمن إلكتروني يعملون ضمن منظومة محددة كما يجب على الشركات العمل مع شريك أمن إلكتروني مبتكِر قادر على المساعدة في عملية الدمج، إلى جانب تركيزها على النتائج الآنية والمستقلة للأمن الإلكتروني، وتحسين البساطة والتكامل في ذات الوقت.
في حين ان التوقع الرابع فيتمثل فى " خضوع مصادر المشرعين إلى الضغوط " حيث تنص قوانين (NIS2) و(DORA) على ضرورة تلبية طيف أوسع من المؤسسات للمزيد من المتطلبات مقارنة بقانون (NIS). وتنطوي المتطلبات الإضافية على إمكانية حدوث سوء تفسير وتقديم معلومات غير كاملة، مما يسفر عن قلة المصادر المتاحة أمام السلطات لإعطاء الأولوية إلى الحالات وتصنيفها. وترى بالو ألتو نتوركس أن هذا الأمر سيؤدي في نهاية المطاف إلى توافر عدد محدود من المصادر التي يمكن الاستفادة منها في الدعم والتثقيف واتخاذ الإجراءات اللازمة.
وتتضمن الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها انه يجب على السلطات والمؤسسات توظيف التكنولوجيا من أجل تطوير فهم مسبق لمدى خطورة المتطلبات الجديدة وأثرها المحتمل، عوضاً عن إجراء تقييم لاحق خلال أوقات الأزمات بجانب من الأهمية بمكان أن تقوم السلطات والمؤسسات بتصميم برامج قائمة على التكنولوجيا لإدارة النقاط التي تستهدفها الهجمات وتقديم موجزات استباقية عن الهجمات وإجراء تقييم لها. كما يجب عليها توظيف مزودين لخدمات استجابة للحوادث وذلك من مؤسسات أمن إلكتروني ذات سمعة طيبة كذلك ستحتاج السلطات إلى تبني توجه أمن إلكتروني عن التهديدات يكون قائماً على المعلومات وذلك من أجل إعداد تقارير ذات مصداقية.
وفيما يتعلق بالتوقع الخامس " يجب على مجالس الإدارة المشاركة بفعالية في الأمن الإلكتروني " فتحتاج القوانين الجديدة إلى تحمل أعضاء مجالس الإدارة لمسئوليات أكبر متعلقة بالأمن الإلكتروني. ولذلك، يجب على المؤسسات أن تضم المزيد من الخبراء أو الرؤساء التنفيذيين السابقين لشئون أمن المعلومات في مجالس إدارتها، وتشكيل لجان أمن إلكتروني مخصصة لتلبية متطلبات التدقيق المتزايد من قبل المنظمين. وتشير بالو ألتو نتوركس إلى أن الاستعداد لتطوير المعارف والمهارات المتعلقة بالأمن الإلكتروني يمثل عاملاً رئيسياً لتعزيز ثقة الرؤساء التنفيذيين لشئون أمن المعلومات/مجالس الإدارة.
اما الخطوات التي ينبغي على مدراء أمن المعلومات اتخاذها فتتمثل فى بناء إطار حوكمة لمرونة الأمن الإلكتروني يكون مدعوماً من قبل مجلس الإدارة مع تنظيم جلسات إيجاز سنوية دورية لمجلس الإدارة بمشاركة شركاء منظومة مؤسستكم (المزودين /أو العملاء /أو الموردين الاستراتيجيين)، وتوفير الاستشارات لمجلس الإدارة وتنظيم جلسات تدريبية لتحديد أدوار الأطراف المعنيين.
أكدت الشركة ان التوقع السادس هو " بدء المؤسسات بتقييم بناها التحتية لقياس جاهزيتها الكمومية " حيث سيقوم نحو 50% من المؤسسات بإطلاق مشاريع لتقييم أثر الحوسبة الكمومية على وضع الأمن الإلكتروني لديها وذلك في عدد من البنى التحتية الحساسة التي لديها مثل الخدمات المالية والأمن القومي.
وعلى مدراء أمن المعلومات اتخاذها القيام بتقييم المخاطر التي تواجه مؤسستكم من الجهات التخريبية القادرة على التنصت، واعتراض المراسلات المشفرة وتخزينها للقيام بفك تشفيرها لاحقاً عند انتشار الحواسيب الكمومية على نطاق واسع مع وضع مخططات للتطبيقات المطورة ذاتياً والتقنيات المقدمة من المزودين وذلك عندما يصبح التشفير ما بعد الكمومي (PQC) ضرورياً إما بصورة فورية أو في عام 2025.
اما التوقع الأخير فهو قيام المؤسسات بتعزيز الرابط بين الأمن الإلكتروني وخطط تطوير البرمجيات، وذلك حتى يتم تطوير الأمن الإلكتروني بنفس سرعة هندسة التطبيقات وتصميمها اذ تعتقد شركة بالو ألتو نتوركس أن اتساع نطاق استخدام الذكاء الاصطناعي التوليدي في هندسة البرمجيات سيؤدي إلى زيادة عدد البرمجيات المطورة ذاتياً والمليئة بالأخطاء البرمجية، وإلى زيادة الهجمات التي تتعرض لها هذه التطبيقات كذلك. وبجمع هذه المخاطر مع مخاطر الهجمات على سلسلة التوريد، والتسارع الكبير في استخدام المصادر المفتوحة، فإن نحو 30% على الأقل من الشركات ستقوم بإعطاء أمن التطبيقات الأولوية وتصنيفه من ضمن أول ثلاثة مخاطر إلكترونية لها خلال 2024.
ويتطلب قيام مدراء أمن المعلومات بتقييم وضع الأمن الإلكتروني الحالي في مؤسستكم والمتعلق بجميع جوانب هندسة البرمجيات، ووضع خطة للتوفيق بين سرعة تطور الأمن الإلكتروني وسرعة هندسة البرمجيات مع إعطاء أهمية استراتيجية لمعايير الأمن الإلكتروني بما يتوافق مع تجربة المطور، ومن ضمن ذلك الدمج السلس في منظومة المطور، والمستويات المرتفعة من الأتمتة، واستخدام أدوات أمن إلكتروني خاصة بالبنى التحتية المقدمة كرمز.
&