توجهات الأمن الرقمي في 2018

ت + ت - الحجم الطبيعي

لمشاهدة الغرافيك بالحجم الطبيعي اضغط هنا

 

يشهد عالم الأمن الرقمي تغيرات مستمرة، فيما يحاول خبراء الأمن اكتساب مزيد من المعرفة حول ما يجري، وكيفية التخفيف من الآثار المترتبة على هذه الحوادث، وتالياً أبرز التوجهات التي سترسم ملامح الأمن الرقمي خلال العام الجاري، بحسب توقعات شركة سيسكو.

1. انتقال التركيز من الحماية إلى الوقاية

أظهرت حوادث الأمن الرقمي الأخيرة أن أساليب الحماية لا تكفي لمكافحة الهجمات المتقدمة والعتيدة، حيث يجب التركيز على مقاربة أكثر استباقية وجرأة، بدلاً من التزام الجانب الدفاعي، ما يساعد في الكشف عن الهجمات المحتملة والاستجابة لها بدلاً من الاقتصار على رد الفعل، وبالتالي يمكن إيقاف الهجمة قبل تعريض المؤسسة للخطر. وبهذا ينبغي للمنظومة الأمنية التركيز على الكشف والاستجابة والعلاج – وهنا يكمن الأمن الإلكتروني اليوم. أما في المستقبل فعلى الأرجح أن ينتقل المشهد إلى التنبؤ بما سيرد من هجمات قبل وقوع أي شيء فعلياً.

2. تزايد هجمات إنترنت الأشياء

ستكون المزيد من الهجمات التي تستهدف إنترنت الأشياء مدفوعة بغرض الكسب المالي بدلاً من الرغبة بإحداث الفوضى.

إنها مسألة وقت فقط قبل أن يصبح كل منزل وكل شركة متصلاً بشبكة عالمية ضخمة عبر إنترنت الأشياء. ومن المتوقع أن يضاف مليون اتصال جديد بالإنترنت كل ساعة حتى العام 2020، مما يزيد المساحات المعرّضة للهجمات ويجعل ثغرات إنترنت الأشياء أكثر حرجاً وخطورة. سينتقل إنترنت الأشياء من كونه يعتبر خطراً أمنياً ضخماً في المؤسسة إلى جزء بالغ الأهمية من مكانتها الأمنية.

3. النمو المستمر لبرمجيات طلب الفدية "الابتزاز الإلكتروني"

من المؤسف أن هجمات طلب الفدية ستصبح بالتأكيد أكثر شراسة وتنوعاً خلال العام 2018. تلتزم بعض الهجمات بالنموذج المعتاد للإصابة بالفيروس ومن ثم حظر البيانات وابتزاز مالكها، فيما سيكون البعض الآخر أكثر تعقيداً. كما أن التطور في برمجيات طلب الفدية، ومنها وجود برمجيات طلب الفدية كخدمة، سيسهل على المجرمين تنفيذ الهجمات بغض النظر عن مستوى مهاراتهم. فهذا النوع من الهجمات يحقق مكاسب نقدية كبيرة للمجرمين، تقدر بحوالي 1 مليار دولار عام 2016. وفي المستقبل لن تقتصر هجمات طلب الفدية على المستخدمين الفرديين، بل ستستهدف شبكات بأكملها.

4. الأولوية لأمن البنية السحابية

تنتقل معظم التطبيقات والخوادم إلى البنية السحابية للاستفادة من مزايا توفير التكلفة وقابلية التوسع وسهولة الوصول. ونتيجة لذلك، ستكون البيئات السحابية هدفاً محتملاً لهجمات الخرق الأمني – وهنا يجب التفكير بالبنية السحابية على أنها رحلة يتولى الأمن السحابي القيادة فيها، بدلاً من اعتباره مجرد فكرة لاحقة. وبحسب تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017، فإن المهاجمين والقراصنة يدركون أن بإمكانهم اختراق الأنظمة المترابطة بشكل أسرع عن طريق اختراق الأنظمة السحابية، ونتوقّع في هذا السياق ظهور مزيد من المشاكل المتعلقة بالأمن السحابي عام 2018.

5. ارتفاع مستوى الأتمتة

لا يستطيع البشر مواكبة الحجم الضخم للتهديدات الواردة، ولكن قدراتهم على اتخاذ القرارات السريعة والمؤثرة للتعامل مع الهجمة يدوياً أمر يفتقر إلى الكفاءة كذلك. وفيما يواجه القطاع أزمة في الموارد البشرية التي تمتلك المهارات والموهبة اللازمة، تصبح الأتمتة والتعلم الآلي والذكاء الاصطناعي متطلبات مهمة لضمان الحماية، وتعتبر مكونات فعالة في الاستجابة لحوادث الأمن الإلكتروني.

المصدر: شركة سيسكو

Email