الخطأ البشري مسؤول عن 95% من الاختراقات

الأمن السيبراني التحدي الأخطر للتحول الرقمي

ت + ت - الحجم الطبيعي

أكد خبراء في الأمن السيبراني أن الأمن الرقمي يشكل حافزاً للابتكار ما بعد كورونا، موضحين أن تسارع التحوّل الرقمي واعتماد المنتجات التكنولوجية الجديدة في الإمارات لتعزيز الابتكار بهدف مواجهة تأثيرات «كوفيد 19» بدون غطاء أمن سيبراني متين قد يؤدي إلى زيادة في مستوى المخاطر السيبرانية هذا العام.

وأوضح الخبراء أن تسريع التحوّل الرقمي يؤدي في بعض الأحيان إلى تغاضي المؤسسات عن ضرورة إجراء تقييم كامل لإجراءات الأمن السيبراني لحماية التقنيات الجديدة المستخدمة في عملية الابتكار.

ولفتت المصادر في تصريحات خاصة لـ«البيان» إلى ضرورة امتلاك المؤسسات والشركات في هذه المرحلة استراتيجية أمن رقمي تتسم بالمرونة والجاهزية المستقبلية والكفاءة في الاستثمار، مدعومة بدورات تدريبية وجلسات توعية أمنية لتثقيف الموظفين بشأن أحدث المخاطر الأمنية وكيفية البقاء في أمان من التهديدات الرقمية، فيما يستمر الخطأ البشري عن مسؤوليته عن 95% من الاختراقات السيبرانية.

وتتوقع دراسة حديثة لشركة جارتنر أن يصل حجم سوق أمن المعلومات عالمياً إلى أكثر من 170 مليار دولار في 2022.



سرقة البيانات

وقال جواد عبد الله توكنة، مدير المبيعات الإقليمية في منطقة الأسواق الناشئة لدى «فورس بوينت»، إن السرعات المتزايدة لشبكة الجل الخامس (5G) تشكل تهديداً خطراً على البيانات، كونها تسمح بسرقة هذه البيانات بشكل أسرع، حيث تترجم تقنية الاتصال بشبكات الجيل الخامس بأن هناك عدداً أكبر من الأجهزة التي يمكنها الوصول إلى الشبكة، وبالتالي زمن انتقال منخفض وسرعات أعلى في نقل البيانات. وضمن المواجهة التي تحدث بين خيار الوصول إلى التطبيقات السحابية بين جهاز يدعم تقنية الجيل الرابع (4G) وبين جهاز يدعم تقنية الجيل الخامس (5G)، فمن الواضح جداً أن الموظفين سيختارون الخيار الأخير ما يعرضهم لخطر سرقة البيانات بسرعات عالية بسبب اعتماد تقنية الجيل الخامس.



وأضاف أنه عندما يتعلق الأمر بأمن الشبكة، فإن الأمر كله في الوقت الحاضر يتعلق بحماية الشبكة الموزعة، ولذا من الضروري إلقاء نظرة على شبكة (SD-WAN) على مستوى المؤسسات، ومنع هجمات التسلل المتقدم، والتكامل السلس مع أمان «حافة خدمة الوصول الآمن» (SASE) والمعتمدة على السحابة.


فهم المخاطر

وأوضح جواد توكنة: «بغض النظر عن مدى قوة استراتيجيات الأمان، ستتواصل عمليات اختراق البيانات مع استمرار الموظفين والأشخاص في العمل عن بُعد، وبالتالي استمرارية إدخال مخاطر أمنية جديدة. لذا يتطلب مسار الأمن السيبراني المستقبلي تحليلاً أعمق للسلوكيات من خلال الخطوة الأولى والتي تعتمد على إنشاء خط أساسي للسلوك على المستوى الفردي لمنع انتحال الجهات المهاجمة شخصية موظفينا والوصول إلى بياناتنا والاستيلاء عليها. وبإلقاء نظرة فاحصة على كيفية تفاعل المستخدمين مع البيانات بغض النظر عن مكان وجودها سيساعد في حماية المؤسسة من أي عمليات اختراق محتملة الحدوث، حيث يؤدي الفهم العميق للسلوك والمخاطر إلى حدوث تحول في استراتيجية الأمان، فليس من الضروري بأن تكون السياسات ثنائية ولكن بدلاً من ذلك، يتم تخصيصها تلقائياً للمستخدم».


الذكاء الصناعي

وقال علي شبدار، المدير الإقليمي لشركة زوهو، إن التقنيات الناشئة تجلب، كما هو الحال معها دوماً، قيمة وإمكانات هائلة إلى جانب مخاطر كبيرة. فمثلاً، تُثبت تقنيات الذكاء الاصطناعي وطرق التعلم الآلي والتعلم العميق أنها أدوات مفيدة للأعمال التجارية في أثناء سعيها لبناء أطر بنية تحتية أكثر قوة وأماناً، إلا أنه يمكن أن يكون لهذه التقنيات، إذا ما وضعت في الأيادي الخاطئة، تأثيرات سلبية على أمن وخصوصية البيانات، مثل المراقبة التطفلية، والاستخدام غير المشروع لتقنيات التعرّف إلى الوجه، وقيام مجرمي الإنترنت باستخدام نماذج مدربة بالذكاء الاصطناعي لاختراق الأنظمة.



 وأضاف: «على سبيل المثال، يبشر الانتقال إلى الجيل الخامس بسرعة رهيبة وتأخير منخفض، ومن المتوقع أن يبدأ حقبة من نشر تقنيات إنترنت الأشياء على نطاق أوسع عبر عدد من الصناعات مثل الطاقة والرعاية الصحية. وهذا سوف يطرح انتشاراً كثيفاً للنقاط النهائية المتصلة وكميات لا يمكن تخيلها من توليد البيانات، والتي توسع بشكل ملحوظ سقف الهجمات. سيتطلب عبور مشهد تهديدات معقد من هذا النوع من فرق الأمن أن تكون استباقية وقادرة على تقييم التهديدات المحتملة.

وأوضح علي شبدار أننا نحتاج لحلول أمنية أكثر ذكاءً مثل أطر الاستخبارات المتعلقة بالتهديدات الإلكترونية القائمة على التعلم الآلي، التي يمكن دمجها في منظومات إنترنت الأشياء التي يمكنها بشكل منتظم من إجراء مسح ضوئي للبرمجيات الخبيثة، ومراقبة نشاط الشبكة والتدقيق في البيانات المتاحة للبحث عن التهديدات وتحييدها».



دور السحابة

وقال تامر عودة، المدير الإقليمي في الشرق الأوسط في «سنتينل وان» للأمن السيبراني، إن حماية وتأمين التقنيات في الإمارات أصبحت ذات أهمية بالغة أكثر من أي وقتٍ مضى بفضل التركيز على الابتكار وريادة الأعمال وتبني تقنيات العصر الجديد والتحول نحو الاقتصاد الرقمي.



وأضاف: «من أجل حماية بيانات المؤسسات وتعزيز الأمن السيبراني لديهم، يجب على الشركات استخدام البرامج السحابية لتخزين البيانات، والاستثمار في الأمن المادي، وضمان الأمن اللاسلكي، واستخدام برامج أمان النهايات الطرفية الذي يسمح للمستخدمين باكتشاف وتقليل الهجمات المحتملة على أنظمة المؤسسة. ومن أجل مواكبة وتيرة التحول الرقمي، أصبح اعتماد تقنيات قوية لتأمين الأجهزة والعمليات والشبكات ضرورة يجب تبينها وليس خياراً يُمكن المضي قدماً به. ونتطلع نحن إلى المساهمة ولعب دور فعال في دعم رؤية الإمارات بأن تصبح أكثر الدول ريادةً في مجال الابتكار والاستعداد للمستقبل.

وأضاف: «نتوقع أن يشهد عام 2021 اعتماداً أكبر للأتمتة في الأمن السيبراني والاستجابة لها، حيث ازدادت وتيرة وفعالية الهجمات بسرعة خلال عام 2020، وأصبح عدم كفاية الاعتماد فقط على التدخل البشري أكثر وضوحاً من أي وقت مضى. وتعد قدرات الجيل التالي من برامج مكافحة الفيروسات واكتشاف نقاط النهاية والاستجابة (EDR) في «سنتينل وان» أدوات قوية للغاية للدفاع عن الأمن السيبراني، ما يسمح للمحللين بالعثور على إبرة في كومة قش ثم اتخاذ إجراءات فورية بأقل جهدٍ مُمكن».

العمل عن بعد

وأظهرت تقارير كاسبرسكي أن المستهلكين والشركات في الإمارات واجهوا أكثر من 600,000 هجوم تصيّد في ذروة القيود التي فُرضت على الحركة إبّان الجائحة. ونظراً لأن العمل من المنزل مهيّأ للاستمرار في المستقبل، فإننا نأمل بأن نرى الأفراد مجهّزين لحماية أنفسهم وحضورهم على الإنترنت بشكل أفضل.

وقال أمير كنعان، المدير التنفيذي لمنطقة الشرق الأوسط وتركيا وإفريقيا في «كاسبرسكي»، إن انتشار العمل عن بعد بسبب الجائحة المستمرة ترك الأفراد عُرضة للهجمات الإلكترونية.



وأضاف كنعان: «قريباً ستصبح التقنيات الناشئة، كالجيل الخامس، جزءاً رئيساً من حياتنا اليومية. ومثلما هو الحال مع أية تقنية ناشئة، فإنها تأتي مصحوبة بنصيبها من التحدّيات الأمنية. وفي حالة تقنية الجيل الخامس، فإن التحدّيات الأمنية التي تطرحها تمسّ الخصوصية، لا سيما أن البيانات الشخصية التي يتم جمعها تتعلّق بشؤوننا الصحية وبعادات القيادة، وما إلى ذلك. ومن أجل التمكّن من مواجهة التحدّيات الأمنية والتغلّب عليها، بوسع الأفراد نقل المستندات الحساسة إلى السحابة، نظراً لاعتماد الجيل الخامس اعتماداً كبيراً على البنى التحتية الافتراضية. لكن من الواجب أيضاً أن تكون المستندات المحفوظة على السحابة آمنة بدورها.

وأفاد كنعان بأن توظيف تقنية الاتصالات بشبكات الجيل الخامس يحمل معه مجموعة واسعة من الإمكانيات، كالواقع الافتراضي والواقع المعزز والذكاء الاصطناعي وتعلّم الآلات. لكن وبالرغم من الفرص المثيرة التي تتيحها تلك التقنية، فهي تجلب معها مجموعة من مشاكل الأمن. وتُعتبر هجمات الحرمان من الخدمة الموزعة (DDoS) واحدة من أهم المخاوف الأمنية التي غالباً ما تستهدف الأجهزة المتصلة بالإنترنت، وبما أن شبكات الاتصالات من الجيل الخامس تسمح بزيادة الأجهزة المتصلة وتُعطي قدرات اتصال أوسع وأسرع، يمكن أن تسهّل شنّ مزيد من هذه الهجمات؛ فالعدد الكبير من الأجهزة المتصلة سوف يسهّل إنشاء الشبكات الروبوتية التي تعمل على شنّ هجمات DDoS، ما يجعل الهجمات أوسع وأشدّ تأثيراً. كذلك فإن زيادة سرعات النقل التي تتيحها شبكات الجيل الخامس، تزيد فرص نجاح مجرمي الإنترنت بنقل شيفرات برمجية خبيثة أو تغطية مساراتها بسرعة بعد اعتراض حركة مرور البيانات.


بناء الوعي

وقال غوردن لوف، نائب الرئيس لمنطقة الشرق الأوسط وأفريقيا في «فاير آي» إنه سيتعين على الشركات في عام 2021 بناء الوعي بوجودها السحابي ومواكبة بروتوكولات الأمان وإجراءات الحماية وتسليط الضوء على تأمين الطريقة التي يستخدمها الموظفون للوصول إلى البيانات من خلال التركيز على إدارة الهوية والوصول.

وأضاف أن الشركات تحتاج أيضاً إلى أن تكون على دراية بدور مقدمي الخدمات السحابية والمسؤولين عن تأمين السحابة ولكن لا يزال من واجب المنظمة تحديد امتيازات الوصول وتخصيصها. كما تحتاج الشركات إلى الاستثمار أيضاً في التحقق من الأمان لمعرفة ما إذا كانت تطبيقات الأمان الخاصة بها قد تم نشرها على النحو الأمثل. وبعبارة أخرى، هناك أدلة قابلة للقياس على أنه يتم تحديد التهديدات ومنع الوصول إليها، وتكوين الإعدادات بشكل صحيح، وإذا كانت أدوات الأمن السيبراني والإنفاق تؤدي إلى عائد إيجابي. في حين تحتاج بعض مهام الأمن السيبراني إلى أتمتة للتأكد من أن فريق الأمن لديه متسع من الوقت للتعامل مع المهام الأكثر أهمية. سيحدد التحقق أيضاً المجالات التي تتطلب التدريب وتحسين فريق مسؤولي أمن المعلومات وتكنولوجيا المعلومات للتعامل مع الهجمات بشكل أفضل.

 



وأشار غوردن لوف إلى أن الشركات بحاجة للدفاع عن نفسها ضد التهديد المتزايد لبرامج الفدية الضارة. ويمكنهم القيام بذلك عن طريق التأكد من أن شبكاتهم وبياناتهم مجزأة ولديهم خطة قابلة للتنفيذ لنشرها في حالة وقوع هجوم، ومن الواجب عليها أيضاً إنشاء نسخ احتياطية آمنة تمكن فرق المعلومات من الوصول إليها عند التعرض لأي تهديد أو اختراق. تساهم كل هذه الجهود في تقليل تأثير هجوم برامج الفدية، مع المساعدة في إعادة الشركة للعمل مرة أخرى بأقل وقت ممكن من التعطل.


الحلول البرمجيّة

واعتبر محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وإفريقيا لدى شركة F5، الأمن الرقمي أمراً حيوياً في جميع الابتكارات، مؤكداً ضرورة أن يكون ذلك مكوناً رئيساً في أي تطوير تقني من بداية مرحلة التخطيط، كما يجب أن يكون جزءاً أصيلاً من أي حلّ شامل.

وأضاف: «يمكن القول إن استخدام تقنيات مثل الحوسبة الطرفية يجعل السطح المعرّض للهجوم في التطبيقات والحلول البرمجية أوسع وأكثر تعقيداً، لذا من الضروري أن تتمتع المؤسسات برؤية كاملة وواضحة لتطبيقاتها وأن تتحلّى بفهم وافٍ لسبل حمايتها، فإذا ما جعلنا الأمن جزءاً أصيلاً من العمليات والتسليم، ستكون المؤسسات مهيّأة لتقديم حلول مبتكرة لعملائها وقادرة في الوقت نفسه على مساعدتهم على البقاء آمنين».

وأضاف محمد أبوخاطر: «كما هو الحال دائماً، تواصل تهديدات الأمن الرقمي تطورها بموازاة التطورات التقنية، وتصبح أكثر تعقيداً، ولكن كانت هناك بعض التوجهات المختلفة في العام 2020، والتي من المحتمل أن تستمر خلال العام الجاري، فقد شجّعت الجائحة العالمية في ذروة تفشيها العام الماضي مجرمي الإنترنت على مضاعفة جهود التصيّد والاحتيال، وفقاً لدراسة حديثة أجرتها «إف 5 لابز»، فارتفعت حوادث التصيّد، مثلاً، بنسبة 220% خلال ذروة الجائحة مقارنة بالمتوسط السنوي، بحسب ما بيّن الإصدار الرابع من تقرير التصيّد والاحتيال الذي أصدرته الشركة».


4 ملامح اساسية للأمن الإلكتروني 2021


حدد غوردن لوف، نائب الرئيس لمنطقة الشرق الأوسط وأفريقيا في «فاير آي»، 4 مجالات رئيسية في الأمن السيبراني ستكون ذات أهمية متزايدة للمؤسسات العام الحالي تتضمن جائحة كوفيد وبرامج الفدية ونشاط الهجمات بالإضافة إلى عائد الاستثمار.


جائحة «كوفيد 19»

وأوضح أن الوباء دفع القوى العاملة إلى ترك مكاتبهم والعودة إلى منازلهم. ما ترك هذا الأمر فرق تكنولوجيا المعلومات تتسابق للوفاء بمسؤولياتها وتقديم الدعم عن بُعد. لا شك في أن تحديات أمن تكنولوجيا المعلومات ستستمر طوال عام 2021 لأنها تظل محط تركيز المؤسسات، حيث سيستمر استخدام الشبكات الافتراضية الخاصة على نطاق واسع في عام 2021 لأنها تظل وسيلة مواتية للوصول إلى البيانات عن بُعد. ومع الاعتماد الكبير على العمل عن بُعد، نتوقع استمرار التركيز على الأمن المحيط الذي يمكن أن يدفع الشركات إلى التحول من خدمات داخلية إلى خدمات خارجية.


برامج الفدية

وأضاف لوف أن استخدام برامج الفدية سيواصل الازدياد في 2021، حيث سنشهد زيادة في تنوع وتكرار الهجمات. وللأسف ستكون الأخبار السيئة للمنظمات هي الاتجاه المتزايد لبرامج الفدية كخدمة، حيث تعمل الجهات الفاعلة الموهوبة على نشر البرامج الضارة حسب الحاجة. وكما كان الوضع عام 2020 ستعمل الجهات الفاعلة على إبقاء البيانات والبينة الأكثر حساسية والتي أتوقع استمرارها هذا العام.


دول الهجمات

ولفت إلى ارتفاع نشاط الهجمات القادمة من فيتنام ودول جنوب آسيا الأخرى. وفي عام 2021 ستعتبر كل من روسيا والصين وإيران وكوريا الشمالية كمصادر مهيمنة للتهديدات في عام 2021، حيث ستستخدم هذه الدول عمليات التصيد الاحتيالي لتنفيذ العديد من هجماتها في عام 2021.


عائد الاستثمار

وقال غوردن لوف إنه بسبب الوضع الاقتصادي الذي أصاب العديد من المؤسسات والشركات، سيتم التدقيق على ميزانيات الأمن السيبراني في عديد الشركات حول العالم. لذلك، ستكون أدوات الفعالية الأمنية وسيلة شائعة لتحليل ما إذا كان أمان المؤسسة على ما يرام وكيفية تحسين هذه الأدوات والحلول، حيث سيحدد مسؤولو تكنولوجيا المعلومات أهم المجالات التي بحاجة إلى تحسين وإمكانية خفض التكاليف لضمان عائدات استثمار مناسبة لجميع النفقات المتعلقة بالأمن.

Email