الكشف عن التوقعات الأمنية للعام 2018 !! تفاصيل
تم نشره الأربعاء 06 كانون الأوّل / ديسمبر 2017 04:50 مساءً
المدينةنيوز-:رؤية بالو ألتو نتوركس، الشركة المتخصصة في تطوير الجيل التالي من الحلول الأمنية،حول ما سنشهده من مخاطر على الساحة العالمية بدءاً من العام القادم، إلى جانب طرح اقتراحات حولكيفية إدارة مثل هذه المخاطر. وعلى الأرجح، ستظهر آثار هذه التطورات خلال السنوات القادمة.
- آثار الهجمات الإلكترونية ستتغير: من الواضح أن الحوادث الالكترونية باتت تؤثر وبقوة حالياً علىنمط حياة الأشخاص في العالم الحقيقي، وذلك في ظل تنامي معدل هجمات الفدية الخبيثة خلالالعام 2017، التي استهدفت المرافق الطبية. وفي خضم موجة نمو التوأمة الرقمية (إنشاء النظير الرقميلعملية أو لنظام قائم)، أصبح بإمكاننا توقع انعكاس ذات الأثر على العديد من جوانب الحياة اليومية، إذاًكيف سيغير ذلك من مشهد الأمن الالكتروني؟ من المحتمل جداً متابعة سن المزيد من الخطواتالتنظيمية، وذلك بهدف مواصلة تعزيز القيمة الأساسية للحلول الأمنية، وتأكيد الثقة بالأنظمةالإلكترونية التي تؤثر على المجتمع. وتتضمن توجيهات أمن معلومات الشبكة (NIS)، الذي ستدخل حيزالتنفيذ في العام 2018، فئة جديدة من شركات توريد الخدمات الرقمية.
- إعادة صياغة المبادئ الأولية بعد مرور عشرين عاماً: لم يطرأ الكثير من التغيير على المبادئالتوجيهية الخاصة بالأمن الالكتروني خلال الـ 20 عاماً الماضية. وعادة ما يسعى الممارسون إلى حل كلمشكلة وفقاً للقدرات التي يتمتعون بها، وباستخدام أفضل الحلول المتاحة أمامهم عند حدوثها. ومعذلك، إلا أن التغييرات الهامة التي طرأت على نماذج استهلاك تقنية المعلومات IT، المتمثلة بتناميموجة الأنظمة الديناميكية والانسيابية التي بالإمكان التخلص منها بشكل اعتيادي والقائمة على مفهومفوترة الاشتراك، تشير إلى أن الشركات لن تواصل سعيها وراء شراء وإنشاء حلول الكترونية متراكمةومستقلة، والتي تتطلب تخصيص نفقات رأسمالية كبيرة، وتوفير مهارات عالية من قبل الموظفين،تستند على دورات حياة متعددة السنوات. على هذا النحو، فإن أساسيات مشهد استهلاك الأمنالالكتروني سيتغير.
- توسع نطاق الهجمات الالكترونية لتشمل طرح المزيد من برمجيات الفدية الخبيثة، وأنظمةالتقنيات التشغيلية، والعملات الرقمية: شهدنا خلال السنوات الأخيرة استخدام برمجيات الفديةالخبيثة من أجل الربح. ومع ذلك، تعتبر البرمجية الخبيثة RanRan خير مثال يستعين بمفاهيم برجيةالفدية الخبيثة، فهي لم تنتشر بهدف الربح فقط، بل أيضاً من أجل تحديد المعلومات التي بالإمكاناستخدامها لابتزاز الضحايا. ورغم مواصلتها التركيز على الجوانب المالية، أعتقد بأن برمجيات الفديةالخبيثة ستبدأ بإجراء المزيد من عمليات تحليل البيانات، ما يشير إلى أننا قد نشهد ظهور عملياتابتزاز تستند على قيمة البيانات، عوضاً عن كونها عمليات نشر عامة، بالإضافة إلى طرح المزيد منهجمات الفدية الخبيثة المستهدفة، والهجمات التي تقف وراءها دوافع أخرى كالابتزاز.
- عمليات سرقة بيانات وحسابات الاعتماد ستستهدف نقاط ضعف السحابة المشتركة ما بين سلاسلالتوريد التابعة كافة أنواع الأعمال: يبدو أننا سنشهد فترة من تعزيز مستوى الترابط مع شركائنا،وسلاسل التوريد، والعملاء، سواءً كان ذلك بسبب السحابة، أو بسبب الطبيعة الديناميكية للأعمال.ويكمن التحدي هنا في السعي للحفاظ على قدرات الأمن الالكتروني الخاصة بك، وفي نفس الوقتمعرفة كيفية إدارة المخاطر التي تنبع من الأطراف الأخرى المجهولة (الشركاء، سلسلة التوريد، وما إلىذلك).
- التركيز على المسؤوليات والمساءلة: نجد حالياً بأن التعقيد هو القاسم المشترك ما بين النموذجالمشترك لأمن السحابة (حيث تقوم شركة التوريد بحماية السحابة، بينما تقوم أنت بحماية ما ستخزنهضمن السحابة) وصولاً إلى نموذج السحابة المشتركة، والدفع نحو نماذج تجارية أكثر انفتاحاً مثلنموذج تعليمات خدمات الدفع الثانية PSD2، التي تهدف إلى تمكين العروض التقنية المتفوقة والجديدةللتنافس بشكل أفضل ضمن قطاع خدمات الدفع.
- الحلول الجاهزة للعام 2018، يجب أن تكون حلول الأمن الالكتروني أكثر مرونة: في ظل توسعانتشار نطاق العالم الرقمي بشكل متزايد، فإن وتيرة التغيير ستتوسع بشكل موازي بكل تأكيد. هنا،أوصي جميع عشاق القراءة خلال فترة موسم العطلات بالاطلاع على كتاب المؤسسات الأسيةExponential Organizations، بقلم سالم إسماعيل. فلم يعد معظم الخبراء الأمنيين يقومون بعملياتالفحص الشاملة، وذلك في ظل موجة التغيير المتسارعة التي تجعل من الصعوبة بمكان متابعة المشهدضمن سنوات معدودة، تماماً على غرار دورات حياة تقنية المعلومات الخاصة بالهواتف المحمولة، التيتم اختصارها من سنوات إلى أشهر. وفي الوقت نفسه، تتزايد آليات الربط البيني، والتشاركية، والتبعية،ما يعزز الضغوط على الإجراءات التنظيمية.
وبهذه المناسبة، قال جريج داي، نائب الرئيس لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا:يجب على الأمن الالكتروني أن يصبح أكثر مرونة وانسيابية لمواكبة هذا التغير، حيث ينبغي علينا الاستعدادللتطور بشكل تدريجي على أساس يومي أو أسبوعي“.