توقعات الأمن الإلكتروني لعام 2017

توقعات الأمن الإلكتروني لعام 2017
 تتغير ملامح الفضاء الإلكتروني بلمح البصر. ويمكن للتدابير الأمنية غير الكافية أن تكون مكلفة للغاية بالنسبة للشركات كما أن لها عواقب وخيمة على المدى الطويل. وقد ساهمت عملية الرقمنة السريعة والتحول التكنولوجي في المنطقة، إلى جانب الثروات التي تتمتع بها دول المنطقة، في فتح الأبواب أمام الهجمات الإلكترونية من قبل قراصنة الإنترنت.
ففي أعقاب انطلاق الخدمات الذكية والتنقل وإنترنت الأشياء، ازدادت الرقعة الجغرافية المستهدفة من قبل تلك الجماعات بشكل كبير. وقد سجل عام 2016 عامًا آخر من الهجمات الإلكترونية على مواقع إلكترونية خاصة بالقطاع المصرفي والطيران والحكومة في منطقة الشرق الأوسط ومن غير المرجح أن يتغير هذا التوجه في المستقبل القريب.

زيادة وتيرة انتهاكات البرامج الضارة لنقاط البيع

ربما يبدو أن عدد الهجمات التي تؤثر مباشرة على تجار التجزئة وحوادث سرقة بيانات العملاء آخذة في التناقص. وفي الواقع فإن ذلك غير صحيح، فعدد الهجمات يبدو أقل بسبب عدم توافر المعلومات المفصح عنها، فضلًا عن التحول التدريجي في تركيز تلك الهجمات من قطاع التجزئة لقطاعات أخرى، مثل قطاعي السفر والمطاعم.
وقد بدأ المهاجمون في تغيير توجهاتهم، عبر التركيز أكثر على تجار التجزئة والشركات الصغيرة، مدفوعين بالعدد الكبير لتلك المؤسسات المستهدفة وعدم استخدامها للبنية التحتية المتطورة لتكنولوجيا المعلومات. ولا تزال المشكلة الأساسية حول الانتهاكات التي تستهدف نقاط البيع من دون حلول فعلية على نطاق كبير.
وتواصل آلاف أنظمة نقاط البيع العمل بدون استخدام أي شكل من أشكال البرمجيات المضادة للفيروسات بسبب استخدامها لأنظمة التشغيل القديمة مثل ويندوز إكس بي وأنظمة “الثقة” في العلاقات مع خوادم إدارة الأصول. ومن خلال استهداف أنظمة إدارة الأصول، يمكن للبرمجيات الخبيثة الانتشار بشكل غير ملحوظ في نقاط البيع بشكل جماعي.
ومن خلال هذا الانتشار الجماعي يمكن للمهاجمين إبقاء الاتصالات مفتوحة لمواصلة تحديث متغيرات جديدة من البرمجيات الخبيثة وإرسال أوامر إلكترونية وسرقة البيانات. وتعتبر هذه الهجمات من أكبر نقاط الضعف ذات المخاطر العالية والتي يمكن أن تمر عدة أشهر، أو ربما سنوات، قبل اكتشافها.
ويدعو هذا الأمر إلى القلق، خصوصًا مع التوقعات بارتفاع قيمة سوق التجارة الإلكترونية في دولة الإمارات العربية المتحدة إلى 40 مليار درهم (نحو 11 مليار دولار) بحلول عام 2020، وفقًا لفروست أند سوليفان.
وعلاوة على ذلك، ومع زيادة استخدام شبكة TOR وارتفاع قيمة البيانات الشخصية المسروقة والتي تباع في سوق الإنترنت السوداء بمبالغ تتراوح بين 5 دولارات و30 دولارًا لكل بطاقة ائتمان أو بطاقة سحب آلي مسروقة، فإن المحفزات لاستهداف أنظمة نقاط البيع ستبقى مرتفعة.

الميزانيات ستمنح الأولوية لتقنيات “الكشف” على تقنيات “الوقاية”

ومع استمرار الانتهاكات هذا العام، بدأ عدد كبير من رؤساء أقسام أمن المعلومات بدراسة تخصيص المزيد من مخصصات الميزانية لأنظمة الكشف، بحيث يمكن تحديد المهاجمين داخل الشبكة وايقافهم. وتاريخيًا، كان أكثر من 75% من ميزانيات تكنولوجيا قطاع تكنولوجيا المعلومات ينفق على الحلول الوقائية وحلول الصيانة.
ومع ذلك، أظهرت دراسة حديثة قامت بها بيير أوديون للاستشارات، على 200 من صناع القرار أن هؤلاء يتوقعون إنفاق 39% من الميزانيات العامة المخصصة لأمن المعلومات على تقنيات الكشف والاستجابة في غضون العامين المقبلين. وتوقعت مؤسسة جارتنر أيضا أنه وبحلول عام 2020، فسيتم تخصيص 60% من ميزانية أمن المعلومات على تقنيات الكشف والاستجابة السريعة، محققة ارتفاعًا من أقل من 10% في عام 2014.

تقنية الخداع ستصبح من أهم وسائل الكشف عن التهديدات المتقدمة

وتتوقع جارتنر أنه وبحلول عام 2018، فإن 10% من الشركات سوف تستخدم أدوات وتقنيات الخداع، وستشارك بنشاط في عمليات الخداع ضد المهاجمين، وفي سد الفجوة في الكشف عن الهجمات المبهمة أو غير معروفة المصدر.
وفي عام 2017، ستصبح تكنولوجيا الخداع الحل المفضل للكشف عن التهديدات المتقدمة. ودعت جارتنر إلى استخدام الخداع كأسلوب استجابة آلي، يمثل تحولًا كبيرًا في القدرات وفي مستقبل أمن تكنولوجيا المعلومات. وذكرت الشركة أن تقنيات الخداع هي النهج الأكثر تقدمًا للكشف عن التهديدات ضمن الشبكات واعتبرتها أحد أكبر عشرة توجهات أمنية لعامي 2015 و2016، وتتوقع أن يبقى الأمر كذلك خلال عام 2017.

انخفاض زمن سكون الهجمات

وفقًا لمجموعة متنوعة من المصادر، فإن البرمجيات الخبيثة قد لا يتم اكتشافها داخل الشركات لعدة أشهر، حيث تم اكتشاف بعضها بعد ما لا يقل عن 200 يوم. ومع زيادة التركيز على تكنولوجيا الكشف، سيكون هناك انخفاض في زمن السكون وزيادة في عدد الانتهاكات التي تكتشفها فرق أمن المعلومات الداخلية، وتاريخيا، فقد تم كشف انتهاك واحد من كل خمسة انتهاكات داخلية فقط. وأتوقع أنه وبحلول نهاية عام 2017، فإن هذا العدد سيرتفع إلى 50% لجميع الانتهاكات التي يتم الكشف عنها داخليا من قبل العملاء، ووكالات إنفاذ القانون، وأطراف ثالثة أخرى مهتمة.

التعاون المشترك وتبادل المعلومات يدفع بالكفاءة

تقدر فروست أند سوليفان أن الإنفاق على أمن الشبكات في دول مجلس التعاون الخليجي سيصل إلى مليار دولار أمريكي بحلول عام 2018. وعلى الرغم من أن ذلك يعد أمرًا مشجعًا، إلا أن تبادل المعلومات ومشاركتها لا يقل أهمية من الحملة ضد جرائم الإنترنت. وسيستمر التجار في التعاون في تبادل المعلومات ودمج الحلول، مما يتيح تبادل البيانات وتزويد الفرق الأمنية بمصدر واحد للمعلومات حول الهجمات المحتملة.
وستتمكن الفرق الأمنية من رؤية التهديدات الحقيقية التي ربما تكون قد غابت عنهم، والتي أتت نتيجة لنظرة جزئية على أنشطة التهديدات في جميع أنحاء الشبكة. وسوف تزداد الكفاءة التشغيلية بشكل ملحوظ، كما سيتوفر كشف أفضل، ومعالجة أسرع، واستجابة للحوادث أكثر فعالية في وقت الهجمات.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

اخر المقالات