top of page
Search
  • Writer's pictureDr. Arwa Aleryani

الأمن السيبراني: تحديات تطور التكنولوجيا وجائحة كوفيد -19

الأمن السيبراني هو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية. ويهدف إلى تقليل مخاطر الهجمات الإلكترونية والحماية من الاستغلال غير المصرح به للأنظمة والشبكات والتقنيات.

أصبح الأمن السيبراني مشكلة خطيرة للأفراد والمؤسسات والحكومات على حد سواء. في عالم يوجد فيه كل شيء على الإنترنت، وكلما زاد استخدام التكنولوجيا كلما وجد المتسللون الثغرات للهجمات والاستيلاء على البيانات، ومع انتشار جائحة كوفيد-19، زادت التحديات أمام الأمن السيبراني مع انتقال المؤسسات إلى السحابة بسرعة كبيرة ودون دراسة وافية وكذلك تحول عمل الموظفين من المنزل، فسمح بوجود ثغرات ومنافذ للمتسللين.


ظهور قرصنة السيارات Rise of Automotive Hacking


سيكون الاتجاه الأول للأمن السيبراني مستقبلا هو مواجهة ظهور قرصنة السيارات. تأتي المركبات الحديثة في الوقت الحاضر مليئة بالبرامج الآلية التي توفر اتصالاً سلسًا للسائقين في التحكم في السرعة وتوقيت المحرك وقفل الباب والوسائد الهوائية والأنظمة المتقدمة لمساعدة السائق. تستخدم هذه المركبات تقنيات Bluetooth و WiFi للتواصل، مما يفتحها أيضًا أمام العديد من نقاط الضعف أو التهديدات من المتسللين. من المتوقع أن يرتفع التحكم في السيارة أو استخدام الميكروفونات للتنصت في المستقبل مع زيادة استخدام المركبات الآلية. تستخدم المركبات ذاتية القيادة أو ذاتية القيادة آلية تقنيات أكثر تعقيدًا تتطلب تدابير صارمة للأمن السيبراني تعتبر تحدي أمام الباحثين وعلماء الأمن السيبراني.


تكامل الذكاء الاصطناعي مع الأمن السيبراني Integrating AI With Cyber Security


مع إدخال الذكاء الاصطناعي في جميع قطاعات السوق، أحدثت هذه التكنولوجيا مع مزيج من تعلم الآلة تغييرات هائلة في الأمن السيبراني. لقد كان الذكاء الاصطناعي عاملاً بالغ الأهمية في بناء أنظمة أمان آلية ومعالجة اللغة الطبيعية واكتشاف الوجه والكشف التلقائي عن التهديدات. على الرغم من أنه يتم استخدامه أيضًا لتطوير البرامج الضارة والهجمات الذكية لتجاوز أحدث بروتوكولات الأمان في التحكم في البيانات، يمكن لأنظمة الكشف عن التهديدات المدعومة بالذكاء الاصطناعي التنبؤ بهجمات جديدة وإخطار المسؤولين عن أي خرق للبيانات على الفور، مما يجعل استخدام الذكاء الاصطناعي الاتجاه التالي للأمن السيبراني في عام.


الهاتف الذكي هو الهدف الجديد Mobile is the New Target


توفر اتجاهات الأمن السيبراني زيادة كبيرة (50%) للبرامج الضارة أو الهجمات المصرفية عبر الهاتف الذكي في عام 2019 ، مما يجعل أجهزة المحمولة فرصة محتملة للمتسللين. تحتوي جميع صورنا ومعاملاتنا المالية ورسائل البريد الإلكتروني والرسائل على مزيد من التهديدات للأفراد. وتعتبر الفيروسات أو البرامج الضارة الخاصة بالهواتف الذكية، اتجاهات مهمة على الأمن السيبراني مواجهتها.


السحابة معرضة للخطر أيضًا Cloud is Also Potentially Vulnerable


مع انتقال المزيد والمزيد من المؤسسات الآن على السحابة، يجب مراقبة التدابير الأمنية وتحديثها باستمرار لحماية البيانات من التسريبات. على الرغم من أن التطبيقات السحابية مثل Google أو Microsoft مجهزة جيدًا بالأمان من نهايتها، إلا أن المستخدم هو الذي يعمل كمصدر مهم للسلوكيات الخاطئة والبرامج الضارة وهجمات التصيد الاحتيالي.



خروقات البيانات: الهدف الأساسي Data Breaches: Prime target


ستظل البيانات مصدر قلق رئيسي للمؤسسات في جميع أنحاء العالم. سواء كان ذلك لفرد أو مؤسسة، فإن حماية البيانات الرقمية هي الهدف الأساسي الآن. أي خلل أو خطاء بسيط في متصفح النظام أو البرنامج هو ثغرة أمنية محتملة للمتسللين للوصول إلى المعلومات الشخصية. تم تطبيق إجراءات صارمة جديدة اللائحة العامة لحماية البيانات (The General Data Protection Regulation (GDPR)) اعتبارًا من 25 مايو 2018 فصاعدًا ، مما يوفر حماية البيانات والخصوصية للأفراد في الاتحاد الأوروبي.


إنترنت الأشياء مع شبكة 5G: العصر الجديد للتكنولوجيا والمخاطر

IoT with 5G Network: The New Era of Technology and Risks


الاتجاه القادم للأمن السيبراني هو إنترنت الأشياء مع شبكات 5G. مع إطلاق شبكات 5G في عام 2020 على مستوى العالم ، ستصبح حقبة جديدة من الاتصال البيني حقيقة واقعة مع إنترنت الأشياء (IoT). يؤدي هذا الاتصال بين أجهزة متعددة أيضًا إلى فتحها أمام نقاط ضعف ناتجة عن تأثير خارجي أو هجمات أو خطأ برمجي غير معروف. حتى المتصفح الأكثر استخدامًا في العالم والذي يدعمه Google Chrome وجد أنه يحتوي على عيوب خطيرة. لا تزال بنية 5G جديدة بشكل فعال في الصناعة وتتطلب الكثير من البحث لإيجاد ثغرات لجعل النظام آمنًا من الهجمات الخارجية. قد تجلب كل خطوة في شبكة 5G عددًا كبيرًا من هجمات الشبكة التي قد لا نكون على علم بها. هنا يحتاج المصنعون إلى أن يكونوا صارمين للغاية في بناء أجهزة وبرامج 5G متطورة للتحكم في انتهاكات البيانات.


الأتمتة والتكامل Automation and Integration


مع تضاعف حجم البيانات كل يوم، من الواضح أن الأتمتة متكاملة لإعطاء تحكم أكثر تعقيدًا في المعلومات. كما أن طلب العمل المحموم الحديث يضغط أيضًا على المهنيين والمهندسين لتقديم حلول سريعة وفعالة، مما يجعل الأتمتة أكثر قيمة من أي وقت مضى. يتم دمج قياسات الأمان أثناء العملية الرشيقة لبناء برامج أكثر أمانًا في كل جانب. من الصعب حماية تطبيقات الويب الكبيرة والمعقدة، مما يجعل الأتمتة ، وكذلك الأمن السيبراني، مفهومًا حيويًا لعملية تطوير البرمجيات.


برامج الفدية المستهدفة Targeted Ransomware


هناك اتجاه مهم آخر في الأمن السيبراني وهو برنامج الفدية المستهدفة. تعتمد صناعات الدول المتقدمة بشكل خاص بشكل كبير على برامج محددة لتشغيل أنشطتها اليومية. أهداف برامج الفدية هذه أكثر تركيزًا، مثل هجوم Wanna Cry على مستشفيات الخدمة الصحية الوطنية في إنجلترا، وأتلف اسكتلندا أكثر من 70000 جهاز طبي. على الرغم من أن برامج الفدية تهديد بنشر بيانات الضحية ما لم يتم دفع الفدية، إلا أنها يمكن أن تؤثر على المؤسسات الكبيرة أو الدول أيضًا.


الحرب السيبرانية التي ترعاها الدولة State-Sponsored Cyber Warfare


لن يكون هناك توقف بين القوى الغربية والشرقية في محاولات التفوق. غالبًا ما يخلق التوتر بين الولايات المتحدة وإيران أو القراصنة الصينيين أخبارًا عالمية على الرغم من قلة الهجمات ؛ لديهم تأثير كبير على حدث مثل الانتخابات. ومع اقتراب إجراء أكثر من 70 انتخابات هذا العام ، سترتفع الأنشطة الإجرامية خلال هذه الفترة. توقع حدوث انتهاكات بارزة للبيانات والأسرار السياسية والصناعية وهذا يعتبر ضمن أهم تحديات واتجاهات الأمن السيبراني المستقبلي.




التهديدات الداخلية Insider Threats


لا يزال الخطأ البشري أحد الأسباب الرئيسية لخرق البيانات. يمكن أن يؤدي أي يوم سيء أو ثغرة متعمدة إلى تدمير مؤسسة بأكملها بملايين من البيانات المسروقة. يعطي تقرير Verizon في خرق البيانات رؤى إستراتيجية حول اتجاهات الأمن السيبراني التي قام بها الموظفون بشكل مباشر أو غير مباشر بنسبة 34 بالمائة من إجمالي الهجمات. لذا من المهم خلق المزيد من الوعي داخل أماكن العمل لحماية البيانات بكل طريقة ممكنة.


التأمين على الإنترنت Cyber Insurance


زادت الأقساط المكتوبة للتغطية الإلكترونية المستقلة بنسبة %29 في عام 2020 حيث تطالب الشركات من جميع الأحجام بالحماية التأمينية في مواجهة الزيادة الكبيرة في عمليات اقتحام الشبكة وسرقة البيانات وحوادث برامج الفدية على مدار العامين الماضيين. أدى التحول الواسع إلى القوى العاملة عن بُعد في بداية COVID-19 ، إلى جانب زيادة التدخلات من رسائل البريد الإلكتروني الاحتيالية ، إلى جعل الشركات أكثر عرضة للخطر.انتشرت الحوادث السيبرانية على مستوى العالم، حيث أبلغت شركات التأمين الكندية عن نسبة صافي مطالبات إلكترونية بلغت 105 في المائة في عام 2020، ارتفاعًا من 39 في المائة في العام السابق، وفقًا لتصنيفات فيتش (Fitch Ratings). أدت هذه الخسائر إلى ارتفاع معدلات التغطية الإلكترونية بشكل حاد في الربع الأخير من عام 2020، مع زيادة أقساط التأمين بنسبة 11٪ على أساس سنوي.


الكشف والاستجابة الممتدة Extended Detection and Response (XDR)


تعمل ميزة الكشف والاستجابة الممتدة (XDR) على جعل بيانات الأمان مركزية من خلال الجمع بين:

  • المعلومات الأمنية وإدارة الأحداث Security Information and Event Management (SIEM)

  • تنسيق الأمان والأتمتة والاستجابة Security Orchestration, Automation, and Response (SOAR)

  • تحليل حركة مرور الشبكة Network Traffic Analysis (NTA)

  • اكتشاف نقطة النهاية والاستجابة لها Endpoint Detection and Response (EDR)

يؤدي الحصول على رؤية عبر الشبكات والسحابة ونقطة النهاية وربط معلومات التهديد عبر منتجات الأمان إلى تعزيز الاكتشاف والاستجابة. يجب أن يتمتع نظام XDR بقدرة مركزية على الاستجابة للحوادث يمكنها تغيير حالة منتجات الأمان الفردية كجزء من عملية الإصلاح ، وفقًا لشركة الأبحاث Gartner. قال جارتنر إن الهدف الأساسي لمنصة XDR هو زيادة دقة الكشف عن طريق ربط معلومات التهديد والإشارات عبر عروض الأمان المتعددة ، وتحسين كفاءة العمليات الأمنية والإنتاجية.


ثقة معدومة Zero Trust


أدى جائحة COVID-19 إلى تسريع الانتقال إلى المنصات التي ما زالت خالية من الثقة حيث تم دفع القوى العاملة في العالم بأكملها تقريبًا خارج محيط شبكة محدد ، مما أجبر المؤسسات على تأمين المستخدمين النهائيين الذين يعملون عن بُعد بالإضافة إلى إصلاح الانحرافات ومشكلات التكوين التي كشف عنها النهج الجديد، وفقا لشركة Forrester.

يعكس نهج عدم الثقة في الأمان أربعة مبادئ:

  1. لا ينبغي الوثوق بأي مستخدم افتراضيًا لأنه يمكن اختراقه؛

  2. لا يمكن لشبكة A virtual private network (VPN) وجدران الحماية أن تفعل ذلك بمفردها لأنها تحرس المحيط فقط؛

  3. يجب أن تتم مصادقة الهوية والجهاز عبر الشبكة وليس فقط على المحيط؛

  4. التجزئة الدقيقة تساعد حقًا في تقليل الضرر الذي يلحق بالمخترقين من خلال إنشاء جدران وأقفال داخلية.


مخططات التصيد COVID-19 Phishing Schemes


مع استمرار إطلاق لقاح COVID-19 ، يبحث الناس بشكل متزايد عن معلومات التطعيم، مثل مكان تقديم التطعيم ومن تمت الموافقة عليه للحصول عليه. لسوء الحظ، أدى هذا إلى مستوى كبير من هجمات التصيد المرتبطة بلقاح COVID-19. تتزايد الهجمات ضد شركات الأدوية وموزعي اللقاحات، إلى جانب هجمات التصيد عبر البريد الإلكتروني المقنعة في شكل رسائل بريد إلكتروني لمواعيد التطعيم.

تعتبر هجمات التصيد الاحتيالي أكثر إثارة للقلق وسط القوى العاملة البعيدة الواسعة الانتشار، ويصقل المهاجمون الأفراد المتصلين بشبكة أصحاب العمل من المنزل لأنهم أسهل الأهداف. لمكافحة هذا، يجب على المنظمات النظر في إدارة الهوية واستراتيجية الأمن والتأكد من حصول الأشخاص المناسبين فقط على المستوى المناسب من الوصول إلى الموارد التي يحتاجون إليها في الوقت المناسب. ستحتاج المؤسسات إلى إجراء تقييم شامل لبنيتها التحتية الحالية لتتماشى مع هذا الهدف، مع إيلاء اهتمام خاص للتنفيذ على مستوى الشركة.


مخاطر العمل في مجال الأمن السيبراني عن بعد Remote working cybersecurity risks


أجبر جائحة Covid-19 معظم المنظمات على تحويل القوى العاملة إلى العمل عن بُعد، غالبًا بسرعة كبيرة. تشير العديد من الدراسات الاستقصائية إلى أن نسبة عالية من القوى العاملة ستواصل العمل عن بُعد حتى بعد انتهاء الوباء.

يشكل العمل من المنزل مخاطر جديدة على الأمن السيبراني وهو أحد أكثر الاتجاهات الجديدة التي تحدث عنها الحديث في مجال الأمن السيبراني. غالبًا ما تكون المكاتب المنزلية أقل حماية من المكاتب المركزية، والتي تميل إلى امتلاك جدران حماية وأجهزة توجيه وإدارة وصول أكثر أمانًا تديرها فرق أمن تكنولوجيا المعلومات. في الاندفاع للحفاظ على استمرار العمل، ربما لم يكن الفحص الأمني ​​التقليدي صارمًا كالمعتاد - مع قيام مجرمي الإنترنت بتكييف تكتيكاتهم للاستفادة منها.

يستخدم العديد من الموظفين أجهزتهم الشخصية للمصادقة ذات العاملين، وقد يكون لديهم أيضًا إصدارات تطبيقات الهاتف المحمول لعملاء المراسلة الفورية ، مثل Microsoft Teams و Zoom. تزيد هذه الخطوط غير الواضحة بين الحياة الشخصية والمهنية من خطر وقوع المعلومات الحساسة في الأيدي الخطأ. لذلك ، فإن الاتجاه المهم للأمن السيبراني هو أن تركز المؤسسات على التحديات الأمنية للقوى العاملة الموزعة. وهذا يعني تحديد الثغرات الأمنية الجديدة والتخفيف من حدتها، وتحسين الأنظمة، وتنفيذ الضوابط الأمنية، وضمان المراقبة والتوثيق المناسبين.


هجمات الهندسة الاجتماعية تزداد ذكاءً Social engineering attacks getting smarter


لا تعد هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي تهديدات جديدة ولكنها أصبحت أكثر إثارة للقلق وسط القوى العاملة المنتشرة عن بعد. يستهدف المهاجمون الأفراد المتصلين بشبكة أصحاب العمل من المنزل لأنهم يسهلون أهدافهم. بالإضافة إلى هجمات التصيد الاحتيالي التقليدية على الموظفين ، كان هناك أيضًا ارتفاع في هجمات صيد الحيتان التي تستهدف القيادة التنظيمية التنفيذية. يكتسب التصيد الاحتيالي عبر الرسائل القصيرة - المعروف أحيانًا باسم "الرسائل النصية القصيرة" - مكانة بارزة ، بفضل شعبية تطبيقات المراسلة مثل WhatsApp و Slack و Skype و Signal و WeChat وغيرها. يستخدم المهاجمون هذه الأنظمة الأساسية لمحاولة خداع المستخدمين لتنزيل برامج ضارة على هواتفهم.

التحدي الآخر هو التصيد الصوتي - ويسمى أيضًا "التصيد الصوتي" - والذي اكتسب شهرة في اختراق Twitter في عام 2020. اتصل المتسللون الذين يتظاهرون بأنهم موظفو تكنولوجيا المعلومات بممثلي خدمة العملاء وخدعهم لتوفير الوصول إلى أداة داخلية مهمة. تم استخدام التصيد لاستهداف العديد من الشركات ، بما في ذلك المؤسسات المالية والشركات الكبيرة.


هناك أيضًا اقتحام بطاقة SIM ، حيث يتصل المحتالون بممثلي مشغل الهاتف المحمول لعميل معين ويقنعهم أن بطاقة SIM الخاصة بهم قد تم اختراقها. هذا يجعل من الضروري نقل رقم الهاتف إلى بطاقة أخرى. في حالة نجاح الخداع ، يكتسب المجرم الإلكتروني حق الوصول إلى المحتويات الرقمية لهاتف الهدف.



الملخص


الأمن السيبراني هو تطبيق التقنيات والعمليات والضوابط لحماية الأنظمة والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية. ويهدف إلى تقليل مخاطر الهجمات الإلكترونية. أكتسب الأمن السيبراني أهمية قصوى، ليس بسبب تطور المتسللين وطرق الاختراقات فقط، ولكن مع أتتمه السيارات والمنازل الذكية وكذلك وهو الأهم والأخطر انتقال المؤسسات إلى السحابة وبدء عمل الملايين من منازلهم ومن خلال أجهزتهم وهواتفهم الشخصية بسبب جائحة كوفيد-19 وهكذا فتحت منافذ عديدة للتسلل والاختراق، وزاد بالمقابل تحديات الأمن السيبراني.


المصادر









دكتورة أروى يحيى الأرياني

أستاذ مشارك - تكنولوجيا المعلومات

باحث ومستشار أكاديمي


المقالة السابقة


أضغط هنا "Dr. Arwa Aleryani-Blog " لتسجيل متابعة، حتى يصلك الجديد من المدونة الأكاديمية.










96 views0 comments

Comments


bottom of page