الإثنين 21 أكتوبر 2024 الموافق 18 ربيع الثاني 1446
رئيس التحرير
شيماء جلال
عاجل
فن ومنوعات

10 توجهات متوقعة في الأمن السيبراني وأمن الإنترنت في 2020

الرئيس نيوز

شهد عام 2019 وصول قضايا الأمن السيبراني إلى عناوين الأخبار باستمرار، وهي ظاهرة لافتة سواء بالنسبة لصناعة التكنولوجيا أو لعامة الناس. بينما تدرك المنظمات بشكل متزايد أهمية الأمن السيبراني، فإن معظمها يكافح من أجل تحديد وتنفيذ التدابير الأمنية المطلوبة. من خروقات البيانات ونقص موظفي أمن تقنية المعلومات إلى أتمتة الأمن والتكامل – واليوم يلقي موقع الرئيس نيوز نظرة سريعة على 10 اتجاهات للأمن السيبراني من المحتمل أن تشكل المشهد الأمني ​​السيبراني في عام 2020، وفقًا لمجلة "نت سباركر" التقنية.

1. اختراق قواعد البيانات أهم التهدديات السيبرانية
تستمر التقارير الصحفية في الإبلاغ عن اختراق البيانات باعتباره أكبر مصدر قلق للأمن السيبراني، ومن المرجح أن يستمر الحال هكذا طالما ظلت البيانات الشخصية سلعة ثمينة في السوق السوداء. من المحتمل أن يظل ضمان خصوصية البيانات، وخاصة أمان البيانات الشخصية، في قمة اهتمامات المؤسسات. ويعزى ذلك جزئيًا إلى تشريع الخصوصية المتزايد الصرامة، مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي، لكن المنظمات تدرك أكثر فأكثر العواقب السلبية للانتهاك على صورتها. نظرًا لكون عيوب تطبيق الويب مصدرًا رئيسيًا لانتهاكات البيانات، أصبح ضمان أمان تطبيقات الويب أولوية قصوى لجميع المؤسسات.
2. فجوة مهارات الأمن السيبراني
لا يزال الطلب على محترفي الأمن السيبراني يفوق العرض، على الرغم من أنه يتعين على فرق الأمن التعامل مع تهديدات أكثر من أي وقت مضى. مع وجود عجز في هذا التخصص ما يصل إلى اثنتين من كل ثلاث منظمات في جميع أنحاء العالم التي أبلغت عن نقص موظفي أمن تكنولوجيا المعلومات، أصبحت أدوات الأمن الآلية مثل حلول إدارة الثغرات الأمنية على الإنترنت ضرورية للحفاظ على وضع أمني جيد. يمكن أن تسمح المنتجات الحديثة حتى لفريق صغير بتأمين مواقع ويب وتطبيقات ويب متعددة بشكل فعال، مما يوفر حلاً تكنولوجيًا لمشاكل التوظيف الملحة.
3. قضايا الأمن السحابية
نظرًا لأن ممارسات الأعمال والبنية التحتية والبيانات يتم نقلها بشكل متزايد إلى السحابة، فإن حماية المعلومات والبنية التحتية الحيوية تتطلب أساليب جديدة تمامًا لأمن المؤسسة. ستستمر حتماً التهديدات القائمة فيما يتعلق بالسحابة في النمو، حيث تكافح المنظمات للحفاظ على السيطرة على البيانات الهامة وضمان استخبارات التهديد في الوقت الحقيقي. تزيد دلاء البيانات المؤمنة أو التي تم تهيئتها بشكل غير صحيح من خطر حدوث خروقات بيانات كبيرة للمؤسسات الكبيرة والصغيرة، كما يمكن بسهولة إضافة الخدمات السحابية غير المصرح بها من قبل المستخدمين النهائيين. تكتشف المؤسسات أن الإدارة الأمنية اليدوية لم تعد مجدية للبنية التحتية الكبيرة لتطبيقات الويب، مما يجبرها على إعادة التفكير في نهجها في أمان تطبيقات الويب.
4. الأتمتة والتكامل في الأمن السيبراني
يتعرض كل من محترفي الأمن والمطورين والمهندسين لضغوط للقيام بالمزيد من المهام بموارد أقل، وبالتالي فإن التشغيل الآلي والتكامل ضروريان في جميع المجالات. من خلال دمج الأمان في العمليات الحساسة مثل CI / CD و DevOps، يمكن للمؤسسات إدارة المخاطر بشكل فعال مع الحفاظ على الوتيرة المطلوبة ونوعية التطوير. تزداد صعوبة تأمين تطبيقات الويب المترامية الأطراف التي تجمع بين العديد من خدمات الويب، وأصبحت الحلول الآلية ضرورية لتقليل عبء العمل على الفرق التي تعاني من نقص الموظفين.
5. الوعي المتزايد بأهمية الأمن السيبراني
مع استمرار التحول الرقمي في العديد من المؤسسات، يستمر الوعي بتحديات الأمن السيبراني في النمو ليس فقط بالنسبة للمؤسسات الكبرى ولكن أيضًا للشركات الصغيرة. أصبح المزيد والمزيد من الشركات يدرك أن وجود استراتيجية فعالة للأمن السيبراني وخطة الاستجابة للحوادث السيبرانية أمر ضروري وليس ترفًا. أصبح التدريب على أمن المعلومات أمرًا مألوفًا لجميع الموظفين لتحسين النظافة الإلكترونية والحفاظ على موقف أمني قوي على جميع مستويات المؤسسة. يكتسب الأمان أيضًا مكانًا دائمًا في دورة حياة تطوير البرمجيات، مع عمليات SecDevOps / DevSecOps لدمج الأمان في جميع مراحل التطوير.
6. الأجهزة المحمولة باعتبارها أحد مخاطر الأمن السيبراني الكبرى
يستمر عدد الأجهزة المحمولة التي يستخدمها عامة الناس في الارتفاع، وكذلك يزداد مقدار بيانات الأعمال المخزنة على هذه الأجهزة. على الرغم من أن التأثير المباشر للأعمال على البرامج الضارة للجوّال منخفض، إلا أننا نتوقع زيادة في عدد انتهاكات البيانات المتعلقة باستخدام الأجهزة المحمولة وإساءة استخدامها. يعد كل جهاز يستخدم للوصول إلى أنظمة الشركة نقطة نهاية أخرى لتأمينها، لذلك تتمثل إحدى طرق تقليل المخاطر في توفير الوصول عبر بنية تحتية آمنة لتطبيق الويب مع إدارة الثغرات في الوقت الفعلي.
7. زيادة تأثير الهجمات الإلكترونية التي ترعاها الدول
تشكل التهديدات المستمرة المتقدمة التي تدعمها الجهات الفاعلة للدولة القومية الآن جزءًا رئيسيًا من المشهد الأمني ​​العالمي. يمكن لمجرمي الإنترنت الذين تدعمهم الدول بشكل غير رسمي تنفيذ هجمات سيبرانية والتسبب في خروقات بيانات عالية المستوى، وسرقة الأسرار السياسية والصناعية، ونشر المعلومات الخاطئة، والتأثير على الرأي العام والأحداث العالمية، وإسكات الأصوات غير المواتية. مع تزايد التوترات السياسية، يمكننا أن نتوقع تصاعد هذه الأنشطة.
8. المخاطر المتعلقة بأجهزة إنترنت الأشياء
في السباق الراهن من أجل لتقديم منتجات وتقنيات جديدة، نادراً ما يكون الأمن هو الاعتبار الأول، لذا فليس من المستغرب أن تكون مساحة إنترنت الأشياء المزدهرة (إنترنت الأشياء) قد جلبت الكثير من الأخطاء الأمنية. بيانات الاعتماد المشفرة الثابت، الاتصالات اللاسلكية غير الآمنة، البيانات الشخصية غير المشفرة، تحديثات البرامج الثابتة التي لم يتم التحقق منها، واجهات الويب الضعيفة - تستمر القائمة. يمكن أن توفر أجهزة إنترنت الأشياء المسماة مثل أجهزة التوجيه وخوادم NAS إمكانية الوصول إلى الاتصالات والبيانات، أو أن تكون بمثابة نقاط دخول لشن المزيد من الهجمات، أو أن تعمل كطائرات هجومية بدون طيار DDoS، في حين يمكن استخدام منتجات الأتمتة المنزلية والأجهزة القابلة للارتداء لسرقة معلومات التعريف الشخصية وغيرها من البيانات مفيد للمجرمين.
9. الذكاء الاصطناعي يقطع شوطًا إضافياً من التقدم
تعمل أوجه التقدم في الذكاء الاصطناعي (AI) على إدخال تقنيات التعلم الآلي في المزيد والمزيد من المنتجات في جميع قطاعات السوق، بما في ذلك الأمن السيبراني. يتم استخدام خوارزميات التعلم العميق للكشف عن الوجه ومعالجة اللغة الطبيعية واكتشاف التهديد. ومع ذلك، يتم أيضًا تسليح الذكاء الاصطناعي من قِبل مجرمي الإنترنت لتطوير أساليب ضارة وهجمات متطورة بشكل متزايد، الأمر الذي يتطلب من المؤسسات نشر حلول إرشادية متقدمة بدلاً من الاعتماد على تواقيع الضعف والهجمات المعروفة.
10. خطر الاحتيال عبر الإنترنت لن يغيب
تظل هجمات التصيد الاحتيالي وسيلة فعالة لسرقة بيانات الاعتماد والهويات، وتوزيع البرامج والفيروسات الضارة، والحصول على أموال بطرق احتيالية، والتشفير الخفي (تعدين العملات المشفرة)، وما إلى ذلك، ولن يتلاشى التهديد في أي عام قريبًا. الشيء نفسه ينطبق على هجمات الفدية، والتي تستمر في توفير مصدر دخل قوي لجرائم الإنترنت الدولية. لا تتطلب الحماية الفعالة تدريبًا آمنًا على الأمن السيبراني لجميع الموظفين والشركاء التجاريين فحسب، بل يتطلب أيضًا إدارة متعمقة للأمان ونقاط الضعف لمنع المهاجمين من الحصول على المعلومات السرية المستخدمة في محاولات الخداع.