بعد تعطل جوجل.. 6 عوامل ترسم خريطة «الأمن الإلكتروني» في 2021

كتب: محمد الوكيل

فى: منوعات

12:44 15 ديسمبر 2020

شهدت خدمات "جوجل" عطل فني أمس الإثنين في دول متفرقة عالميًا، من بينها مصر، وطال العطل خدمات "gmail وجوجل درايف ويوتيوب ومتجر جوجل".

 

وفي ظل هذه الظاهرة، طرحت إحدى الشركات المتخصصة في الأمن الإلكتروني، توجهات ترسم مشهد الأمن الإلكتروني في 2021، حيث كشفت شركة "كاربون بلاك" التابعة لشركة "في إم وير" عن أبرز توقعاتها للأمن الإلكتروني للعام 2021.

 

وفي استطلاع للرأي شمل أغلب خبراء الأمن الإلكتروني، أشاروا إلى أنهم شهدوا ارتفاعا في حجم الهجمات الإلكترونية، والتي نسبوها إلى بيئات العمل المنتشرة مؤخرًا، وفيما يلي أبرز 6 اتجاهات نتوقع رؤيتها خلال العام 2021 ضمن مشهد الأمن الإلكتروني.

 

ــ العمل عن بُعد أحد عوامل اختراق الأجهزة

نظرًا لإقبال الموظفين على استخدام الأجهزة الشخصية لمعاينة معلومات مؤسسية حساسة ومشاركتها، فقد أصبحت تلك الأجهزة المعبر المفضل لدخول المهاجمين، وفي حال تمكن المتسللون من النفاذ إلى أجهزة أندرويد أو آيفون، فعندها سيكون بمقدورهم القفز إلى الشبكة المؤسسية التي يرتادها الموظفون، سواء عن طريق تعطيل الشبكات الخاصة الافتراضية أو إيقاف جدران الحماية.

 

ويتطلب التصدي لهذه المخاطر تطبيق مجموعة من السياسات الجديدة على الأجهزة الجوالة والبنى التحتية الرقمية، تكون مصممة لغاية تسهيل العمل عن بُعد دون انقطاع، ورفع مستوى وعي الموظفين بالمخاطر الدائمة وأهمية التباعد الرقمي.

 

ــ خضوع قطاع الرعاية الصحية لتأثيرات مباشرة

في ضوء الإقبال على الطب عن بُعد لإجراء المعاينات الروتينية، يجري الدخول من مواقع بعيدة إلى بيانات هامة تكشف عن هوية المرضى، وبالنتيجة تصبح تلك المعلومات الثمينة معرضة أكثر للوقوع في أيدي المخترقين.

 

ويأتي ذلك في الوقت الذي أصبحت فيه البيانات المتعلقة باللقاحات والخاصة بتجربتها وتركيبتها من أكثر حقوق الملكية الفكرية المنشودة في الوقت الراهن، ويضع الاستحواذ عليها لغايات مادية أو سياسية، قطاع الرعاية الصحية والتكنولوجيا البيولوجية تحت وطأة ضغوط شديدة ناجمة عن المخاطر الداخلية والتهديدات الخارجية.

 

ــ الاختراق السحابي وهجمات على أنظمة التحكم الصناعي

مع اقتراب العام الجديد، سنشهد تطور تكتيكات هجومية مجربة ومختبرة سابقًا لتصبح أكثر تعقيدًا من ذي قبل، مستغلة التغيرات الجديدة الحاصلة على بنية الشبكات، وستصبح عملية اختراق الحسابات السحابية من الاستراتيجيات المفضلة لدى المجرمين الإلكترونيين بهدف اختراق الأنظمة، تزامنًا مع ازدياد فرص ذلك إثر اعتماد القوى العاملة المنتشرة مؤخرا وبشكل مفرط على بيئة السحابة العامة.

 

ــ برمجيات الفدية

عمدت جماعات طلب الفدية إلى تطوير أساليبها لتحييد الأثر الدفاعي لآليات النسخ الاحتياطي والاستعادة الطارئة للبيانات، وذلك بالتأكد من سحب كافة البيانات التي يحتاجونها قبل إدراك الضحايا التعرض للهجوم، وبمجرد قيامهم بإقفال الأنظمة المخترقة، يبادر المهاجمون إلى استخدام البيانات التي بحوزتهم لابتزاز الأموال من الضحايا لمنع الاختراق من الظهور إلى العلن. وحال فشلهم في ذلك، يمكن للمهاجمين بيع البيانات بأي حال وتكون النتيجة إلحاق ضرر مضاعف بالضحايا.

 

ــ استخدام الذكاء الاصطناعي في الدفاع والهجوم

بينما يقدم الذكاء الاصطناعي والتعلم الآلي فوائد كبيرة للأمن الإلكتروني، هناك توقعات باستمرار رؤية الجهات المعادية تطور أساليب استغلالها للذكاء الاصطناعي/ التعلم الآلي في الأنشطة اللاحقة لاختراق الأنظمة، حيث ستستفيد تلك الجهات من المعلومات التي تم جمعها بعد الاختراقات بهدف التركيز على أنظمة أخرى مع اكتسبها القدرة على التحرك أفقيًا والانتشار بكفاءة، وكل ذلك من خلال الأتمتة.

 

ومع ازدياد الوعي بكيفية استغلال المهاجمين للأتمتة، يمكننا توقع تلافي هذه المشكلة من قبل الجهات الدفاعية وذلك بتعظيم دور الأتمتة في رصد الأنشطة التخريبية بشكل أسرع من أي وقت مضى.

 

ــ ثقة الجهات المدافعة عن الأمن الإلكتروني

لم يسبق أن تكشفت الأهمية الحيوية للأمن الإلكتروني كما حصل خلال العام 2020، حيث ارتقت طواقم الأمن إلى مستوى التحدي المتمثل في ظروف استثنائية صعبة، وقد يكون هناك المزيد من الدعم الوارد من مجالس الإدارة، وتوطيد لعلاقات صحية أكثر بين طواقم التقنية وطواقم والأمن خلال تعاونهم لتمكين المستخدمين وحمايتهم في وقت واحد. حيث كان 2020 حافزا للتغيير وكان الجميع على أهبة الاستعداد لأجله.

اعلان