تكنولوجيا واتصالات 8 تحديات أساسية تواجه أمن المعلومات بواسطة وائل طوخى 8 فبراير 2015 | 9:05 ص كتب وائل طوخى 8 فبراير 2015 | 9:05 ص النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 4 يشهد الأمن السيبرانى نمواً هائلا خلال العام الجارى ، كصناعة مهمة لشركات التكنولوجيا وموضع استخدام دائم خلال الحياة اليومية للأفراد بالاضافة إلى التغير المستمر للتكنولوجيا الرقمية بمعدل مذهل،وهو ماصاحبها تطور التهديدات بسرعة هائلة فى ظل استغلال مجموعات “الهاكرز” ومجرمي الشبكات طرق مبتكرة للسيطرة على قطاع التكنولوجيا. ومع حلول 2015 خالفت العديد من التوقعات جميع التغييرات والتهديدات التي ستواجه التكنولوجيا في السنة المقبلة خاصة فى ظل ابتعاد التنبؤات عن معرفة ماسيقع في المستقبل، وكثير هي الأشياء التي تحدث فعلاعلى الرغم من فوائدها . وهناك نحو 8 اتجاهات رئيسية في مجال الأمن السيبرانى نشرها الاتحاد الدولي للاتصالات كأدوات يجب التركيز عليها لمواجهة التهديدات التى تستهدف شبكات الانترنت عالميا متوقعًا انه سيكون لها أثر كبير خلال 2015 وما بعده لحماية مستخدمي الانترنت حول العالم . 1- القدرة على تغطية نقاط الضعف في الانظمة استفادت مجموعات المخترقين على مدى السنوات القليلة الماضية من عدم نشر تعليمات عن البرمجية الضارة، وبدأت الشركات العاملة في التكنولوجيا والانترنت في نشر معلومات وايضاحات عن نقاط الضعف التى تمثل سبل للأختراق خلال السنوات الماضية مثل استثمار مايكروسوفت فيتخفيف مشكلات مثل ميزة DEP”” أو (منع تنفيذ البيانات) والذى صمم لمنع تنفيذ التعليمات البرمجية المهاجمة لأجزاء معينة من الذاكرة)، وهناك عدد كبير من التحسينات في ويندوز8 و 8.1 ويندوز كصعوبة استغلال نقاط الضعف لتنفيذ الهجمات. 2- انترنت الأشياء الأكثر عرضة للمخاطر : رأينا العديد من الأدلة خلال العام الماضى على أن مصنعين الأجهزة المعتمدة على التكنولوجيات الحديثة كـ”إنترنت الأشياء” أخفقت في تنفيذ معايير الأمن الأساسية كما لم يتم تحقيقها خلال التاريخ الطويل من الإخفاقات السابقة . فعلى سبيل المثال اختراق أجهزة التوجيه اللاسلكية مع هجمات الويب مثل ،كاميرات الدوائر التلفزيونية المغلقة التي لا تهتم بتنفيذ التأمين ، والأجهزة اللاسلكية التي لا تهتم بأسماء المستخدمين أو كلمات المرور وبدلاً من ذلك تعتمد على الثقة بالشبكة المحلية و كانت مؤتمرات الأمن مليئة بمظاهر تلك القضايا ولكن حتى الآن لم تترجم إلى اهتمام واسع النطاق من مجرمو الإنترنت وتوقع التقرير أنه بدون الالتفات لتلك الأمور ستكون الهجمات على تلك الأجهزة خطيرة للغاية. 3_ ارتفاع مستوى التشفير توقع خبراء القطاع بأن عمليات التشفير الكاملة ستصبح شائعة أكثر من الافتراضية التى قدمها المبرمجين خلال الفترة الماضية، مع تزايد الوعي بالأمن والخصوصية وتزايد المخاوف حولها والتى أدت لكشف أجهزة الاستخبارات وكالات التجسس ومخالفات بيانات إخبارية. وعلى سبيل المثال تكشف مراجعة التطبيقات الحالية للتكنولوجيا عن توجه المبرمجين نحو زيادة معدلات التشفير وحظر النفاذ على البيانات بشكل كبير بما يعكس وعي بأهمية تشفير البرامج والبيانات 4- صناعة الامن يعد أكثر العيوب في البرمجيات شهد 2014 عددا من الأخطاء الأكثر تأثيراً تكشف أن العديد في صناعة الأمن عادة ما يكون توجهاتهم غير مرتكزة على تأمين البرمجيات ضد المخاطر وبالتالي يجب التركيز في المنصات التكنولوجية على تضمين البرمجيات المطورة حديثًا على التأمين كتلك التى تنتجها مايكروسوفت، وتركيز الاعلام العالمي على أهمية التأمين كأحد المداخل القوية للحفاظ على البرمجيات. 5- التعديل في منظومة القوانين خطوة ايجابية لحماية الأمن السيبراني أن القانون يتحرك ببطء خاصة فى ميادين التكنولوجيا، والأمن، ولكن التغييرات التنظيمية الهائلة التى تحدث حول العالم تجبره للتحرك نحو الحفاظ على البيانات على الادوات الالكترونية ، والدليل أن الاتحاد الأوروبي بعد سنوات من الحديث عن اختراق البيانات وحمايتها على وشك تنفيذ المعايير الجديدة المنوطة بإنفاذ القوانين الخاصة بحماية البيانات خلال عام 2015. 6_ زيادة تركيز المهاجمين على الهواتف المحمولة وأنظمة الدفع الالكترونى بعد تطوير نظم الدفع المتنقلة خلال 2014 ، وتوجه شركة Apple نحو الاعتماد على أنظمة الكترونية في الدفع من خلال منصتها الخاصة، بدأت العديد من الشركات التوجه نحو زيادة تأمين المنصات الخاصة بها لمواجهة الزيادة المطردة في استهداف منصات الدفع الالكتروني كعمليات الائتمان أو الخصم البطاقات، خاصة في الولايات المتحدة. 7- زيادة الفجوة في بين حوادث الاختراق و التعليم مع تنامي حدة الاختراقات وتطويعها وفقًا لأكثر التكنولوجيات شيوعًا يشهد مجال التدريب والتعليم فجوة في تراجع المعرفة والقدرة على تطوير أدوات حماية استباقية لتلك الهجمات في معاهد التكنولوجيا العالمية. 8- الأجهزة المحمولة جعلت الاختراقات أقرب وأسهل مع انتشار الأجهزة المحمولة والأنظمة الذكية أصبحت قدرة المخترقين على تطوير برامج “لاستدراج” ضحايا الاختراق أسهل من خلال استخدام أدوات مثل “أنقر هنا للتحميل” وغيرها المنتشرة على التطبيقات الذكية بما ينعكس على زيادة عدد ضحايا الهجمات الالكترونية من خلال المنصات الذكية. اللينك المختصرللمقال: https://amwalalghad.com/loep