EFG

9 توقعات للأمن الإلكترونى فى منطقة أوروبا والشرق الأوسط وأفريقيا خلال العام 2020

استعرض تقرير صادر عن  بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، أبرز التوقعات المتعلقة بالأمن الإلكتروني للعام 2020 والتي ستلقي بظلالها على منطقة أوروبا والشرق الأوسط وإفريقياـ وتمثلت هذه التوقعات في:

1الذكاء الاصطناعي وتبسيط عمليات الأمن الإلكتروني

أثيرت الكثير من النقاشات مؤخراً حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع الجهات المهاجمة (قراصنة الإنترنت) إلى تقويض قدرات الذكاء الاصطناعي. ورغم أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثراً حقيقياً على مجريات العام 2020، بأسلوب رائد ومختلفة مبني على تبسيط عمليات الأمن الإلكتروني.

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية، التي تم جمعها من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل. وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها. كما أنها ستساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، ولهدف حل أحدث التحديات وأكثرها تعقيداً التي تواجه الأمن الإلكتروني.

2إلى أي مدى ستتسع دائرة الاحتيال والتزوير؟

يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نمواً في معدلات الابتزاز (للوصول لتسوية مادية) عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد معتمدة مسروقة، وذلك بهدف الوصول إلى الأنظمة. ونظراً لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات. كما أنا التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرّهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة. وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقاً من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة. وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3السحابة المتخصصة

ما بدأ وفق مفهوم “السحابة أولاً” أضحى متشعباً ليصل إلى مستوى “السحابة المناسبة” و”السحابة الهجينة” و”السحابة المستقلة”، ليخرج إلينا اليوم بمفهوم “السحابة المتعددة”، ماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟ يبدو أن الجواب المحتمل هو السحابة الأكثر تخصصاً. لكن، لماذا؟ لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفّز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم “السحابة أولاً” على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

جميع ما سبق يشير إلى أنه رغم ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصاً، بل ومجزأة أيضاً لتلبي هذه المتطلبات. كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فنهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وستتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني. لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصاً.

4عودة مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم طريقة عمل ممارسات التطوير والعمليات DevOps

ستعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما سيدفع الشركات إلى استثمارها بشكل تجاري. لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما سيفتح الباب واسعاً أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

ترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات الـ GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني. ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو إلى الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات. من جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما سيواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث ستبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب وهذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5التباطؤ الحالي في انتشار شبكات الجيل الخامس سيؤدي إلى موجة انتشار هائلة لإنترنت الأشياء

تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما سيؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهراً. إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع. وتفسير هذا الأمر على أرض الواقع سيشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار.

لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدى وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم. وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع سيشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي ستشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث سيسعى الكثير منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح. وتجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس /إنترنت الأشياء جانباً، بل السعي لاستثمار الوقت الإضافي المتاح حالياً لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم. بالنتيجة، إذا اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، يجب علينا التسليم بأن شبكات الجيل الخامس 5G/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيداً منها بكثير.

6المزيد من مجالس الإدارة تطرح أسئلة أكثر ذكاءً وتنوعاً على فرق الأمن الإلكتروني التابعة لهم

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم. وتعد المؤسسات الأكثر تخصصاً في التكنولوجيا الأوفر حظاً في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعياً منهم لموازنتها بالمخاطر. بالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حل بلاتيني من أجل الحد قدر الإمكان من مستوى المخاطر، لكن في كثير من الأحيان سينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل من كافٍ من المستوى البرونزي أو الفضي، وبكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، “ماذا لو؟”، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة؟ وكم من الوقت سيستغرق إعادة الأعمال إلى مسارها الطبيعي؟ وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال؟ ونظراً لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، رغم اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات CSOs، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب. وعلى نحو متنامي، يبدو أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى (عند حدوث إحدى المخاطر)، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع. بالإمكان القول إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية التي القائمة على العالم الرقمي. لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7التقدم في حوسبة الطرفيات

ما هي نقاط الاستقطاب المتنامية لقراصنة الإنترنت؟ شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهي هدف يسيل له لعاب مجرمو الإنترنت من وجهة نظري، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك ستتواجد في الكثير من الأماكن في آن واحد. لنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أماناً وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات. وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

ياتى ذلك فيما يشهد عالم التكنولوجيا نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول (المبدئي)، قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول، وبطء، وتكاليف معالجة البيانات. ولا تزال الحوسبة السحابية في مهدها نسبياً، والأمثلة الأكثر شيوعاً عنها التي نستخدمها هم المساعدين الشخصيين الرقميين، على غرار “إليكسا” أو “كورتانا“.

 وقد شهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة ستخلق فرص جديدة للابتزاز للوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون. وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة. وعليه، من المتوقع ظهور العديد من الحالات التي ستختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8تطوير قدرات الاستجابة للأحداث في ظل الفشل الحالي لقدرات مراكز العمليات الأمنية التقليدية

تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءاً حيوياً من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين. قد يتبادر لفكرك أن تركيز النظام الأوروبي العام لحماية البيانات GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية. وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئياً إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيداً، وغالباً ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة. وهذه من العوامل التي من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

واليوم، ومن إحدى زوايا التطرق لهذا الموضوع، شهدنا نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100%، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر. وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9الأرض دائرية، لكن الشبكات لا تزال مسطحة

في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة أليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها. كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي ZTN، إلا أن العديد يرون أيضاً بأن الهوة التي تفصل موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي ZTN لا تزال كبيرةً جداً، ما دفعهم لتأجيل تنفيذ خططهم. ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضاً عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأننا في خضم سعينا المحموم لرقمنة وربط العمليات، يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن

أخبار متعلقة
Comments
Loading...