سيمانتك تنشر توقعات الأمن السيبراني لعام 2019

سيمانتك تنشر توقعات الأمن السيبراني لعام 2019
3٬525

فيما تسعى شركة سيمانتك Symantec إلى استكشاف أبرز التوجهات على صعيد الأمن والخصوصية في العالم السيبراني المتوقعة خلال العام المقبل، فإننا اليوم أمام عدد كبير من المؤشرات التي أبرزتها الأحداث خلال الـ 12 شهراً الماضية، فقد واصلت الهجمات السيبرانية اجتياحها لأنظمة المعلومات والمواقع الإلكترونية التابعة لأبرز الشركات على مستوى العالم هذا العام، وهو الأمر الذي سيواصل تصدر المشهد حتماً خلال عام 2019.

وتعرضت الكثير من أنظمة المعلومات والشبكات التابعة للشركات المعروفة على مستوى العالم في عام 2018 لعدد من الاختراقات، والتي كان أبرزها وأخطرها قرصنة البيانات التابعة لشركة “إكزاكتيس” Exactis المتخصصة في التسويق وتجميع البيانات، حيث تبين أن عملية الاختراق شملت قاعدة البيانات للشركة والتي تضم حوالي 340 مليون سجلاً شخصياً.

وشهد عام 2018، بالإضافة إلى الهجمات التي طالت شبكات المؤسسات، تهديدات سيبرانية متزايدة تعرض لها عدد من الأهداف والأشخاص، أما على صعيد شبكات التواصل الاجتماعي، فقد اعترفت منصة فيسبوك باختراق بيانات ما يقرب من 30 مليون مستخدم، حيث تمكنت مجموعات من عدة دول من استخدام وسائل مختلفة، مثل الهجمات وجمع البيانات، بهدف الدخول إلى السجلات السرية للشركات والأنظمة الحساسة والبنية التحتية التابعة لمؤسسات حكومية.

بينما تم على المستوى الشخصي للمستخدمين اختراق بيانات 150 مليون مستخدم في شبكة بيانات شركة Under Armour الخاصة بحسابات الحالة الصحية MyFitnessPal، ونحاول في التقرير التالي تسليط الضوء على توقعات شركة سيمانتك على صعيد الأمن السيبراني في العام المقبل، إلى جانب طرح بعض التوجهات والأنشطة المتوقع أن يشهدها العام 2019 وما بعده، والتي يحتمل أن تؤثر على شبكات المعلومات الخاصة بالشركات والمؤسسات الحكومية والأفراد.

القراصنة يستغلون أنظمة الذكاء الاصطناعي لتعزيز هجماتهم

بدأت تقنيات الذكاء الاصطناعي تؤتي ثمارها على الصعيد التجاري خلال السنوات القليلة الماضية، وتبلور ذلك عن طريق الاستعانة بالأنظمة المدارة من خلال هذه التقنيات في العمليات الخاصة بالشركات، بحيث لم يتوقف دورها عند حد القيام بالمهام التي كانت تتم يدوياً وتحسين عملية اتخاذ القرار وغيرها من الأنشطة البشرية الأخرى، بل إن دور هذه التقنيات قد برز أيضاً في التصدي للهجمات السيبرانية، على أساس أن أنظمة الذكاء الاصطناعي هي حاضنة لكميات هائلة من البيانات.

وحذر الباحثون في مجال أمن المعلومات بشكل متزايد من ضعف أنظمة هذه التقنيات إزاء هجمات البرمجيات الخبيثة، والتي يمكن أن تؤثر على أدائها وعملياتها، وهو الأمر نفسه المتوقع أن يستمر خلال عام 2019، كما يتوقع أن تستمر حساسية أنظمة الذكاء الاصطناعي كأهداف للهجمات، وهو المسلسل نفسه الذي شهدته شبكة الإنترنت منذ 20 عاماً، والذي اجتذب اهتمام القراصنة لاسيما بعد انتشار التجارة الإلكترونية.

ولن تنحصر خطورة هذه الهجمات على مجرد استهداف أنظمة الذكاء الاصطناعي فحسب، بل من المتوقع أن يبادر القراصنة باستخدام هذه التقنيات بهدف تعزيز قدراتهم للاختراق، وذلك من خلال استكشاف ثغرات لم تكن معروفة لديهم من قبل واختراقها، كذلك يبادر القراصنة إلى استخدام الذكاء الاصطناعي للقيام بعمليات التصيد الإلكتروني وغيرها من الهجمات على شبكات التواصل الاجتماعي على نحو أكثر تعقيداً، وذلك من خلال إرسال ملفات فيديو أو صوت رسائل بريد إلكتروني مصممة بحنكة للإيقاع بالضحايا.

كذلك يمكن استخدام تقنية الذكاء الاصطناعي في شن حملات مغلوطة تبدو واقعية، ومنها على سبيل المثال إنتاج فيديو مزيف لأحد كبار المسؤولين بشركة ما وهو يعلن عن تكبدها خسائر مالية فادحة أو اختراق كبير أنظمة المعلومات الخاصة بها، أو غيرها من الأخبار المهمة، ولا شك أن انتشار مثل هذا النوع من الأخبار من شأنه أن يؤثر على سمعة أي شركة قبل الوقوف على حقيقة الأمر.

وفي الوقت الذي يمكن حالياً شراء وسائل وأدوات الاختراق بكل سهولة عبر الإنترنت، ومن ثم شن هجمات جديدة، فإن شركة سيمانتك تتوقع أن تتوفر أدوات الاختراق بواسطة الذكاء الاصطناعي لشن هجمات متطورة، وفي ظل الإمكانيات التي تتسم بها هذه التقنيات والمتمثلة في شن هجمات تلقائية عالية التوجيه، والتي كانت تتطلب مجهوداً كبيراً وتكلفة عالية في الماضي، فإن مثل هذه الأدوات يمكن أن تجعل شن أية عمليات قرصنة جديدة غير مكلفة على الإطلاق.

الحماية من القرصنة وتأمين الثغرات سوف يعتمدان بشكل متزايد على الذكاء الاصطناعي

بالرغم من المخاوف إزاء استخدام الذكاء الاصطناعي في عمليات القرصنة، إلا أن هناك جانباً إيجابياً في الاستعانة بهذه التقنية للحماية، ويأتي ذلك في الوقت الذي تستخدم أنظمة تحديد التهديدات أساليب تعلم الآلة بهدف التعرف على التهديدات الجديدة بشكل كامل.

ويعني ذلك أن استخدام الذكاء الاصطناعي ليس مقتصراً على عمليات القرصنة واختراق الثغرات في الشبكات فحسب، بل إن برمجيات الحماية بإمكانها أيضاً الاعتماد على هذه التقنية من أجل تعزيز قدراتها لتحصين الأنظمة والشبكات ضد هذه المحاولات.

وتستطيع الأنظمة التي تدار بالذكاء الاصطناعي أن تقوم بعملية محاكاة لهجمات قرصنة إلكترونية تستهدف شبكة مؤسسة ما على مدار فترات بحيث يتم اختبار قدراتها على التصدي للاختراقات وسد الثغرات قبل الوصول إليها من قبل القراصنة.

ويمكن القول إن الذكاء الاصطناعي وغيره من التقنيات سوف تضطلع بدور في مساعدة الأفراد على تعزيز حمايتهم وخصوصيتهم في العالم الرقمي، ذلك أن الذكاء الاصطناعي يمكن دمجه في أجهزة الهواتف النقالة لتصدر تحذيرات في حال تعرض أجهزتهم لأية تهديدات محتملة.

ويقوم هاتفك بتوجيهك لإضافة خاصية المصادقة بخطوتين لاعتماد صحة البيانات، ويمكن بمرور الوقت أن تساعد منصات الحماية القائمة على الذكاء الاصطناعي في توعية المستخدمين بشأن التنازلات عندما يتخلون عن بياناتهم الشخصية في مقابل استخدام تطبيق أو غيره من الميزات المساعدة.

توسيع نشر شبكات الجيل الخامس يزيد نطاق القرصنة الإلكترونية

شهد العام الحالي بدء تركيب البنية التحتية لشبكات الجيل الخامس الأمر الذي يمهد لانتشار عمليات هذه الشبكات في عام 2019، وفي الوقت الذي سيستغرق الأمر فترة زمنية لانتشار شبكات الجيل الخامس والهواتف وغيرها من الأجهزة المرتبطة بها على نطاق واسع، فإن التوسع في استخدام هذه الأجهزة يتوقع أن يتنامى بشكل متسارع.

وتصف مؤسسة أبحاث السوق آي دي سي IDC العام 2019 بأنه عام فارق على صعيد شبكات الجيل الخامس، حيث تتوقع أن ينمو حجم شبكات الجيل الخامس والبنية التحتية المرتبطة بها من 528 مليون دولار أمريكي في عام 2018 لتصل إلى 26 مليار دولار في عام 2022، أي ما يشكل نمواً سنوياً مجمعاً نسبته 118%.

وبالرغم من أن الهواتف الذكية هي مجال التركيز بالنسبة لشبكات الجيل الخامس، إلا أن محدودية أعداد الهواتف القائمة على هذا النوع من الشبكات يحتمل أن يكون هو الأمر السائد في العام المقبل، وفي إطار جهود الجهات المزودة لخدمات الجيل الخامس من الاتصالات من أجل توسيع نطاق هذه الشبكات، فقد بادرت بعض هذه المؤسسات إلى توفير نقاط اتصال للهواتف المحمولة وموجهات منزلية مجهزة للتعامل مع إشارات هذه الشبكات.

ونظراً إلى أن معدل سرعة بيانات شبكات الجيل الخامس هو 10 جيجابايت في الثانية، فسوف تمثل عملية التحول نحو هذه الشبكات نماذج تشغيلية حديثة وهياكل حديثة، ومن ثم سوف تنشأ ثغرات أمنية جديدة أيضاً، وسوف يكون هناك المزيد من أجهزة إنترنت الأشياء بتقنية الجيل الخامس بهذه الشبكات بشكل تلقائي، وليس موجهات شبكات الواي فاي، وهو التوجه الذي من شأنه أن يجعل هذه الأجهزة أكثر عرضة للاختراقات المباشرة من قبل القراصنة.

وبالنسبة لمستخدمي الإنترنت في المنازل، فسوف تصبح مسألة مراقبة جميع الأجهزة المعتمدة على إنترنت الأشياء أكثر صعوبة، وذلك بالنظر إلى أنها تتخذ مساراً بعيداً عن الموجه الرئيسي للإشارة، وبمعنى أوسع نطاقاً، فإن تخزين مقادير هائلة من البيانات أو نقلها إلى منصات التخزين السحابية بسهول من شأنه أن يجعلها فريسة سهلة المنال للقراصنة.

هجمات جديدة أكثر عدداً وخطورة تستهدف الأجهزة القائمة على إنترنت الأشياء

شهدت السنوات القليلة الماضية انتشاراً في عدد هجمات حجب الخدمة التي أصابت عشرات الآلاف من الأجهزة العاملة بتقنية إنترنت الأشياء، حيث يعتمد قراصنة هذا النوع من الهجمات على إرسال ملفات بأعداد كبيرة لتعطيل حركة المرور على المواقع الإلكترونية للضحايا، وبالرغم من أن هذه الهجمات لم تحصل على اهتمام إعلامي كافي في الآونة الأخيرة، إلا أنها لا تزال تواصل نشاطها.

وسوف تظل هذه الهجمات مصدر تهديد في السنوات المقبلة، حيث تتوقع شركة سيمانتك أن يتم استهداف المزيد من أجهزة إنترنت الأشياء ذات الثغرات الضعيفة لأغراض خبيثة أخرى، ومن بين الهجمات الأكثر تهديداً هي تلك التي تشكل حلقة وصل بين العالم الرقمي والمادي، ومنها الأجهزة المعتمدة على الحركة مثل السيارات وغيرها من المركبات، ومنها ما يتحكم في أنظمة حساسة، والتي نتوقع تزايداً في عدد الهجمات التي تستهدفها، لاسيما بالنسبة للهجمات التي تصيب أنظمة التحكم في البنية التحتية مثل محطات توزيع الطاقة وشبكات الاتصالات.

ومع تزايد انتشار أجهزة إنترنت الأشياء المنزلية، فإنه من المحتمل أن تتزايد محاولات حمايتها في المستقبل، إذ يمكننا أن نرى إقدام دولة ما على تعطيل أجهزة الترموستات المنزلية لدولة أخرى من الأعداء خلال فترة الشتاء الباردة.

تزايد عمليات قرصنة البيانات العابرة

نتوقع أن نشهد تزايداً في عدد حالات قرصنة البيانات من خلال اتباع أساليب جديدة لاستغلال موجهات إشارة الواي فاي المنزلية والأجهزة الأخرى المعتمدة على تقنية إنترنت الأشياء، والتي تتسم بضعف مستوى التأمين، وتتمثل إحدى عمليات الاستغلال التي تحدث بالفعل في حشد الأجهزة القائمة على هذه التقنية من أجل استخدامها في عمليات تعدين العملات بطرق مشبوهة.

وتتوقع سيمانتك في عام 2019 وما بعده محاولات متزايدة لقرصنة أجهزة توجيه الإشارة المنزلية وغيرها من محاور إنترنت الأشياء لسرقة بعض البيانات التي تمر عبرها، ويتم ذلك من خلال برمجيات خبيثة تخترق هذه الموجهات والتي يمكنها، على سبيل المثال، سرقة بيانات مصرفية أو أرقام بطاقات ائتمانية، أو عرض صور خادعة وصفحات إنترنت تضم أكواداً خبيثة، والتي من شأنها اختراق خصوصية بيانات المستخدم.

وتتسم هذه البيانات الحساسة بأنها أكثر أماناً عندما تكون في وضع سكون اليوم، فعلى سبيل المثال، لا تقوم الجهات العاملة في مجال التجارة الإلكترونية بتخزين كود CVV الخاصة ببطاقات الدفع، مما يزيد صعوبة سرقة بطاقات الائتمان الخاصة بالمستخدمين من قواعد البيانات الخاصة بهذه الجهات، ومما لا شك فيه أن القراصنة سوف يواصلون تطوير أساليبهم في سرقة بيانات المستهلكين أثناء التناقل عبر هذه الأجهزة.

وشهد العام 2018 عدداً من الأمثلة لحالات اختراق البيانات عبر هذه الأجهزة بالنسبة لمجال الشركات، فقد قامت مجموعة قراصنة Magecart بسرقة أرقام البطاقات الائتمانية وغيرها من البيانات الاستهلاكية الحساسة من مواقع للتجارة الإلكترونية، وذلك من خلال دمج نصوص خبيثة، سواء بشكل مباشر أو عبر اختراق بيانات خاصة بموردين يستخدمون هذه المواقع.

ويسمى هذا النوع بهجمات “formjacking”، والتي أصابت في الآونة الأخيرة عدداً كبيراً من المواقع الإلكترونية على مستوى العالم، كما أن هناك شكلًا آخر من أشكال الهجمات التي تستهدف البيانات العابرة الخاصة بالشركات، وهي التي تمت باستخدام برمجيات خبيثة من نوع VPNFilter حيث استهدفت عدداً كبيراً من موجهات الإشارة وأجهزة التخزين الملحقة بالشبكات.

وتمكنت هذه الهجمات من سرقة بيانات التحقق من الهوية وتغيير إعدادات المرور عبر الشبكة وتشفير البيانات، بل وتحولت إلى منصات لشن المزيد من الهجمات داخل الشركات المستهدفة.

تزايد عدد وتأثير هجمات اختراق سلسلة الإمداد

تعد سلسلة توريد البرمجيات من الأهداف الشائعة على نحو متزايد بالنسبة للقراصنة، والذين يلجأون إلى دس برمجيات خبيثة ضمن باقة برمجيات معتمدة لنشرها في مواقع التوزيع المعتادة، ويتمثل السيناريو المعروف في هذه الحالة قيام القراصنة باستبدال ملف تحديث البرنامج المعتمد بنسخة لبرمجية خبيثة بما يضمن سرعة نشرها سراً داخل الشبكات الخاصة بالضحايا.

وفي إطار هذا السيناريو يتعرض جهاز الضحية للاختراق تلقائياً بمجرد تلقي التحديثات التي تفتح الباب لدخول الشخص المهاجم إلى جهاز الضحية، وتزداد هذه الأنماط من الهجمات من حيث العدد والتطور، وسوف نشهد محاولات لاستهداف سلسلة توريد العتاد في المستقبل.

ويمكن، على سبيل المثال، أن تخترق هذه الهجمات شريحة أو تغير إعداداتها، أو إضافة شفرة البرمجية الأساسية إلى البرنامج الثابت الخاص باللوحة الأم UEFI/BIOS وذلك قبل أن يتم إرسال هذه المكونات إلى ملايين الحواسيب، وتزداد صعوبة التخلص من مثل هذه التهديدات، حيث يرجح أن تستمر داخل الجهاز حتى بعد إعادة تشغيله، أو رغم إعادة تشكيل مسارات القرص الصلب.

تضاعف جهود سن التشريعات والأطر التنظيمية لخصوصية البيانات

بادر الاتحاد الأوروبي في منتصف العام 2018 إلى تطبيق اللائحة العامة لحماية البيانات، والتي يحتمل أن تكون مقدمة لتقديم المزيد من المبادرات على صعيد حماية خصوصية البيانات خارج نطاق دول الاتحاد وتأمينها، بينما قامت الحكومة الكندية من جانبها بتطبيق قانون مشابه لهذه اللائحة، وهو التوجه نفسه الذي اتخذته البرازيل أخيراً، حيث من المقرر أن تتبنى تشريعاً جديداً سوف يدخل حيز التنفيذ في عام 2020.

أما أستراليا وسنغافورة فقد قامتا بسن قانون مستوحى من اللاحة العامة لحماية البيانات الأوروبية، والذي يلزم الجهات المختلفة بالإخطار عن حالات اختراق البيانات في غضون 72 ساعة، فيما تدرس الهند تبني قانون مستوحى من اللائحة الأوروبية، ويجري الكونجرس الأمريكي مناقشات مستفيضة بشأن قضايا خصوصية وأمن البيانات، والتي من شأنها أن تخرج بتشريع خلال العام المقبل يرجح أن يحظى بأهمية كبيرة.

ولا شك أنه سيكون هناك مزيداً من التركيز المتواصل على تأمين أنظمة الانتخابات، لاسيما أن الولايات المتحدة مقبلة على حملات الانتخابات الرئاسية للعام 2020، ونحن واثقون من أن تزايد التشريعات والأطر التنظيمية من شأنه أن يلبي متطلبات الحماية وتأمين خصوصية البيانات، في الوقت الذي يحتمل أن يتسم بعض هذه المتطلبات بأن لها تبعات عكسية، وليست داعمة.

وقد تمنع التشريعات واسعة النطاق، على سبيل المثال، شركات تأمين البيانات من مشاركة المعلومات بشكل كامل، وذلك بهدف تحديد الهجمات والتصدي لها، بحيث في حال تم تطبيق هذه التشريعات على نحو خاطئ، فإن ذلك سوف يخلق المزيد من الثغرات الجديدة، حتى على الرغم من دورها في التصدي لثغرات أخرى.

بقلم: هاف ثومبسن، رئيس التكنولوجيا، وستيف تريلينج، نائب أول الرئيس والمدير العام، لتحليلات وأبحاث أمن المعلومات.

صفقة اليوم .. الأكثر مبيعًا
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية
آخر المستجدات في بريدك الإلكتروني في صباح كل يوم
ندعوك أيضًا لمتابعة حساباتنا على مواقع التواصل الاجتماعي
إقرأ أيضًا

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا موافق المزيد