أخبار الإنترنتأخبار قطاع الأعمالالأمن الإلكترونيدراسات وتقارير

9 توقعات للأمن الإلكتروني في الشرق الأوسط خلال 2020

استعرضت بالو ألتو نتوركس، الشركة الرائدة في تطوير الجيل التالي من الحلول الأمنية، أبرز التوقعات المتعلقة بالأمن الإلكتروتي للعام 2020 والتي سترخي بظلالها على منطقة الشرق الأوسط وأوروبا وإفريقيا، وتمثلت هذه التوقعات في:

1. تبسيط عمليات الأمن الإلكتروني

أثيرت الكثير من النقاشات مؤخرًا حول كيفية مساهمة الذكاء الاصطناعي في طرح طرق وأساليب جديدة للكشف عن التهديدات، مع تطلع قراصنة الإنترنت إلى تقويض قدرات الذكاء الاصطناعي.

وبالرغم من أجواء الإثارة المشحونة والمتواصلة المتعلقة بهذا الخصوص، فإن الذكاء الاصطناعي وبكل تأكيد سيخلف أثرًا حقيقيًا على مجريات العام 2020 بأسلوب رائد ومختلف مبني على تبسيط عمليات الأمن الإلكتروني.

ومن الأمثلة على ذلك أنظمة أتمتة ومزامنة واستجابة أمن المعلومات SOAR، التي تستعين بالذكاء الاصطناعي من أجل تجميع وتنظيم البيانات البشرية المجمعة من قبل موظفي الأمن الإلكتروني بواسطة البرمجة اللغوية العصبية، وإعادة استثمارها من قبل باقي فريق العمل.

وتوفر هذه المنهجية لبنات البناء الأساسية لأتمتة المهام البسيطة والمتكررة وذات الأحجام الكبيرة، التي ينفر خبراء الأمن الإلكتروني من القيام بها، كما أنها تساهم في ضمان مشاركة الأشخاص المؤهلين من ذوي المعرفة الصحيحة في أي مشروع جديد، وذلك بهدف حل أحدث التحديات وأكثرها تعقيدًا التي تواجه الأمن الإلكتروني.

2. توسع دائرة الاحتيال والتزوير

يتراجع مستوى الثقة بمفهوم التواصل أو المصدر الرقمي لصالح تنامي معدل عمليات الاحتيال والتزوير، فعلى مدار الأعوام القليلة الماضية، شهدنا نموًا في معدلات الابتزاز عبر البريد الإلكتروني التجاري BEC، وذلك باستخدام بيانات اعتماد مسروقة بهدف الوصول إلى الأنظمة.

ونظرًا لمواصلة نمو وتوسع دائرة الاحتيال والتزوير لتشمل صيغ جديدة كمقاطع الفيديو وملفات الصوت وغيرها من الوسائط الرقمية، فإننا بصدد الانتقال من مستوى عمليات الخداع البسيطة، إلى مرحلة متقدمة من شبكات الأكاذيب المعقدة التي تمتد على عدة منصات.

كما أن التوقعات تشير إلى تنامي مستوى تعقيد وعمق العمليات الاحتيالية التي تم ابتكارها من أجل خداع المستخدمين، وجرهم للقيام بكل ما تطلبه منهم الجهات المهاجمة.

أما بالنسبة للمهام شديدة الحساسية، فقد بدأت المؤسسات بالفعل باتخاذ إجراءات وقائية تقوم على استخدام ضوابط ثانوية، وذلك بهدف محاولة التعرف على العمليات الاحتيالية وكبح جماحها، سواءً تمت عن طريق الابتزاز بواسطة البريد الإلكتروني التجاري أو غيرها من الطرق الناجحة.

وفي خضم فضاء التوسع الهائل هذا، فإننا بحاجة إلى النظر على نطاق أوسع، وضمن مجال يشمل الاتصالات والعمليات الرقمية على حد سواء، وذلك من أجل الوصول إلى درجة من الثقة المطلوبة، وإلا سينتابنا الشك وسنعمل انطلاقًا من مبدأ عدم الثقة، وبالتالي الحد من المخاطر والآثار ذات الصلة.

وفي ظل نمو معدلات عمليات الاحتيال والتزوير بوتيرة متسارعة، فإننا نتوقع تنامي معدل هذه المخاطر والآثار بالتزامن معها.

3. السحابة المتخصصة

ما بدأ وفق مفهوم “السحابة أولًا” أضحى متشعبًا ليصل إلى مستوى “السحابة المناسبة” و”السحابة الهجينة” و”السحابة المستقلة”، ليخرج إلينا اليوم بمفهوم “السحابة المتعددة”، فماذا ينتظرنا بعد ذلك على طول مسيرة تطور السحابة؟.

ويبدو أن الجواب المحتمل هو السحابة الأكثر تخصصًا، لكن لماذا؟، لا سيما على امتداد أوروبا والشرق الأوسط وأفريقيا، حيث يبدو أن حدود العالم الافتراضي آخذ بالتوسع، ما حفز العديد من الأطراف المعنية الضالعة في مجال سن السياسات والقوانين على تبني مفهوم “السحابة أولًا” على نطاق واسع، لكن مع اتخاذ كافة تدابير الحيطة والحذر بحصر تداول البيانات ضمن الدولة أو المنطقة، وهو إجراء يعززه التركيز المتزايد على سياسات الخصوصية.

وفي الوقت ذاته، تعزز تقنية إنترنت الأشياء وغيرها من مولدات البيانات الضخمة الحاجة لوجود تقنيات حوسبة أكثر فعالية، وفي كلا الحالتين تشير العملية إلى جمع واستكمال البيانات ضمن إحدى صيغ المعالجة، وذلك بهدف استنباط بيانات تعريفية ذات طابع شخصي، أو بيانات وصفية، أو تقليل حجم البيانات لتصبح ملخصات بيانات تحليلية بالإمكان معالجتها ضمن المستوى التالي.

ويشير جميع ما سبق إلى أنه بالرغم من ارتباط السحابة بالشبكة، إلا أنها ستصبح أكثر تخصصًا، بل ومجزأةً أيضًا لتلبي هذه المتطلبات، كما أن خبراء الأمن الإلكتروني اعتادوا على نماذج المسؤولية المشتركة، فهم يلقون نظرة سريعة لمعرفة كيفية جعل رؤيتهم قياسية عبر السحب المتعددة، ومقاربة السحب التخصصية المتعددة.

وتتواصل انسيابية تدفق البيانات من السحابة وفق الحوسبة المخصصة لتعزز من مستوى تعقيد الأمن الإلكتروني، لذا، ينبغي اتخاذ سلسة من القرارات لتحديد كل ما هو متاح كخدمة، وما الذي يجب تنفيذه ضمن الشركة، والأهم من ذلك كيفية توفيرها بشكل مستمر كخدمات سحابية لتصبح أكثر تخصصًا.

4. عودة مدراء أمن المعلومات إلى مقاعد الدراسة

تعزز شبكات الجيل الخامس من أداء واتساع نطاق استثمار تقنية إنترنت الأشياء للبيانات، ما يدفع الشركات إلى استثمارها بشكل تجاري، لكن في ظل هذه المجموعة من التحديات التي تستوجب اتباع منهجية مرنة، سيصارع العديد من مدراء أمن المعلومات لمعرفة آلية عمل الأنظمة الأمنية وفق منهجية متكاملة ومتطورة باستمرار، ما يفتح الباب واسعًا أمام عالم جديد يجهل الكثيرون لغة التخاطب معه.

وترعرع العديد من مدراء أمن المعلومات على استخدام البرامج النصية وواجهات GUI (واجهة المستخدم الرسومية) من أجل تعزيز مستوى الأمن الإلكتروني، ومع ذلك، نجد أن ممارسات التطوير والعمليات DevOps تعمل على نقل كل شيء نحو الترميز، لتجزئته إلى قطاعات أصغر قابلة لإعادة الاستخدام، ما يتطلب بدوره الاستعانة بعدة مستويات من المزامنة لتعمل فقط ضمن مستوى حاويات البيانات والبيئات الخالية من السيرفرات.

ومن جهة أخرى، يجتهد بعض مدراء أمن المعلومات لمعرفة كيفية تشغيل الأنظمة الأمنية وفق بيئة الترميز، مع كيفية ربطها بهذا العالم الرقمي الجديد، بينما يواجه آخرون خلال العام 2020 وما بعده التحديات التي تنتظرهم، حيث تبدأ نقطة التحول بكل بساطة، لأن الأساليب والبرامج القديمة لا تتناسب مع هذا الفضاء، لذا سيعود مدراء أمن المعلومات إلى مقاعد الدراسة لتعلم اللغات والعمليات والقدرات الجديدة الضرورية، كي يتمكنوا من حجز مراكزهم ضمن هذه المنظومة.

5. تباطؤ انتشار شبكات 5G يؤدي إلى انتشار إنترنت الأشياء

تم نشر شبكات الجيل الخامس في عدة مدن رئيسية في أوروبا، لكن في الوقت نفسه نجد بأن الأخبار السياسية تعمل على كبح جماح انتشار هذه الشبكات، ما يؤدي إلى تأخير انتشارها لمدة تتراوح ما بين 12 إلى 24 شهرًا، إلا أن هذا الأمر لن يؤثر على موجة انتشار أجهزة إنترنت الأشياء التي يجري تطويرها للاستفادة من شبكات الجيل الرابع الحالية، والمزايا المستقبلية التي ستوفرها شبكات الجيل الرابع.

وتفسير هذا الأمر على أرض الواقع يشير إلى أنه عندما تصبح شبكات الجيل الخامس جاهزة للانتشار، سنجد المزيد من الأشياء المدعومة بواسطة شبكة الجيل الخامس الجاهزة للاستثمار، لكن بالنسبة لمدراء الأمن الإلكتروني، ما بدا وكأنه موجة متواضعة بات اليوم موجة معتبرة، فقد بدأت العديد من الصناعات الاستعداد لركوب هذه الموجة، بما فيها صناعة الأجهزة الصحية، والمنازل المتصلة بالشبكة، والمركبات ذاتية التحكم، والتداولات المالية، وهي مجرد أمثلة قليلة على ما هو قادم.

وعندما ينفرط عقد انتشار شبكات الجيل الخامس، فإن ترجمة هذا التأخير على أرض الواقع يشير وبكل بساطة إلى أنه سيقع على عاتق مدراء أمن المعلومات وفرق الأمن الإلكتروني المزيد من المهام التي يجب إنجازها ضمن ذات الوقت المحدد، كما أن الحاجة إلى الوقت الإضافي تشير إلى ضرورة طرح المزيد من الحلول الجاهزة في الأسواق، حيث يسعى الكثيرُ منهم جاهدين لتحقيق عوائد سريعة، على أمل إعادة خططهم الربحية إلى مسارها الصحيح.

وتجدر الإشارة هنا إلى أنه لا يتوجب على الشركات وضع خططهم حول شبكات الجيل الخامس/إنترنت الأشياء جانبًا، بل السعي لاستثمار الوقت الإضافي المتاح حاليًا لمعرفة كيفية تحديد الأشياء التي يحتاجونها عندما يحين وقت انتشارها، وما هي العمليات والإجراءات الأمنية المناسبة التي يجب إدراجها ضمن أنظمتهم.

وفي حال اعتقدنا بأن استخدام نموذج مشترك يجمع السحابة بعمليات الشركة هو أمر معقد خلال العام 2019، فيجب علينا التسليم بأن شبكات الجيل الخامس/إنترنت الأشياء تملك القدرة على توليد سلسلة تقنيات ونماذج مسؤولية ذات صلة أكثر تعقيدًا منها بكثير.

6. طرح أسئلة أكثر ذكاءً على فرق الأمن الإلكتروني

تسعى معظم الشركات على مر السنين لمعرفة ماهية المخاطر الإلكترونية، وطبيعة أثرها عليهم، وتعد المؤسسات الأكثر تخصصًا في التكنولوجيا الأوفر حظًّا في اتخاذ القرار المناسب حول اختيار المستوى الأنسب لاستثمار حلول الأمن الإلكتروني، سعيًا منهم لموازنتها بالمخاطر.

وبالمقابل، يرغب مدراء أمن المعلومات عادةً بالحصول على حلول من أجل الحد من مستوى المخاطر، لكن في كثير من الأحيان ينتهي قرار مدراء الشركات إلى خيار دون المستوى المأمول، كونهم لا يرجحون احتمال انخفاض مستوى انتاجية أعمالهم، ليقع خيارهم على حل بكلفة أقل بكثير.

ولا بأس بكلا الخيارين، لكن يتنامى سؤال مدراء الشركات المتمرسين حول ذات الموضوع، ماذا لو؟، أي في حال حدوث السيناريو الأسوأ، ما هي استراتيجية الاستجابة المتبعة، وكم من الوقت يستغرق إعادة الأعمال إلى مسارها الطبيعي، وما هي استراتيجية النسخ الاحتياطي المطبقة للحفاظ على سير الأعمال.

ونظرًا لتنامي رقمنة العمليات، فقد باتوا يتقبلون أن السيناريو الأسوأ قد يحدث لأسباب لا حصر لها، بالرغم من اتباع الممارسات الأمنية الجيدة، وإدارتها بشكل مهني من قبل مدراء أمن المعلومات، فالأمر لا يتعلق بقدرتهم على تحديد المخاطر وإدارتها فحسب.

ويبدو على نحو متنامي أن الأمر يتعلق بمدى مرونة الاستراتيجية المطورة والمطبقة من قبلهم، وذلك بالتعاون مع الشركة لضمان الحد من أثرها السلبي على الأعمال التجارية بالدرجة الأدنى عند حدوث إحدى المخاطر، وخاصة ضمن عالم مدعوم بالسحابة التي تعمل على مدار الساعة وطوال أيام الأسبوع.

وبالإمكان القول: إن تغيير اللوائح والقوانين سيدفع نحو هذا التوجه، وهو أمر صحيح بشكل جزئي، لكن النقطة الأهم تتمثل في معرفة عدد العمليات التجارية الحيوية القائمة على العالم الرقمي، لذا، يسعى مدراء أمن المعلومات على الدوام إلى طرح حلول مقبولة من قبل مجالس الإدارة، كما بات عليهم الآن الاستعداد للإجابة على الأسئلة الصعبة المطروحة عليهم بوتيرة متنامية.

7. التقدم في حوسبة الطرفيات

شهدنا منذ وقت ليس ببعيد هجوماً استهدف إحدى شركات توريد خدمات الدفع، وهو هدف يسيل له لعاب قراصنة الإنترنت، فهناك الملايين من أجهزة نقاط البيع PoS المستخدمة، ومن منظور المجرم فإنك تتواجد في الكثير من الأماكن في آن واحد.

ولنوضح الأمر على النحو التالي، في حال تمت مهاجمة مصرف ما، فإنك تستهدف الموقع الأكثر أمانًا وحمايةً، ما يعني مواجهة الكثير من المخاطر والعقبات، وعليه، تنظر الجهات المهاجمة إلى موازنة الأمر بشكل وسطي، وفي مثالنا هذا وقع خيارهم على شركة لتوريد خدمات الدفع.

ويشهد عالم التكنولوجيا اليوم نمو وتطور حوسبة الطرفيات، أي التمتع بالقدرة على القيام بمعالجة وتجميع البيانات من المستوى الأول قبل إرسالها إلى الشبكة السحابية، وتتمثل الفائدة منها باختصار زمن وصول وبطء وتكاليف معالجة البيانات.

ولا تزال الحوسبة السحابية في مهدها نسبيًّا، والأمثلة الأكثر شيوعًا عنها التي نستخدمها هم المساعدون الشخصيون الرقميون، على غرار أليكسا أو كورتانا.

وقد شهدنا بالفعل أمثلة على كيفية اختراق هذه العمليات بعدة طرق، فالقدرات الجديدة تخلق فرصًا جديدة للابتزاز من أجل الوصول إلى تسوية مادية، وحالما تتاح الفرصة سيستغلها المجرمون.

وتعد الحوسبة الطرفية بمثابة نقطة تجميع تستقطب نهم الجهات المهاجمة، لذا، فمن المتوقع ظهور العديد من الحالات التي تختبر قدرتها على صد مثل هذه الهجمات، مع التركيز على تطوير الاستراتيجيات الأمنية التي تدور في هذا الفلك بوتيرة متسارعة.

8. تطوير قدرات الاستجابة للأحداث

تضاعف نطاق العمليات الرقمية لمرتين أو ثلاثة على الأقل في معظم الشركات، بحيث أضحت السحابة جزءًا حيويًّا من الحياة اليومية، لكن لا يزال المستوى الحالي للاستجابة للحوادث على ما هو عليه منذ ثلاث أو أربع أو خمس أعوام مضت بالنسبة للكثيرين.

وقد يتبادر لذهنك أن تركيز قانون اللائحة العامة لحماية البيانات الأوروبية GDPR ينصب على هذه النقطة، لكن الأمر عادةً ما يقوم على اختبار القدرات الحالية، وفي ظل تنامي معدل الأحداث الأمنية، فإن معظم الشركات وبكل بساطة لا تمتلك الكادر المتخصص أو المهارات اللازمة لمواكبتها، ما دفع العديد منها مبدئيًّا إلى الاستعانة بمصادر خارجية للقيام بعمليات فرز ضمن المستوى الأول منذ عدة سنوات.

كما أن معظم هذه الشركات تدرك أن عمليات الاستجابة للحوادث لا تعمل بفعالية عالية في حالات استهداف السحابة، الأمر الذي قد يصبح أكثر تعقيدًا، وغالبًا ما يتطلب تدخل شركة توريد الخدمات السحابية والمؤسسة، وهذه العوامل من شأنها دفع مدراء الأمن الإلكتروني إلى إعادة تقييم آلية عمل مراكز العمليات الأمنية في المستقبل، ودراسة كيفية التوسع بدرجة تضاهي النمو المتواصل والمجهد للتنبيهات الأمنية.

وشهدنا اليوم نمو مطالب شركات توريد الخدمات السحابية بضرورة الاستعانة بالأتمتة بنسبة 100 في المئة، لكن من جهة أخرى تشير تصريحات مدراء الأمن الإلكتروني إلى أنه لا توجد مهام بالإمكان تنفيذها دون أن تخضع للتحقق من صحتها على يد البشر.

وفي إطار هذا الطيف الواسع من القدرات، والطلبات المتزايدة باستمرار، فإننا نتوقع التعرض للمزيد من الإخفاقات التي من شأنها تأجيج الحاجة إلى إعادة التفكير بآلية عمل مراكز العمليات الأمنية، مع تحديد نقاط تعزيز المهارات والموارد من أجل تمكينها.

9. الشبكات لا تزال مسطحة

في ظل تنامي أعداد سلاسل التوريد، وتواصل هجرة آليات ربط واجهات برمجة التطبيقات APIs للعمليات والبيانات والإجراءات الرقمية نحو الشبكة السحابية، وعدم الخروج بلوائح وسياسات جديدة، تراجعت آلية هيكلة شبكات الشركات، وإعادة صياغتها.

كما بات الكثيرون يتحدثون عن نموذج انعدام الثقة بالربط الشبكي، إلا أن العديد يرون أيضًا بأن الفجوة التي تفصل بين موقعهم الحالي والوصول إلى حلم تطبيق نموذج انعدام الثقة بالربط الشبكي لا تزال كبيرةً جدًّا، ما دفعهم لتأجيل تنفيذ خططهم.

ومع حلول العام 2020، من الأرجح أننا سنشهد تنفيذ الكثير من الشركات للمشاريع عوضًا عن تأجيلها، فالعديد منها بدأ إما بطرح عمليات جديدة أو عمليات ذات أهمية أكبر، وذلك لأنه يتوجب علينا الحد من المخاطر لأدنى مستوى ممكن.

وبهذه المناسبة، قال جريج داي، نائب الرئيس والرئيس التنفيذي للأمن لدى بالو ألتو نتوركس: بات الوقت مناسبًا للتمهل والوقوف على مجريات هذا العام حتى اللحظة، واتخاذ الإجراءات والقرارات المناسبة لاستقبال السنة الجديدة، فنحن على أعتاب حقبة جديدة من التحديات والفرص التي يحملها إلينا العام 2020 والتي ينبغي أن نكون مستعدين لها.

زر الذهاب إلى الأعلى