سجل بريدك لتكن أول من يعلم عن تحديثاتنا!
تايلور هيرسوم
سوف يستمر الأمن السيبراني في كونه محورًا رئيسيًا لتركيز قادة الشركات أثناء قيامهم بتعزيز دفاعاتهم الرقمية في عام 2023 وما بعده. ويشارك “تايلور هيرسوم”، المؤسس والرئيس التنفيذي لشركة “إيدين داتا” Eden Data، أفضل اتجاهات الأمن السيبراني لعام 2023.
ستؤثر عدة عوامل في كيفية تعزيز وضع قادة الشركات لدفاعاتهم الرقمية في عام 2023، ويظل الأمن السيبراني يمثل أولوية قصوى. إذ تتزايد هجمات البرامج التي تطالب بالفدية، وأصبحت نماذج انعدام الثقة أكثر شيوعًا، وهناك المزيد من الهجمات التي ترعاها الدولة بشكل أكبر من أي وقت مضى على خلفية الصراع المستمر في أوكرانيا.
يتزايد عدد الشركات التي تستخدم تقنيات الإنترنت لأتمتة عملياتها، مما أدى إلى وفرة البيانات على الإنترنت. ومع ذلك، فإن الانتقال عبر الإنترنت يجلب قدرًا من مخاطر أمان الإنترنت، بما في ذلك انتهاك البيانات والسرقة، وهو ما يعد أمرًا شائعًا بالنسبة للشركات الصغيرة والشركات الكبيرة والأفراد على حد سواء. إذ نتج أكثر من 90% من خروقات البيانات في الربع الأول من عام 2022 عن الهجمات الإلكترونية.
يقف المسؤولون عن الأمن وإدارة المخاطر عند نقطة تحول مع تنامي البصمة الرقمية للشركة، مما يجعل التحكم في الأمن السيبراني المركزي عديم الفائدة. وبالتالي، فقد تم طرح تهديدات جديدة من خلال اتجاه العمالة المختلطة والعمليات التجارية الرقمية في السحابة. وفي الوقت نفسه، كشفت برامج الفدية المتطورة، والهجمات الإلكترونية على سلسلة التوريد الرقمية، ونقاط الضعف المتأصلة بعمق عن وجود فجوات تقنية ونقص في العمال المهرة لمواجهة التحدي.
ويمكن أن يساعد فهم الاتجاهات الرئيسية في عالم الأمن السيبراني الأفراد على مواجهة الأخطار الناشئة بشكل أفضل وتعزيز أدوارهم. ولنتعمق أكثر في ماهية هذه الاتجاهات.
التصيد المستمر
تتمثل أكثر المخاطر الأمنية شيوعًا التي تواجه صناعة تكنولوجيا المعلومات في محاولات التصيد الاحتيالي، إذ لا يزال العديد من الأشخاص يقعون في فخ رسائل البريد الإلكتروني الاحتيالية. ويستخدم المتسللون تقنيات معقدة بشكل متزايد لإنشاء هجمات اختراق البريد الإلكتروني للأعمال جيدة التنفيذ بالتوازي مع عناوين الـURL الضارة. فقد عزز المتسللون من تطورهم من خلال البدء في التحقيق.
وفي الوقت نفسه، أصبح المهاجمون أكثر تعقيدًا في أساليبهم. وقد بدأوا التحقيق في الضحايا المحتملين لجمع المعلومات التي من شأنها أن تزيد من احتمالية نجاح هجمات التصيد الاحتيالي الخاصة بهم؛ لأنهم يسعون جاهدين لجعلها أكثر استهدافًا وفعالية. وتتمثل إحدى الطرق التي يستخدمها المهاجمون لاختبار عناوين البريد الإلكتروني ومعرفة من سيتفاعل معها في الهجمات التي تشبه الطُعم لاصطيادهم.
ووفقًا لتقرير صادر حديثًا، تعرضت حوالي 35% من 10 آلاف وخمسمئة شركة تم فحصها لهذا النمط من الهجوم (هجوم الطعم) واحد على الأقل في سبتمبر 2021، مع وصول إحدى هذه الرسائل في متوسط ثلاثة صناديق بريد مختلفة لكل شركة. وبالإضافة لذلك، فبين أغسطس 2020 ويوليو 2021، نجد أن هجمات الشركات على البنية التحتية والنقل والخدمات المالية وغيرها من المنظمات شكلت نحو 57% من جميع هجمات برامج الفدية، ارتفاعًا من 18% فقط في أبحاثهم لعام 2020.
ولحسن الحظ، فقد تحسنت تقنية التصفية بشكل ملحوظ. فعادةً ما تنشأ رسائل البريد الإلكتروني من مصدر جدير بالثقة مثل حساب Gmailولا تتضمن أية مضامين ضارة. وهو ما يعد السبب في أنه من الضروري تثقيف الموظفين للتعرف على الهجمات بوضوح وعدم الرد. فالدفاع القائم على الذكاء الاصطناعي يعد أكثر فعالية. ولتكون قادرة على الدفاع ضد مثل هذه الاعتداءات، فإنها تستخدم المعلومات التي تم جمعها من مجموعة متنوعة من المصادر، بما في ذلك الرسوم البيانية للاتصالات وأنظمة السمعة والتحليلات على مستوى الشبكة.
مشكلة سلسلة التوريد الرقمية
يحدث اعتداء على سلسلة التوريد عندما يتم اختراق المنتجات أو الخدمات أو التكنولوجيا التي يوفرها البائع للعميل، مما يشكل خطرًا على قاعدة العملاء. وقد يكون هذا في شكل حساب بريد إلكتروني للمورد يتم استخدامه بطريقة احتيالية لأغراض الهندسة الاجتماعية أو لزيادة احتمالية الإصابة بالبرامج الضارة. ويمكن للهجمات الأكثر تعقيدًا الاستفادة من الوصول المميز لشبكة المورد لاختراق الشبكة المستهدفة.
هنا يمكن الإشارة إلى أحد الأمثلة من خلال أحد مزودي البرمجيات وهو شركة “سولار ويندز” SolarWinds، التي علمت بهجوم سلسلة التوريد على أحد أنظمة برمجياته في أواخر ديسمبر الماضي. إذ قام المهاجمون بتعديل إصدارات موقعة من برنامج المورد باستخدام برامج ضارة، ثم قاموا باستغلالها لإصابة ثماني عشرة شركة خاصة ووكالة حكومية. وبمجرد تثبيته في البيئة المستهدفة، انتشر الفيروس عبر ناقل هجوم أكبر.
ووفقًا لتقرير صادر عن مؤسسة “جارتنر” Gartner، فإنه بحلول عام 2025، يمكن أن تواجه ثلاثة أضعاف عدد الشركات التي كانت في عام 2021 اعتداءات على سلاسل توريد البرامج الخاصة بها. ولتحديد أولويات مخاطر سلسلة التوريد الرقمية والضغط على الموردين لإظهار أفضل الممارسات الأمنية، يتعين على المتخصصين في إدارة الأمن والمخاطر العمل مع الإدارات الأخرى.
شبكة الأمن السيبراني والنهج الموزع
سواء كانت الأصول في الموقع أو في مراكز البيانات أو في السحابة، فإنه بإمكان شركات متفرقة أن تقوم بنشر ودمج الأمن باستخدام طريقة شبكة الأمن السيبراني من خلال نهج مفاهيمي معاصر لهندسة الأمن. فمن خلال تنفيذ بنية شبكية للأمن السيبراني، يمكن للشركات تقليل الفعالية من حيث التكلفة لأحداث الأمان الفردية بمعدل 90% في السنوات القليلة المقبلة.
إن هذا المفهوم سوف يصبح أكثر أهمية مع قيام المزيد من الشركات بنقل أنشطتها إلى البنى التحتية السحابية والبيئات متعددة السحابة. ذلك أن شبكات الأمن السيبراني تتكون هيكليًا من عدة طبقات من ضوابط الأمان التي تتعاون لحماية الشركة من المخاطر المختلفة، بما في ذلك البرامج الضارة والفيروسات وهجمات التصيد وغيرها. ومن الناحية النظرية، يمكن للشبكة أن توفر أمانًا أفضل لتكنولوجيا المعلومات وحماية من التهديدات السيبرانية كلما زادت مستوياتها.
وعادةً ما يتم إنشاء شبكة الأمن السيبراني من خلال الجمع بين العديد من التقنيات المتميزة، بما في ذلك جدران الحماية الداخلية، وخدمات الأمان المستندة إلى السحابة، وموفري خدمات الأمان المدارة خارجيًا. ويمكن استخدام هذه الحلول مع بعضها البعض لتغطية كل جانب من جوانب المنظمة. وبخلاف حلول النقاط التقليدية، فإن الهدف هو تحقيق رؤية مستمرة لحركة المرور عبر الشبكة كلها، مما يوفر حماية فائقة.
ولدعم الأهداف الرقمية للشركة، ومع تزايد عبء العمل الذي يقع على رئيس أمن المعلومات(CISO) ، انتقلت الشركات الرائدة نحو إنشاء مكاتب أمن المعلومات لدعم صنع القرار السيبراني المشتت. بينما يتم تعيين المديرين التنفيذيين للأمن السيبراني في مختلف قطاعات الشركات لإضفاء اللامركزية على الخيارات الأمنية، إذ لا يزال بإمكان أمن المعلومات والوظيفة المركزية أن يكونا مسؤولين عن وضع السياسات.
لذا، من الضروري أن نتذكر أن معظم خروقات البيانات لا تزال تنطوي على أخطاء بشرية، مما يثبت أن الأساليب التقليدية لتدريب الوعي الأمني لا تزال غير كافية. مع وجود الميزانية المناسبة، يجب على الشركات الحديثة الابتعاد عن جهود التوعية القديمة القائمة على الامتثال لصالح مبادرات تغيير السلوك والثقافة الشاملة التي تشجع ممارسات العمل الأكثر أمانًا.
إعداد: وحدة الترجمات بمركز سمت للدراسات
المصدر: Spiceworks
سجل بريدك لتكن أول من يعلم عن تحديثاتنا!
تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر