لاحظنا أنك تحجب الإعلانات

واصل دعمك للصحافة اللائقة بتعطيل أدوات حجب الإعلانات

في حال وجود استفسار عن سبب ظهور هذه الرسالة ، اتصل بنا

حجم الخط

- Aa +

Sun 13 Mar 2016 09:20 AM

حجم الخط

- Aa +

مشهد الأمن السيبراني في 2016

تعتبر المؤسسات، الكبيرة منها أو الصغيرة، الآن وأكثر من أي وقت مضى عرضة للهجوم سواء كان ذلك من قبل عصابات إلكترونية محترفة أو مجرد هواة. وقد شهد عام 2015 عددا لا بأس به من الهجمات الإلكترونية مثل الهجوم على محطة التلفزيون " 5 موند" من جانب موقع «الخلافة الالكترونية» المرتبط بتنظيم داعش (ISIS) كما شهد العام أيضا حملات من جهات تزعم أنها تحت رعاية الدولة، بما في ذلك المجموعة المسؤولة عن اختراق منظومة تكنولوجيا المعلومات وسرقة البيانات الشخصية الخاصة بملايين العملاء والموظفين الحاليين والسابقين.

مشهد الأمن السيبراني في 2016
بقلم: راي كافيتي، نائب الرئيس لمنطقة الشرق الأوسط وتركيا وأفريقيا (META) في شركة فاير آي.

تعتبر المؤسسات، الكبيرة منها أو الصغيرة، الآن وأكثر من أي وقت مضى عرضة للهجوم سواء كان ذلك من قبل عصابات إلكترونية محترفة أو مجرد هواة. وقد شهد عام 2015 عددا لا بأس به من الهجمات الإلكترونية مثل الهجوم على محطة التلفزيون " 5 موند" من جانب موقع «الخلافة الالكترونية» المرتبط بتنظيم داعش (ISIS) كما شهد العام أيضا حملات من جهات تزعم أنها تحت رعاية الدولة، بما في ذلك المجموعة المسؤولة عن اختراق منظومة تكنولوجيا المعلومات وسرقة البيانات الشخصية الخاصة بملايين العملاء والموظفين الحاليين والسابقين.

وتزداد المخاوف في عام 2016 بسبب الخلل الذي يسود قطاع الأمن. ويعتبر معدل الخسائر المرتبطة بتعطل الأعمال من أعلى المعدلات، حيث أن نسبة 27 في المائة من جميع الهجمات تبدو متقدمة ومتطورة، وهناك احتمال كبير بشن هجمات  لتعطيل الإنتاج.
في ظروف معينة، يكون الخلل أكثر من مجرد عدم القدرة على تنفيذ العمليات العادية المتعلقة بالأعمال. وبسبب بعض الحالات التي كان الهجوم فيها متقدما للغاية، اضطر كبار مسؤولي أمن المعلومات (CISO) إلى تغيير الضوابط المتعلقة بالمخاطر حيث يمكن الآن أن يقوم شخص ما باقتحام المواقع وحذف كل شيء من دون أي مخاطر أو عواقب تالية.
ويثير سبب آخر المخاوف في عام 2016 حيث يتعلق بتزايد الهجمات على البنية التحتية، حيث تستثمر الصناعات الثقيلة مثل قطاع الطاقة في التكنولوجيات الجديدة لتحويل أنظمة الإنتاج إلى أنظمة آلية، وبالتالي تزداد حتما احتمالات شن الهجمات عليها، وسوف نبدأ في رؤية المزيد من الهجمات ضد أنظمة التحكم الصناعية (ICS). بالإضافة إلى ذلك، فإن التحول إلى خدمة WiFIعلى نطاق كبير سيؤدي إلى زيادة احتمالات شن الهجمات، وربما يفتح الأبواب على مصراعيها لمزيد من أعمال الإرهاب الإلكتروني التي تستهدف البنى التحتية الخاصة بالمواقع الهامة. ولضمان التصدي لجميع التهديدات يجب على المسؤولين الرئيسيين ومجالس الإدارات أن يقوموا بمعالجة وسائل الأمن المتعلقة بأنظمة التحكم الصناعية (ICS) عند مراجعة مستويات المخاطر المحتملة والبدء كذلك بتخصيص ميزانيات أكبر للحماية.
لقد اتسم عام 2015 بوقوع سلسلة من الهجمات على قطاع النفط والغاز، ولأن قطاع الطاقة مازال منذ فترة طويلة يشكل الدعامة الأساسية لاقتصادات المنطقة بالإضافة إلى أن دول مجلس التعاون الخليجي ترسخ مكانتها باعتبارها مركزا اقتصاديا هاما، لذا من المنتظر أن يشهد عام 2016 المزيد من الهجمات الإلكترونية على هذا القطاع.
أدى مفهوم المجتمعات المتصلة بالإنترنت إلى تطوير الفكرة الجديدة الخاصة بإنترنت الأشياء، ووفقا لـ (IDC) فإنه من المتوقع زيادة النفقات ذات الصلة بإنترنت الأشياء في مدة خمس سنوات بنسبة  21.9 % لتصل إلى مبلغ إجمالي قدره 10.18 مليار دولار أمريكي بحلول عام 2018. ويجرى هذه الأيام بشكل منتظم إنتاج أجهزة جديدة متصلة بالإنترنت، وتتسم العديد من هذه الأجهزة بضعف الضوابط الأمنية، مما يؤدي إلى ظهور طرق جديدة للوصول إلى البيانات. هذه «الأشياء» يمكن أن تصبح رهينة للبرامج الخبيثة، الأمر الذي سيؤدي لاحقا إلى أعمال الابتزاز، كما أن مبادرات المدن الذكية تقوم على إنترنت الأشياء ويتزايد وجودها في المنطقة وهذا يحتاج إلى معالجة العديد من المشكلات الأمنية على شبكة الانترنت.

يزداد انتشار المحافظ المتنقلة وأجهزة قراءة الشرائط المغناطيسية وغيرها من أنظمة الدفع المماثلة بسرعة كبيرة، على الرغم من أنها مازالت في طور النشوء والتشكل، ولكن من دون الحماية اللازمة لتأمين المعاملات. فإن انتشار هذه الأنظمة يفتح أمام المهاجمين المحتملين بوابة أخرى يستطيعون من خلالها شن هجمات الكترونية، ونتيجة لذلك، سوف نرى على الأرجح زيادة في البرمجيات الخبيثة التي تستهدف هذه النظم.

 

لا تزال حصة شركة آبل في سوق أجهزة الكمبيوتر والهاتف المحمول مستمرة في الزيادة، وبالتالي تصبح منتجات شركة التكنولوجيا هذه أكثر عرضة للهجوم من غيرها. وشهدت برمجيات وأجهزة آبل التقليدية الآمنة تهديدات عديدة في السنوات الأخيرة، مثل الهجمات المقنعة الأولى في عام 2014، والتي شملت إحلال تطبيقات خبيثة محل التطبيقات الأصلية. وشهد عام 2015 اكتشاف ثلاث هجمات مقنعة جديدة، حيث تمكنت البرمجيات الخبيثة (إكسكود جوست) (XcodeGhost) التي تهاجم أنظمة تشغيل الآي فون من اقتحام متجر التطبيقات، وقد تمكن الباحثون في شركة فاير آي  مؤخرا من اكتشاف أن الهجمات قد شملت الشركات الامريكية وأن هناك فيروسا بديلا أكثر تقدما يسمى (إكسكود جوست إس) (XcodeGhost S) لم يتم اكتشافه من قبل.
هناك دور هام تؤديه الحكومة أيضا، ولهذا فقد أنشأت العديد من دول مجلس التعاون الخليجي هيئات إلكترونية وطنية مستقلة ترفع تقاريرها إلى الحكومة مباشرة. وينصب التركيز الرئيسي الآن على بناء جيل جديد من الخبراء للدفاع عن مؤسسات شبكة البنية التحتية الأساسية (CNI) ضد جهات التهديد، ويلزم ذلك أيضا لضمان امتثال مؤسسات شبكة البنية التحتية الأساسية لقوانين ولوائح معينة خاصة بالأمن الالكتروني، وستواصل الحكومة المزيد من الاستثمارات الأمنية ووضع المزيد من القوانين حيز التنفيذ.
ويتمثل العامل الأساسي لنجاح استراتيجية الأمن الالكتروني الشامل في أن يكمل القطاع الخاص جهود الحكومة، ويأتي إصدار قانون البيانات في دولة الإمارات العربية المتحدة مثالا بارزا على تعاون القطاعين، حيث سيسهل هذا القانون تبادل المعلومات بين مؤسسات القطاع الحكومي والشركات الخاصة في سهولة ويسر.
يجب على المؤسسات بصفة عامة أن تقوم بالتركيز على الوقاية في عام 2016، ولابد من التعاون بينها لتحقيق الاستجابة السريعة في مواجهة التحديات الالكترونية. ويجب إصدار المنتجات التي يمكنها «منع» الهجمات و«الحماية» منها بدلا من مجرد «التحذير» عند وقوعها، بحيث تتمكن المؤسسات في النهاية من تطوير وسائل يمكنها كشف الهجمات بسرعة، والتعامل معها ووقفها. فلقد حدث في عام 2014، أن ظل المهاجمون على الشبكات لمدة 205 يوما في المتوسط قبل أن يتم اكتشافها، وهي فترة تعتبر طويلة للغاية.

وعندما يتعلق الأمر بعمليات الاندماج والاستحواذ في المستقبل، يجب على المؤسسات أن تبذل العناية الكفاية، لأن الاستحواذ على شركة ما يعني أيضا الاستحواذ على شبكات ملوثة وممتلكات فكرية معرضة للخطر، ومن أجل ضمان اندماج آمن، يجب على مجموعات الشركات أن تعتمد بشكل متزايد على منهاج تقييم المخاطر.
هناك توقعات كثيرة بشأن وقوع المزيد من الهجمات المدمرة، وأعمال جنائية مضادة متطورة، وهجمات متزامنة مع الصراعات، وارتفاع عدد جهات التهديد، وسينتقل المزيد من المهاجمين إلى فضاء الانترنت حيث تتم استضافة خوادم إصدار الأوامر والتحكم بالمواقع الالكترونية واستخدام مواقع التواصل الاجتماعي في الاتصالات. ولقد تتحقق بالفعل الكثير من هذه التنبؤات في عالم الأمن الالكتروني المتطور باستمرار.