أخباراتصالات وتكنولوجيا

بالو ألتو نتوركس تستعرض رؤيتها في ٢٠٢٠

كتبت اية حسين

 التحديات الأمنية الرئيسية في عصرنا الرقمي اليوم في وجود العديد من الأجهزة والسياسات الأمنية، وهو ما يجعل من مراقبة وصيانة هذه الأجهزة أمراً صعباً.

 حيث مع بداية العام الجديد، نشرت شركة بالو ألتو نتوركس رؤيتها حول التوقعات والتوجهات الأمنية التي سنشهدها خلال العام 2020، إذ من المتوقع وفقا للشركة أن تستمر هجمات طلب الفدية الخبيثة في الانتشار ضمن صفحات الانترنت المخفية والمشفّرة في عام 2020. فقد صادفت مع فريقي هذا العام ازدياداً أكبر في أعداد الجهات التي تبيع هجمات طلب الفدية، أو توفرها على شكل خدمات، أو تقدم برامج تدريبية خاصة بها. وبذلك تتيح مثل هذه المنتجات والخدمات السرية فرصة أكبر للجهات التي تفتقد للمهارات التقنية اللازمة لشن هجماتها، للدخول إلى لعبة الهجمات الإلكترونية الخبيثة.

كما سوف تستمر الجهات القائمة على نشر التهديدات الأمنية في استكشاف طرق جديدة لتحقيق العوائد من عمليات اختراق أجهزة إنترنت الأشياء متعديةً شبكات البوت نت والشبكات الخاصة الافتراضية القائمة على إنترنت الأشياء، وذلك لما توفره تلك الأجهزة من فرص ربح غير مستغلة بعد. فقد تحولت أجهزة إنترنت الأشياء مؤخراً إلى هدف شائع الانتشار بين مجرمي الإنترنت، ويرجع ذلك في غالب الأحيان إلى ضعف مستويات الوعي والمعرفة فيما يتعلق بحماية هذه الأجهزة كما ينبغي، فضلاً عن استمرار نمو أعداد هذه الأجهزة وانتشارها بمعدلات كبيرة مع تطور شبكة الجيل الخامس وشيوع استخدامها على نحو واسع.

ومازلنا نشهد الكثير من الحالات التي يؤدي فيها الفشل في تكوين حاويات التطبيقات بالشكل الصحيح إلى فقدان معلومات حساسة، وتؤدي التكوينات الافتراضية، نتيجة ذلك، إلى مخاطر أمنية كبيرة بالنسبة للمؤسسات.

كما تؤدي التكوينات الخاطئة، مثل استخدام أسماء حاويات افتراضية، وترك منافذ الخدمات الافتراضية مكشوفة، إلى تعريض المؤسسات لعمليات استطلاع استهدافية. آثار هذه التكوينات يمكن أن تتباين بشكل كبير، لكن يمكن لتكوينات خاطئة بسيطة داخل الخدمات السحابية أن تعود بتأثيرات سيئة للغاية على المؤسسات.

من المهم بالنسبة للشركات التي تبدأ في العمل على معالجة هذه الأنواع من الهجمات أو الاستعداد لها، ألا تقوم أبداً بالكشف عن خدمة  Docker daemon على شبكة الإنترنت من دون تطبيق آلية مصادقة مناسبة.

وتقف جهات فاعلة تحركها دوافع مالية خلف العديد من الخروقات الأمنية التي تستهدف البيانات اليوم بالمقام الأول، ويفضل منفذو هذا النوع من هجمات البيانات، الأهداف التي تحتوي على معلومات تعريف شخصية غنية، بما في ذلك المؤسسات المالية والمستشفيات والفنادق وشركات الطيران وجميع مواقع التجارة الإلكترونية تقريباً.

أما فيما يتعلق بالكسب المالي غير المشروع، فيمكن تحقيق عوائد سريعة من البيانات وإعادة بيعها عدة مرات أيضاً، ويمكن إيجاد العديد من المشترين بحسب البيانات المقدمة. لكن فيما يتعلق بمعلومات التعريف الشخصية الغنية، فإن معلومات الدفع ستكون المفضلة بصفة عامة بالنسبة للمحتالين، ذلك بسبب نوعية الاحتيال التي تُنفذ من دون الحاجة إلى سرقة بطاقات الائتمان بشكل مباشر. ولهذه الأسباب، عادة ما تجذب المواقع التي تجمع معلومات دفع فردية وتعالجها، المهاجمين بشكل أكبر مقارنة بمواقع أخرى.

وعلى الرغم من أننا شهدنا عدداً معين من سلوكيات الهجوم عبر شبكة الإنترنت باستخدام تقنيات الذكاء الاصطناعي، مثل عمليات انتحال الهوية من خلال أدوات التزييف العميق، إلا أننا لانزال في المراحل الأولى بما يتعلق بكامل الإمكانات التي يمكن أن تتحلى بها الهجمات المدعومة بالذكاء الاصطناعي. وفي الجانب الآخر، فإننا نرى زيادة في أعداد مستخدمي تقنيات الذكاء الاصطناعي للدفاع عن أنفسهم ضد الهجمات الخبيثة واكتشاف التهديدات الإلكترونية وتخفيفها.

يجب على الشركات ومدراء أمن المعلومات إعطاء الأولوية لتدريب جميع الموظفين وتعزيز معرفتهم ووعيهم بأفضل ممارسات الحماية، وعدم اقتصار الأمر على مجرد شروحات بسيطة حول كيفية حدوث الهجمات الإلكترونية وتأثيراتها على الشركة ككل. بدلاً من ذلك يجب على الشركات رفع سوية وعي القوى العاملة على صعيد الأفراد حول الخطوات الاستباقية التي يمكنهم اتخاذها للتعرف على الهجمات الخبيثة ومنعها.

وبهذه المناسبة، قالت آنا تشونغ، رئيسة الأبحاث لدى شركة بالو ألتو نتوركس: “يتمثل أحد أهم التحديات الأمنية الرئيسية في عصرنا الرقمي اليوم في وجود العديد من الأجهزة والسياسات الأمنية، وهو ما يجعل من مراقبة وصيانة هذه الأجهزة أمراً صعباً. لكن من شأن إعطاء الأولوية لعمليات اعتماد الحلول الأمنية الآلية، والتي تغطي بيئات عمل متعددة، أن يعزز من قدرات المراقبة والتحكم في كامل البيئة التشغيلية، وذلك من خلال تبسيط عمليات إدارة هذه البيئة، وتخفيض التكاليف، وإتاحة المزيد من الوقت بغية تحديد نقاط الضعف الحالية،