كيف يمكن لمؤسسات الأعمال أن تحمي نفسها بصورة أفضل من الهجمات الإلكترونية المتزايدة حجما وتعقيدا، مع إعداد نفسها للفرص التي توفرها صناعتا التشغيل الآلي والرقمنة؟

شركة تي يو في راينلاند تسلط الضوء على هذه الأسئلة في تقريرها “اتجاهات الأمن الإلكتروني 2018″، المتوفر للتحميل في http://www.tuv.com/en/cybersecurity-trends-2018.

وقال فرانك لوزيكزا، نائب الرئيس التنفيذي لتكنولوجيا المعلومات وال وحلول الأعمال في شركة تي يو في راينلاند: “هدفنا هو زيادة الوعي بتنامي مخاطر الأمن الإلكتروني التي تؤثر على أعمال وسلامة عملائنا.” وأضاف: “في تقرير هذا العام، نركز على المجالات التي نرى فيها بروز أهم التهديدات والفرص. نحن نسلط الضوء على الآثار المترتبة على عالمنا المترابط بشكل متزايد، وكيفية رد القوانين التنظيمية العالمية عليها، والحاجة إلى ضخ الثقة في الأمن الإلكتروني، وسبل حماية أنفسنا من الهجمات الإلكترونية “الذكية”، وما ينبغي علينا القيام به لسد فجوة المهارات في بيئة تفتقر إلى المواهب في مجال الأمن الإلكتروني، مع أنها تستحوذ على كميات كبيرة من البيانات.” وعلى غرار السنوات السابقة، يستند تقريرنا إلى دراسة استبيانية لخبراء الأمن الإلكترونيين الرائدين في تي يو في راينلاند مع مساهمات من العملاء في أوروبا وأميركا الشمالية وآسيا.

في ما يلي النقاط البارزة في اتجاهات الأمن الإلكتروني الـ 8 التي حددت هذا العام:

الاتجاه 1: قوانين عالمية للأمن الالكتروني تزيد من قيمة الحماية للبيانات

TREND 1: A rising global tide of cyber-regulation increasing the price of privacy

تعتبر حماية البيانات مصدر قلق بالغ الأهمية في عالم رقمي متزايد، ويعتبر تاريخ 25 أيار/مايو 2018 نقطة تحول في حماية البيانات في أوروبا. فهذا التاريخ يشير إلى نهاية الفترة الانتقالية للائحة العامة للاتحاد الأوروبي لحماية البيانات (GDPR) حيث تصبح هذه اللائحة نافذة بموجب القانون. وهذه اللائحة تعتبر إضافة أساسية في حوكمة البيانات وكيف تتم حماية المعلومات لأي مؤسسة تتحكم في البيانات الشخصية للمواطنين الأوروبيين أو تعالجها، وتتصدر قائمة متنامية من لوائح حماية البيانات الناشئة من جميع أنحاء العالم. ويمكن أن يؤدي عدم الامتثال بقوانين هذه اللائحة إلى فرض غرامات تصل إلى 4٪ من معدل الدوران العالمي – وهو رقم كبير يتطلب الاهتمام. نتوقع أن نرى المفوضية الأوروبية تخضع الشركات العالمية الكبرى للمساءلة عن انتهاكات اللائحة العامة للاتحاد الأوروبي لحماية البيانات.

الاتجاه 2: إنترنت الأشياء يقود إلى تقارب السلامة والأمن الإلكتروني وخصوصية البيانات

في العام 2016، أثبت ميراي أن أجهزة إنترنت الأشياء (IoT) يمكن تسليحها عمليا مثل شبكات الأجهزة الموصلة بالإنترنت. واليوم، يترك تطوير المنتجات، واعتبارات الوقت اللازم للوصول إلى السوق، وقيود الطاقة التقنية، أجهزة إنترنت الأشياء عرضة للمخاطر عن طريق استغلال نقاط الضعف الحرجة. ويمتد تأثير اختراقات البيانات الآن إلى ما هو أبعد من مجرد تسويق البيانات البسيطة، وصولا إلى التهديدات “الحركية” للصحة والسلامة، حيث ترتبط الأجهزة والنظم مباشرة بالشبكات المفتوحة. ومن المسلم به على نطاق واسع أن حالة أمن إنترنت الأشياء سيئة، ومع وجود ما يزيد عن 500 جهاز متصل من المتوقع أن تتعايش معنا في منازلنا بحلول العام 2022، فإن هذه تمثل خطرًا كبيرًا على السلامة والأمن الإلكتروني وخصوصية البيانات.

الاتجاه 3: التكنولوجيا التشغيلية تظهر كجبهة أمامية للهجمات الإلكترونية

تعمل الإنترنت الصناعية بالفعل على تحويل الصناعة والبنية التحتية العالمية، مما يعد بالكفاءة والإنتاجية والسلامة بشكل أكبر. التنافس يعني نقل معدات المعالجة عبر الإنترنت، وهو كثيراً ما يعرض عن غير قصد نقاط ضعف المكونات إلى الهجمات الإلكترونية. تُستهدف المصانع بالهجمات للحصول على الملكية الفكرية والأسرار التجارية والمعلومات الهندسية. الهجمات على البنية التحتية العامة مدفوعة بالمكاسب المالية، ونشاط مقتحمي الشبكات، وأجندات الدول الوطنية. وقد تم تسليط الضوء في المنتدى الاقتصادي العالمي هذا العام على الخوف من “سيناريو أسوأ الحالات”، حيث يتسبب المهاجمون في انهيار النظم التي يقوم عليها المجتمع. الأنظمة الصناعية معرضة بشكل خاص لهجمات سلسلة العرض، وقد أدرك الخصوم هذا وهم يستهدفونها.

الاتجاه 4: مع وجود الدفاعات الإلكترونية، ينتقل التركيز إلى كشف التهديد والاستجابة له

تثبت الهجمات الإلكترونية الأخيرة على مؤسسات بارزة أن الضوابط الوقائية وحدها لا تكفي في مق المجرمين الإلكترونيين المتطورين الذين لا يكلون. واليوم، تستغرق المؤسسات، في المتوسط ​​، أكثر من 191 يومًا للكشف عن حدوث خرق لبياناتها. وكلما طال زمن اكتشاف التهديدات والاستجابة لها كلما زاد الضرر المالي والضرر بالسمعة الذي يلحق بالمؤسسة جراء حادث اختراق كهذا. ونظراً للنمو الهائل لبيانات السجل الأمني، ومحدودية التكنولوجيات الحالية، والاستخدام غير الفعال للمعلومات الاستخبارية، وعدم القدرة على مراقبة أجهزة إنترنت الأشياء، ونقص المواهب في ميدان الأمن الإلكتروني، فإن الممؤسسات معرضة لأوقات توقف مكلفة جدا لنظمها الإلكترونية.

الاتجاه 5: زيادة استخدام الذكاء الاصطناعي لصد الهجمات الإلكترونية والدفاع الإلكتروني

مع قيام المؤسسات بأعمال التحول الرقمي، هناك عدد متزايد من الهجمات الإلكترونية المتطورة والمستمرة بشكل متزايد. وقد أصبحت برامج المالوير الكمبيوترية الضارة أكثر ذكاءً، وقادرةً على “التكيّف بذكاء” وتجنب التدابير التقليدية للكشف عنها والتخلص منها. ومع النقص العالمي في مواهب الأمن الإلكتروني، تخسر المؤسسات سباق التسلح الإلكتروني نتيجة لذلك. إن حجم البيانات الأمنية يتجاوز الآن قدرتنا القديمة على استخدامها بفاعلية، ما يؤدي إلى تزايد عدد حالات استخدام الأمن الإلكتروني المعتمد على تقنيات الذكاء الاصطناعي: ما يؤدي إلى تسريع كشف الحوادث والاستجابة لها؛ والتحديد الأفضل للمخاطر والإبلاغ عنها إلى مؤسسات الأعمال؛ ما يوفر رؤية موحدة لحالة الأمن عبر المؤسسة.

الاتجاه 6: التراخيص ضرورية لوضع الثقة في الأمن الإلكتروني

من المسلم به على نطاق واسع أن الأمن الإلكتروني وحماية البيانات لهما أهمية حاسمة في عالم رقمي متزايد، ولكن كيف يمكنك الحكم على فعالية وضع الأمن الإلكتروني للمؤسسة؟ هناك قلق متزايد إزاء الثقة بالأمن الإلكتروني، ويتضح ذلك من المعايير القائمة والناشئة. بالنسبة إلى كبار مسؤولي أمن المعلومات ومصنعي المنتجات على حدٍ سواء، فإن الترخيص يثبت أنك قد فعلت ما قلت إنك فعلته. لكن، اليوم، تميل برامج تراخيص ض أمن المنتج إلى التركيز على البنية التحتية الحيوية والقطاعات الحكومية فقط. أين يترك ذلك الشركات المصنعة للمنتجات الاستهلاكية؟

اتجاه 7: استبدال كلمات المرور بالتوثيق البيومتري

يتم التحكم في حياتنا الرقمية اليوم عبر شبكة معقدة من التطبيقات على الإنترنت التي يتطلب كل منها اسم المستخدم وكلمة المرور للتحكم في الوصول. ولحماية البيانات وراء هذه التطبيقات، فإن اختيار كلمة مرور غامضة ومعقدة، وتغييرها بصورة متكررة، هي ممارسة جيدة، ولكنها نادرة أيضًا. ومع التحسينات الهائلة في قوة الحوسبة، وسهولة الوصول إلى الكثير منها في الشبكات السحابية، فإن الوقت الذي يستغرقه اختراق سرية كلمات المرور ينخفض ​​بسرعة. ما كان يستغرق ما يقرب من 4 سنوات في العام 2000، لا يستغرق الآن سوى شهرين. أضف إلى ذلك حقيقة أن سرقة، اختراق، وتداول كلمات السر لم تكن متاحة علانية من قبل كما هو الحال الآن. ونتيجة لذلك، أصبح من الشائع بشكل متزايد رؤية المصادقات البيومترية (الوجه، وبصمة الأصبع، والقزحية، والصوت) المضمنة في الأجهزة المحمولة والأجهزة اللوحية والأجهزة المحمولة اليومية، وكذلك الوصول المادي والخدمات على الإنترنت.

الاتجاه 8: صناعات مستهدفه: الرعاية الصحية، والمالية، والطاقة

غالبية الهجمات الإلكترونية تقوم بها منظمات إجرامية ودافعها هو المال. تعتمد قيمة المعلومات على شبكة الإنترنت السوداء على الطلب على البيانات، والعرض المتاح، وكمالها، والقدرة على إعادة استخدامها. ونتيجة لذلك، فإن معلومات الرعاية الصحية والمعلومات الشخصية المالية مطلوبة للغاية. يمكن للسجلات الطبية أن تجلب دولاراً واحداً أو 1,000 دولار، اعتماداً على مدى اكتمالها، في حين أن بطاقات الائتمان يمكن أن تعود على سارقها فقط بما بين 5 إلى 30 دولاراً، إذا كانت مرفقة بالمعلومات الضرورية لإحداث ضرر فوري. تشتمل الهجمات الإلكترونية الأخرى على المزيد من الدوافع السياسية وأهداف الدولة القومية، وهنا يعتبر تعطيل الخدمات الأساسية من خلال الهجمات على قطاع الطاقة أحد المخاطر الرئيسية في العام 2018؛ كما تدل على ذلك الأنباء الأخيرة عن الحملة الروسية من الهجمات الإلكترونية التي تستهدف شبكة الطاقة الأميركية، والتي يُشتبه في أنها جارية منذ عدة سنوات.

يمكن الاطلاع على معلومات أكثر تفصيلا وتقييمات للتحديات من تي يو في راينلاند في الورقة البيضاء لاتجاهات الأمن الإلكتروني للعام 2018 http://www.tuv.com/en/cybersecurity-trends-2018.