تخطي إلى المحتوى الرئيسي

يعد الأمن الإلكتروني قطاعًا سريع الحركة، حيث يتنافس كل من قطاعي المتسللين ومقدمي الأمن على تفوق أحدهما على الآخر. وتظهر تهديدات جديدة - وطرق مبتكرة لمكافحتها - طوال الوقت. هيا نستكشف عبر هذه النظرة العامة أحدث الاتجاهات في مجال الأمن الإلكتروني .

1. مخاطر الأمن الإلكتروني المحيطة بالعمل عن بُعد

أجبرت جائحة كوفيد-19 معظم المؤسسات على تحويل قواها العاملة إلى العمل عن بُعد، وغالبًا ما تم ذلك بسرعة كبيرة. وتشير العديد من الدراسات الاستقصائية إلى أن نسبة عالية من القوى العاملة ستواصل العمل عن بُعد حتى بعد زوال الجائحة.

يطرح العمل من المنزل مخاطر جديدة على الأمن الإلكتروني، وهو أحد أكثر الاتجاهات الجديدة التي ينتشر الحديث عنها في مجال الأمن الإلكتروني. غالبًا ما تكون المكاتب المنزلية أقل حماية من المكاتب المركزية، والتي تميل إلى امتلاك جدران حماية وأجهزة توجيه وإدارة وصول أكثر أمانًا تديرها فرق أمن تكنولوجيا المعلومات. وفي ظل الاندفاع للحفاظ على تسيير الأمور، قد لا يكون الفحص الأمني التقليدي صارمًا كالمعتاد، إلى جانب قيام مجرمي الإنترنت بتكييف تكتيكاتهم للاستفادة من ذلك.

يستخدم العديد من الموظفين أجهزتهم الشخصية لإجراء المصادقات ثنائية العناصر، وقد تكون لديهم أيضًا إصدارات من تطبيقات مخصصة للأجهزة المحمولة لعملاء المراسلة الفورية، مثل Microsoft Teams وZoom. يزيد هذا التدخل بين الأجهزة الشخصية والمهنية من خطر وقوع المعلومات المهمة في الأيدي الخطأ.

وفي هذا الضوء، يعد تركيز المؤسسات على التصدي للتحديات الأمنية التي تواجه القوى العاملة الموزعة أحد الاتجاهات المهمة في مجال الأمن الإلكتروني. ونعني بهذا تحديد الثغرات الأمنية الجديدة وتخفيف وطأتها، وتحسين الأنظمة، وتنفيذ الضوابط الأمنية، وضمان المراقبة والتوثيق المناسبين. تفضل بقراءة دليلنا المفصل للعمل من المنزل بأمان لمعرفة مزيد من المعلومات والنصائح.

2. تطور إنترنت الأشياء

يخلق توسع إنترنت الأشياء (IoT) المزيد من الفرص للجرائم الإلكترونية. يُقصد بـ "إنترنت الأشياء" الأجهزة المادية بخلاف أجهزة الكمبيوتر والهواتف والخوادم التي تتصل بالإنترنت وتشارك البيانات. وتتضمن أمثلة أجهزة إنترنت الأشياء أجهزة تتبع اللياقة البدنية التي يمكن ارتداؤها، والثلاجات الذكية، والساعات الذكية، والمساعدين الصوتيين مثل Amazon Echo وGoogle Home. وتشير التقديرات إلى أنه بحلول عام 2026، سيتم تركيب 64 مليار جهاز إنترنت الأشياء حول العالم. ويساعد الاتجاه نحو العمل عن بُعد في إحداث هذه الزيادة.

تعمل العديد من الأجهزة الإضافية على تغيير ديناميكيات وحجم ما يسمى أحيانًا بسطح الهجوم الإلكتروني، أي عدد نقاط الدخول المحتملة للجهات الفاعلة الخبيثة. تتمتع معظم أجهزة إنترنت الأشياء بقدرات معالجة وتخزين أقل، وذلك عند مقارنتها بأجهزة الكمبيوتر المحمولة والهواتف الذكية. وقد يؤدي ذلك إلى زيادة صعوبة استخدام جدران الحماية وبرامج مكافحة الفيروسات وتطبيقات الأمان الأخرى لحمايتها. ونتيجة لذلك، تأتي هجمات إنترنت الأشياء ضمن اتجاهات الهجمات الإلكترونية التي تتم مناقشتها. يمكنك قراءة المزيد حول التهديدات الأمنية المحيطة بإنترنت الأشياء هنا.

3. تزايد برامج طلب الفدية

لا تُعد برامج طلب الفدية تهديدًا جديدًا، فهي موجودة منذ حوالي عقدين من الزمن. ومعه هذا، فهي تهديد متزايد. تشير التقديرات إلى أنه يوجد الآن أكثر من 120 عائلة منفصلة من برامج الفدية، كما أصبح المتسللون بارعون للغاية في إخفاء التعليمات البرمجية الضارة. تعد برامج طلب الفدية طريقة سهلة نسبيًا أمام المتسللين للحصول على أرباح مالية، وهو ما يبرر جزئيًا تزايد هذا النوع من التهديدات. وثمة عامل آخر أدى إلى هذا التزايد، وهو جائحة كوفيد-19. أدت عملية الرقمنة المتسارعة للعديد من المؤسسات، إلى جانب الاتجاه نحو العمل عن بُعد، إلى إنشاء أهداف جديدة لبرامج طلب الفدية الضارة. ونتيجة لذلك زاد عدد الهجمات وحجم المطالب التي تفرضها.

تتضمن هجمات الابتزاز سرقة المجرمين لبيانات الشركات ثم تشفيرها بحيث يتعذَّر على الشركات الوصول إليها. بعد ذلك، يبتز مجرمو الإنترنت المؤسسة ويهددون بالكشف عن بياناتها ما لم يتم دفع فدية. يشكل هذا التهديد الإلكتروني عبئًا كبيرًا على كاهل ضحاياه، وذلك بالنظر إلى البيانات الحساسة المعرضة للخطر بالإضافة إلى الأثر الاقتصادي لدفع الفدية.

ولقد ذاع صيت برامج طلب الفدية بصفة خاصة في 2020، وذلك بأن ساهمت في أول حالة وفاة مُبلغ عنها تتعلق بحادث هجوم إلكتروني. في ذلك الحادث، تم حظر وصول مستشفى في ألمانيا إلى أنظمته، مما جعله غير قادر على علاج المرضى. وقد أدى هذا إلى نقل سيدة بحاجة إلى رعاية عاجلة إلى مستشفى مجاور على بعد 20 ميلاً لكنها لم تنجُ، وفارقت الحياة.

أصبح المهاجمون المستخدمون لبرامج طلب الفدية أكثر تطورًا في عمليات استغلال التصيُّد الاحتيالي من خلال التعلم الآلي والمشاركة المنسقة بشكل أكبر على شبكة الويب المظلمة. يطلب المتسللون عادةً الدفع باستخدام عملات مشفَّرة يصعب تتبعها. ويمكننا أن نتوقع رؤية المزيد من هجمات برامج طلب الفدية على المؤسسات غير الآمنة عبر الإنترنت على المدى القريب.

يمكنك أن تقرأ عن أهم هجمات برامج طلب الفدية لعام 2020 هنا وعن الأنواع المختلفة من برامج طلب الفدية هنا.

4. زيادة في الخدمات السحابية وتهديدات الأمان السحابية

لا تزال الثغرات الأمنية السحابية إحدى أكبر اتجاهات صناعة الأمن الإلكتروني. أدى الاعتماد السريع والواسع النطاق للعمل عن بُعد في أعقاب الجائحة هنا أيضًا إلى زيادة الحاجة إلى الخدمات القائمة والبنية الأساسية على السحابة بشكل كبير، مع ما يترتب على ذلك من آثار أمنية على المؤسسات.

تقدم الخدمات السحابية مجموعة من الفوائد، مثل قابلية التوسع والكفاءة وتوفير التكاليف. لكنها أيضًا هدف رئيسي للمهاجمين. تعد الإعدادات السحابية التي تم تكوينها تكوينًا خطأً سببًا مهمًا لانتهاك البيانات والوصول غير المصرح به والواجهات غير الآمنة وخطف الحسابات. يبلغ متوسط تكلفة انتهاك البيانات 3.86 ملايين دولار، لذلك يجب على المؤسسات اتخاذ خطوات لتقليل التهديدات السحابية.

وبصرف النظر عن انتهاكات البيانات، تشمل اتجاهات أمان الشبكة والتحديات الأمنية السحابية التي تواجه المؤسسات ما يلي:

  • ضمان الامتثال التنظيمي عبر الولايات القضائية المختلفة
  • توفير الخبرة الكافية في مجال تكنولوجيا المعلومات للتعامل مع متطلبات الحوسبة السحابية
  • مشاكل الانتقال السحابي
  • التعامل مع تزايد نقاط الدخول المحتملة للمهاجمين
  • التهديدات الداخلية - التي بعضها عرضي وبعضها متعمد - الناجمة عن الوصول عن بُعد غير المصرح به، وكلمات المرور الضعيفة، والشبكات غير الآمنة، وإساءة استخدام الأجهزة الشخصية
Cybersecurity issues

5. ازدياد ذكاء هجمات الهندسة الاجتماعية

لا تعد هجمات الهندسة الاجتماعية، مثل التصيُّد الاحتيالي، تهديدات جديدة، لكنها أصبحت أكثر إثارة للقلق وسط القوى العاملة عن بُعد المنتشرة. يستهدف المهاجمون الأفراد المتصلين بشبكة أصحاب العمل من المنزل، فهؤلاء فرائس سهلة. وبالإضافة إلى هجمات التصيُّد الاحتيالي التقليدية التي تُمارس على الموظفين، هناك أيضًا ارتفاع في هجمات صيد الحيتان التي تستهدف القيادات التنظيمية التنفيذية.

يكتسب التصيُّد الاحتيالي عبر الرسائل القصيرة، مكانة بارزة بفضل شعبية تطبيقات المراسلة مثل WhatsApp وSlack وSkype وSignal وWeChat وغيرها. ويستخدم المهاجمون هذه الأنظمة الأساسية لمحاولة خداع المستخدمين لتنزيل برمجيات ضارة على هواتفهم.

وهناك نوع آخر هو التصيُّد الصوتي، والذي اكتسب مكانة بدوره إثر اختراق Twitter في 2020. قام المتسللون الذين تظاهروا بأنهم موظفو تكنولوجيا المعلومات بالاتصال بممثلي خدمة العملاء وخدعوهم لينالوا الوصول إلى أداة داخلية مهمة. تم استخدام التصيُّد الصوتي لاستهداف العديد من الشركات، بما في ذلك المؤسسات المالية والشركات الكبيرة.

هناك أيضًا طريقة تعرف بـ "اختطاف بطاقة SIM"، حيث يتصل المحتالون بممثلي مشغل الهاتف المحمول لعميل معين ويقنعونهم بأن بطاقة SIM قد تم اختراقها. وهذا يجعل من الضروري نقل رقم الهاتف إلى بطاقة أخرى. في حال نجاح الخدعة، يكتسب المجرم الإلكتروني حق الوصول إلى المحتويات الرقمية لهاتف الضحية المستهدفة.

تزيد المؤسسات من حماية أنفسها ضد التصيُّد الاحتيالي، لكن المجرمين يبحثون دائمًا عن طرق جديدة للتقدم عن احتياطات المؤسسات والتفوق عليها. يتضمن ذلك مجموعات التصيُّد المعقدة التي تستهدف الضحايا بطرق مختلفة حسب موقعهم.

6. خصوصية البيانات كتخصص

يعد أحد اتجاهات أمان البيانات الرئيسية هو ظهور خصوصية البيانات كنظام مستقل. لقد أدى العديد من الهجمات الإلكترونية البارزة إلى الكشف عن الملايين من سجلات معلومات التعريف الشخصية (PII). وهذا، بالإضافة إلى سن قوانين بيانات أكثر صرامة في جميع أنحاء العالم، مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي، يعني أن خصوصية البيانات تحظى بالأولوية بشكل متزايد.

تتعرض المنظمات التي لا تلتزم باللوائح ولا تلبي توقعات المستهلك لخطر الغرامات والدعاية السيئة وفقدان ثقة المستهلك. وتؤثر خصوصية البيانات في جميع جوانب المؤسسة تقريبًا. نتيجة لذلك، تركز المؤسسات اليوم بشكل أكبر على تعيين مسؤولي خصوصية البيانات وضمان التحكم في الوصول المستند إلى الأدوار، والمصادقة متعددة العناصر، والتشفير أثناء النقل والتوقف، وتجزئة الشبكة، والتقييمات الخارجية لتحديد مجالات التحسين.

7. تحسُّن المصادقات المتعددة العناصر

تعتبر المصادقة المتعددة العناصر (MFA) المعيار الذهبي للمصادقة. ومع ذلك، فإن الجهات الفاعلة الخبيثة تجد طرقًا جديدة لتجاوزها؛ وعلى وجه التحديد المصادقة التي تتم عبر الرسائل القصيرة أو المكالمات الهاتفية. نتيجة لذلك، نصحت Microsoft المستخدمين في 2020 بالتوقف عن استخدام أسلوب المصادقة المتعددة العناصر المستند إلى الهاتف، وأوصت بدلاً من ذلك باستخدام المصادقات المستندة إلى التطبيقات ومفاتيح الأمان.

تحتوي الرسائل القصيرة على بعض الأمان المدمج، لكن الرسائل المرسلة - بما في ذلك لأغراض المصادقة - ليست مشفرة. هذا يعني أنه يمكن للجهات الخبيثة تنفيذ هجمات آلية عن طريق وسيط للحصول على رموز مرور تعمل لمرة واحدة في نص عادي. يشكل هذا ثغرة أمنية بالنسبة لأنشطة مثل الخدمات المصرفية عبر الإنترنت، حيث تتم المصادقة غالبًا عبر الرسائل القصيرة. سوف نرى البنوك والمؤسسات الأخرى تتجه على نحو متزايد إلى أسلوب المصادقة المتعددة العناصر المستند إلى التطبيقات مثل Google Authenticator وAuthy وغيرهما، لمعالجة هذه المشكلة.

8. استمرار تقدم الذكاء الاصطناعي

إن الحجم الهائل لتهديدات الأمن الإلكتروني أكبر من أن يتعامل معه البشر بمفردهم. نتيجة لذلك، تتجه المؤسسات بشكل متزايد إلى الذكاء الاصطناعي والتعلم الآلي لصقل بنياتها الأساسية الأمنية. يحقق هذا الاتجاه وفورات في التكلفة؛ فالمنظمات التي عانت من خرق البيانات ولكن لديها تقنية الذكاء الاصطناعي (AI)منتشرة بالكامل وفرت ما متوسطه 3.58 ملايين دولار في 2020.

لقد لعب الذكاء الاصطناعي دورًا أساسيًا في بناء أنظمة أمان آلية ومعالجة اللغة الطبيعية واكتشاف الوجه والكشف التلقائي عن التهديدات. كما يتيح الذكاء الاصطناعي أيضًا إمكانية تحليل كميات هائلة من بيانات المخاطر بوتيرة أسرع بكثير. وهذا مفيد لكل من الشركات الكبيرة التي تتعامل مع كميات هائلة من البيانات والشركات الصغيرة أو المتوسطة الحجم التي قد تعاني فرقها الأمنية من نقص الموارد.

وفي حين يوفر الذكاء الاصطناعي فرصة مهمة لاكتشاف التهديدات بشكل أكثر قوة بين الشركات، يستفيد المجرمون أيضًا من التكنولوجيا نفسها لأتمتة هجماتهم، باستخدام تقنيات إفساد البيانات وسرقة النماذج.

لا تزال التطبيقات العملية للذكاء الاصطناعي قيد التطوير، ونتوقع أن تستمر أدوات الأمان التي يقودها الذكاء الاصطناعي والتعلم الآلي في النمو من حيث التطور والقدرة.

10. تصاعد أهمية الأمن الإلكتروني المتنقل والتركيز عليه

إن الاتجاه نحو العمل عن بُعد يؤدي بدوره إلى تسريع تطور التقنيات المستخدمة عند التنقل. وبالنسبة للعاملين عن بُعد، يصبح من الطبيعي التبديل بين مجموعة من الأجهزة المحمولة، مثل الأجهزة اللوحية والهواتف، باستخدام شبكات Wi-Fi العامة وأدوات التعاون عن بُعد. وهذا يسفر عن استمرار التهديدات المتنقلة في النمو والتطور. كما يؤدي النشر المستمر لتقنية 5G أيضًا إلى حدوث ثغرات أمنية محتملة، والتي ستحتاج إلى تصحيح متى أصبحت معروفة.

تتضمن التهديدات التي تحيط بالأجهزة المحمولة:

  • برامج التجسس المتخصصة، والمصممة للتجسس على تطبيقات المراسلة المشفرة.
  • استغلال المجرمين للثغرات الأمنية الخطيرة داخل أجهزة Android.
  • البرمجيات الضارة التي تستهدف الأجهزة المحمولة، والتي تعمل بسيناريوهات مختلفة، بدءًا من هجمات رفض الخدمة الموزعة (DDoS) إلى الرسائل النصية القصيرة العشوائية وسرقة البيانات.

يعد الأمن الإلكتروني للأجهزة المحمولة موضوعًا واسعًا يتناول عناصر أخرى مثل الأمان الخلفي/السحابي وأمن الشبكة، بالإضافة إلى شبكة تضم المزيد والمزيد من الكائنات المتصلة (أي إنترنت الأشياء)، مثل الأجهزة القابلة للارتداء والسيارات. ولا توجد طريقة وحيدة لحماية التطبيقات في البيئات غير الآمنة. بدلاً من ذلك، يتعلق الأمر بضمان طبقات أمنية إضافية لزيادة المستوى العام للأمان. يجمع المتخصصون في مجال الأمن بين أمان برامج الأجهزة المحمولة وحلول الأمان القائمة على الأجهزة لتعزيز تخزين البيانات الحساسة.

في هذا العصر الذي يشهد تحولاً رقميًا متسارعًا، يبحث مجرمو الإنترنت باستمرار عن طرق جديدة لاستهداف الأفراد والمؤسسات وإلحاق الضرر بهم، مما يعني استمرار تطور مشاكل الأمن الإلكتروني. وسيساعدك استخدام حل برنامج مكافحة فيروسات عالي الجودة، مثل Kaspersky Total Security، على البقاء آمنًا في مواجهة أحدث اتجاهات التهديدات الإلكترونية.

مقالات ذات صلة:

أهم عشرة اتجاهات للأمن الإلكتروني في

ما هي أحدث الاتجاهات في الأمن الإلكتروني؟ مشاكل الأمن الإلكتروني، والأمن الإلكتروني للأجهزة المحمولة، واتجاهات أمان البيانات، والأمن الإلكتروني للعمل من المنزل.
Kaspersky Logo