fbpx
الامن السيبرانيمقالات

تغيرات الأمن السيبراني المتوقعة في عام 2022

أدى الارتفاع الهائل في فيروسات الفدية والهجمات الإلكترونية الأخرى خلال العام الماضي إلى التوعية حول أن الأمن السيبراني يجب أن يؤخذ على محمل الجد. وسط مبادرات الحكومات الدولية والمنظمات المختصة، هناك وعي عالمي متزايد بالحاجة إلى التركيز على الأمن لمكافحة الهجمات التي تهدد المجالات الحيوية في المجتمع. كيف يمكن أن يبدأ هذا التركيز المتجدد على الأمن في الظهور في عام 2022؟ 

سنتحدث في هذا المقال حول التغيرات المتوقعة في عام 2022 الجديد. 

  • سيصبح الأمن السيبراني قضية من قضايا نمط ESG الرئيسية (بيئية، مجتمع، حوكمة) 

يعرّف نمط ESG على أنه طريقة يستخدمها المستثمرون والمختصون بقطاع الأعمال لتقييم المشاريع بناءً على معايير أكثر وعياً إجتماعياً. مع زيادة الإستثمارات في الأمن اللازم لحماية المجتمع، من المتوقع أن يصبح الأمن السيبراني المسؤولية الرابعة على عاتق نمط ESG للشركات. 

كان الاقتصاد الرقمي مهماً جداً منذ سنوات، ومع ذلك لم يكن يشكل النسبة الأكبر من الإقتصاد العالمي. والآن قام الوباء بتحويل أجزاء أكبر من الإقتصاد العالمي إلى الإقتصاد الرقمي. ومع توسع شبكة إستخدام الإقتصاد الرقمي، يجب أن تكون لدينا ضمانات مناسبة للحفاظ على الهوية الرقمية، وإلا فستتفشى الفوضى والإحتيال على الإنترنت، مما يعيق إزدهار العالم الرقمي إلى حد كبير. كما وستحتاج الحكومات إلى التأكيد على قوانين الأمن الرقمي وتنفيذها بنفس الدرجة التي يتم فيها التعامل مع القوانين المادية وقوانين السلامة اليوم. 

  • ستصبح المصادقة متعددة العوامل مفروضة عالمية 

من أجل تأمين معلومات تسجيل الدخول بشكل أفضل وحماية البيانات الحساسة، يجب أن تكون المصادقة متعددة العوامل (MFA) مفروضاً من قبل القانون في جميع أنحاء العالم. كخطوة واحدة فقط من عدة خطوات مطلوبة لتحسين الأمن السيبراني، يجب أن تنطلق المصادقة متعددة العوامل بالقطاعات الرئيسية مثل الحكومة والرعاية الصحية والكهرباء والماء والخدمات المصرفية والتعليم. سيبدأ المستهلكين أيضاً في المطالبة بإجراءات أخرى مماثلة للمصادقة متعددة العوامل، وسيبدئون بالتخلي عن الشركات التي تفشل في التعامل مع الأمن بجدية. 

  • تسونامي بوت السيئ 

تشكل الروبوتات الخبيثة التي تنتحل شخصية البشر تهديداً للأنظمة التي تواجه العملاء. يمكن أن تؤدي هذه الأنواع من الهجمات الآلية إلى سرقة بيانات الإعتماد، والإستيلاء على الحسابات، والإحتيال المصرفي. على سبيل المثال، يمكن للروبوتات التجارية (Sneaker bots) شراء مخزون محدود من منتج ذو طلب شديد، ثم إعادة بيعه بأسعار مضاعفة. 

لم تعد الحلول الأمنية التقليدية تنفع عند محاربة الروبوتات، حيث تعلم المحتالون كيفية تجاوزها. هناك حاجة إلى الذكاء الإصطناعي والتعلم الآلي للتمييز بشكل أفضل بين الروبوت والإنسان، وهذه الأدوات موجودة بالفعل. تبحث هذه التقنية عن الروبوتات من خلال تحليل عوامل عديدة مثل مدى سرعة كتابة المستخدم، وكيف يتنقل المستخدم في مواقع ويب أو التطبيقات، ومدى شدة ضغط المستخدم على شاشة الهاتف الملموسة. 

  • سيتحول التركيز إلى ترخيص Zero Trust 

للتأكد من أن الشخص الصحيح فقط لديه حق الوصول إلى البيانات الشخصية، سيتحول إستخدام نمط المصادقة (Authentication) بشكل متزايد إلى نمط الترخيص (Authorization)، كما هو الحال مع نمط Zero Trust. 

على الرغم من الإتجاه السائد على هذا النحو لسنوات عديدة، فإن محيط شبكة الشركات والمؤسسات أصبح شيئاً من الماضي خلال COVID، مما يزيد أهمية إستخدام نمط ترخيص Zero Trust. 

  • إنتشار المحافظ الرقمية 

سيزيد عدد المستخدمين الذين يخزنون بيانات الإعتماد على هواتفهم، كما هو الحال في بطاقات الهوية الصادرة عن الحكومة من خلال المحافظ الرقمية التي توفرها Apple و Google. ولكن ستتم مشاركة أنواع أخرى من بيانات تأكيد الهوية مع المستخدم لتحسين الخصوصية. 

هناك إيجابيات وسلبيات للمحافظ الإلكترونية وبيانات التعريف الرقمية. على الجانب الإيجابي، يمكنها ضمان هوية المستخدم في الأعمال التجارية أو المعاملات المالية، وتقليل الإحتيال وسرقة الهوية، وتقليص التكلفة والنفقات العامة للمؤسسات التي عادةً ما تنشئ طرقاً مادية للمصادقة. وعلى الجانب السلبي، يمكن أن يكون المستخدم معرضاً للخطر في حالة فقدانه لجهازه المحمول أو سرقته، أو نفاذ طاقة البطارية، وأي تحقق رقمي يتطلب الإتصال سيفشل في حالة عدم توفر شبكة خلوية أو شبكة Wi-Fi. 

  • هجمات على واجهات برمجة التطبيقات المهملة أو المخفية

تشكل واجهات برمجة تطبيقات المتروكة أو السرية خطراً أمنياً، لأنها عادةً ما تكون مخفية وغير معروفة وغير محمية بواسطة إجراءات الأمان التقليدية. من المتوقع أن تركز أكثر من 90% من الهجمات في عام 2022 على واجهات برمجة التطبيقات. وبالنسبة للمؤسسات التي ليس لديها النوع الصحيح من ضوابط واجهة برمجة التطبيقات وممارسات الأمان، فإن واجهات برمجة تطبيقات السرية هذه ستصبح الرابط الضعيف في سلسلة الأمن السيبراني للمؤسسة. 

  • تداخل تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) 

سوف يتداخل مجالي تكنولوجيا المعلومات (الرقمية) والتكنولوجيا التشغيلية (المادية)، حيث تتولى فرق تكنولوجيا المعلومات المسؤولية عن أمن الأجهزة المادية. سيتطلب هذا الإتجاه إمكانية التشغيل البيني بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية، مما يؤدي إلى تقارب التكنولوجيا لتحديد من يمكنه الدخول فعلياً إلى المبنى ومن يمكنه الوصول إلى المنصات عبر الشبكة. وعلى هذا النحو، ستحتاج المؤسسات إلى متطلبات أمان عالمية لجميع البائعين الذين يشكلون جزءً من العملية. 

  • تحول التركيز إلى تجربة المستخدم 

في خضم التغييرات الأمنية، لا يزال يجب علينا مراعاة تجربة المستخدم (User Experience) وإعطائها الأولوية. إن العملاء لا يهتمون حقاً بالعملية التقنية التي تحدث خلف الكواليس، وبدلاً من ذلك، يريدون تجربة رقمية سلسة حتى يتمكنوا من الوصول بسهولة إلى حساباتهم وإجراء العمليات. يرجح التخلي عن الشركات التي تواجه المستهلك والتي لا تقدم تجربة مستخدم سلسة، وزيادة الزخم على الشركات التي توفر كل ذلك. 

  • تعيين مدراء أقسام أمن المعلومات

نظراً لأن مجالس إدارة الشركات تركز بشكل متزايد على الأمن السيبراني، فإن المزيد من الأشخاص سيرفعون تقاريرهم مباشرة إلى مدير قسم أمن المعلومات، وسيقوم هذا المدير بتقديم تقريره إلى مجلس الإدارة. كما من المتوقع أن ينشئ عدد من المجالس الإدارية أيضاً لجنة مخصصة للأمن السيبراني بحلول عام 2025. 

يمكن لمدراء أمن المعلومات تحديد المخاطر الملموسة للأعمال التجارية وتقديم حلول لتقليل أو إزالة المخاطر التي تتعرض لها الشركات تماماً، والتي قد تتسبب في مشاكل مالية أو تتعلق بسمعة العلامة التجارية التابعة للمؤسسة. يساعد وجود مدير لأمن المعلومات في الشركة بتثقيف الموظفين وإبقائهم على إتقان وإدراك للمخاطر الأمنية التي تتعرض لها الشركة ويتعرضون لها أنفسهم. ويمكن أن يضمن وجود هذا المدير في المستوى الصحيح داخل الشركة معالجة المخاطر الأمنية العالية والخطيرة في الوقت المناسب. 

كلمات مفتاحية
عرض المزيد

موضوعات ذات صلة

زر الذهاب إلى الأعلى
إغلاق