اتجاهات جديدة في الأمن السيبراني يجب معرفتها لعام 2021

نشرت: 2020-04-10

ربما كان الأمن السيبراني هو أهم موضوع في السنوات الماضية. بدأت الشركات والأفراد في اتخاذ إجراءات جادة لمنع تسرب البيانات والتهديدات المحتملة الأخرى. ليس من المستغرب حدوث 3800 (1) انتهاكًا تم الكشف عنها علنًا في عام 2019 وحده.

ومع ذلك ، يستمر عدد الهجمات الإلكترونية في النمو عامًا تلو الآخر ، مما يجعل من الضروري أن تكون كل شركة ومتخصص تقني على دراية بأحدث اتجاهات الأمن السيبراني.

في هذه المقالة
  • أحدث الاتجاهات في الأمن السيبراني
  • نصائح سريعة للبقاء محميًا

الاتجاهات في الأمن السيبراني يجب أن تعرفها

لقد قمنا بتجميع قائمة من الاتجاهات التي ستحدد متجه تطوير الصناعة لهذا العام. بعض هذه الاتجاهات تقنية جدًا ، والبعض الآخر مرتبط بالعوامل البشرية وتدريب الموظفين.

فيما يلي نظرة عامة موجزة عما سنتحدث عنه:

  • القانون العام لحماية البيانات وقانون حماية خصوصية المستهلك
  • التصيد
  • فجوة مهارات الأمن السيبراني
  • قضايا أمان السحابة
  • الأتمتة والتكامل
  • أجهزة محمولة
  • الهجمات الإلكترونية المدعومة من الدولة
  • أجهزة إنترنت الأشياء
  • AI و ML
  • البنية الأساسية للمواصلات
  • شبكة الجيل الخامس
  • هجمات من الداخل
  • وضع الحماية
  • تأمين مخاطر الإنترنت
  1. ينتشر القانون العام لحماية البيانات في جميع أنحاء العالم

    يجب أن تكون البيانات الشخصية أولوية قصوى لتلك الشركات الموجودة على الإنترنت. مع العدد المتزايد باستمرار لانتهاكات البيانات ، تزداد صعوبة تجاهل مخاوف خصوصية البيانات.

    يعد قانون التنظيم العام لحماية البيانات في الاتحاد الأوروبي (المعروف باسم GDPS) وقانون كاليفورنيا المسمى قانون خصوصية المستهلك في كاليفورنيا (المعروف باسم CCPA) استجابة من الحكومات.

    فيما يلي بعض القواعد التي وضعتها تلك الأفعال:

    • يجب أن يعرف الأفراد الطريقة التي ستستخدم بها المؤسسات بياناتهم الشخصية.
    • تشفير قوي للبيانات أمر لا بد منه.
    • يجب أن يكون لديهم خيار حظر مشاركة بياناتهم الشخصية.
    • يتعين على الشركات إبلاغ مستخدميها بشأن انتهاكات البيانات التي حدثت والقيام بذلك في غضون فترة زمنية محددة.

    يجب أن نتوقع المزيد من الأعمال مثل تلك التي حدثت في عام 2020. تحاول الحكومات في جميع أنحاء العالم دفع المنظمات إلى الأمام لوضع قواعد أساسية للأمن السيبراني. بينما تأخذ بعض الشركات المخاوف الأمنية على محمل الجد ، يتجاهلها البعض الآخر أو لا يريدون إزعاجها كثيرًا.

    من ناحية أخرى ، تركز أعمال مثل تلك المذكورة سابقًا على إنشاء ما يسمى بأبواب التشفير الخلفية. يجب عليهم السماح للحكومات بالوصول إلى البيانات المشفرة لتحقيق العدالة وقمع الإرهاب.

  1. خرق البيانات والتصيد

    تعد الحماية من هجمات التصيد الاحتيالي أحد أهم الاتجاهات في مجال الأمن السيبراني. لقد كان مدرجًا في قائمة اتجاهات الأمن السيبراني لفترة من الوقت ولن يختفي في أي وقت قريبًا.

    وفقًا لتقرير التحقيق في خرق البيانات لعام 2019 (2) الصادر عن Verizon ، يبدو أن 32٪ من جميع خروقات البيانات التي تم التحقق منها كانت تصيدًا احتياليًا. في هذه الأيام ، لم يعد التصيد الاحتيالي يقتصر على رسائل البريد الإلكتروني بعد الآن. (ستيل ، إنها طريقة تصيد شائعة جدًا.)

    كما يخدع مجرمو الإنترنت الضحايا لتسليم البيانات الشخصية وأنواع مختلفة من بيانات الاعتماد (مثل تسجيل الدخول) وإرسال الأموال مباشرة. من بين قنوات التصيد الأخرى سريعة النمو الرسائل القصيرة والدردشات على الشبكات الاجتماعية مثل Facebook أو LinkedIn والمكالمات الهاتفية التي تتضمن شخصًا حقيقيًا.

    إن عمليات الاحتيال المرتبطة برقم الضمان الاجتماعي والأشخاص الذين يتظاهرون بأنهم موظفون في أحد البنوك أو مؤسسة مثل Microsoft أو من أي مكان آخر ليست سوى غيض من فيض.

  1. فجوة مهارات الأمن السيبراني أكبر مما تظهر

    وفقًا لتقرير MIT Technology Review (3) ، سيكون هناك حوالي 3.5 مليون وظيفة غير محققة في مجال الأمن السيبراني في عام 2021. مما يعني أنه من المتوقع أن تنمو بنسبة 350٪.

    ببساطة ، سيتجاوز الطلب على المتخصصين في الأمن السيبراني العرض في كثير من الأحيان. سبب آخر لأخذ اتجاه الأمن السيبراني هذا على محمل الجد هو إلقاء نظرة على العدد المتزايد من التهديدات التي يتعين على فرق الأمن التعامل معها كل يوم.

    تتمثل إحدى طرق الخروج من هذا الموقف في استخدام حلول الأمان المؤتمتة. على الرغم من أنهم لا يستبدلون محترفي الأمن السيبراني تمامًا ، فلا يزال بإمكان هذه الأدوات مساعدتك في مقاومة مشكلات التوظيف.

    فيما يلي بعض أدوات الأمن السيبراني المعروفة:

    • بريكاتا
    • بلو فيكتور
    • المدافع عن السحابة
    • الفرز Cofense
  1. الخروج من My Cloud: مشكلات أمان السحابة

    تم نقل كل جزء من البيانات وجميع عمليات الأعمال تقريبًا جنبًا إلى جنب مع البنية التحتية إلى السحابة. هذا يجعل الحماية السحابية اتجاهًا جريئًا آخر في صناعة الأمن السيبراني حيث سيزداد عدد التهديدات المتعلقة بالسحابة بالتأكيد.

    تتعرض جميع الشركات الصغيرة والمتوسطة والمؤسسات لخطر انتهاكات البيانات المرتبطة بالبيانات غير المؤمنة بشكل جيد والخدمات غير المصرح بها التي يمكن للمستخدمين النهائيين تثبيتها بسهولة.

    لا تجعل الخدمات السحابية من Google و Microsft هذا الموقف أسهل. الحلول من هذه الشركات وغيرها ليست محمية أيضًا من الهجمات من جانبك. بمعنى أن الخطأ البشري والتصيد وأخطاء المزامنة لا تزال تشكل تهديدًا.

  1. الأتمتة والتكامل

    يعمل المتخصصون الفنيون ، بما في ذلك المتخصصون في مجال الأمن والمطورون ، تحت ضغط إنجاز المزيد من المهام لوقت أقل. الأتمتة والتكامل طريقة جيدة لزيادة الإنتاجية الإجمالية.

    يمكن للمنظمات التي تتبع عمليات DevOps و CI / CD الوصول إلى إدارة فعالة للمخاطر بسرعة وجودة التطوير المطلوبة. إلى جانب ذلك ، سيساعد ذلك في موازنة عبء العمل عندما لا يكون هناك اختصاصي تقني كافٍ في الفريق.

  1. الأجهزة المحمولة من المخاطر الرئيسية للأمن السيبراني

    يجلب الاتصال العالمي مشاكل جديدة مع الأمن السيبراني يحارب متخصصو التكنولوجيا معها. على سبيل المثال ، كان هناك ارتفاع بنسبة 50٪ في البرامج الضارة المصرفية في عام 2019 مقارنة بعام 2018 وفقًا لتقرير Check Point (4).

    هذا يعني في الأساس أن جميع البيانات التي نستخدمها للمدفوعات لم تكن أبدًا عرضة للخطر. يحاول مجرمو الإنترنت الحصول على بيانات اعتماد مصرفية باستخدام الرسائل القصيرة والبريد الإلكتروني والمنشورات على وسائل التواصل الاجتماعي ومجموعة من الأساليب الأخرى.

  1. الهجمات الإلكترونية المدعومة من الدولة

    يمكن رؤية السياسة حتى في مشهد الأمن السيبراني. ذلك لأن العديد من البلدان من المرجح أن تدعم بشكل غير رسمي مجرمي الإنترنت الذين ينفذون هجمات DDoS ، وسرقة البيانات الحكومية الحساسة ، ونشر المعلومات الخاطئة ، والقيام بالعديد من الأشياء التي من المحتمل أن تهدد الأمن القومي.

    التدخل السياسي هو مشكلة أكثر شيوعا. يطلق مجرمو الإنترنت حملات تضليل تؤثر على الرأي العام قبل الانتخابات أو غيرها من الأحداث السياسية الكبرى.

    للسيطرة على هذه المسألة ، يجب على الشركات والحكومات العمل معًا لبناء حلول قادرة على اكتشاف نقاط الضعف والقضاء عليها.

    لذلك أصبحت الحماية على مستوى الدولة اتجاهًا جديدًا للأمن السيبراني هذه الأيام.

  1. تجلب أجهزة إنترنت الأشياء المزيد من المخاطر

    إنترنت الأشياء مفيد بقدر ما هو ضعيف. وفقًا لتقرير F-Secure (5) ، شهدت حركة الهجوم زيادة بمقدار ثلاثة أضعاف في الربع الأول من عام 2019 وارتفعت إلى 2.9 مليار حدث. الأمور تزداد خطورة على مر السنين.

    كلمات المرور المشفرة ، والبيانات الشخصية غير المشفرة ، والمشكلات المتعلقة بأمان الاتصالات اللاسلكية ، وتحديثات البرامج والبرامج الثابتة من مصادر لم يتم التحقق منها ، وغير ذلك الكثير. كل هذه تهديدات فعلية مرتبطة بأجهزة إنترنت الأشياء الموضوعة في المنزل أو المكان العام أو المؤسسة.

    يمكن اختراق خوادم وأجهزة التوجيه NAS حتى يتمكن المحتالون من الوصول إلى البيانات الحساسة أو استخدامها كنقطة لهجمات مستقبلية. في غضون ذلك ، يمكن استخدام الأجهزة المستخدمة في المنازل ، مثل الأجهزة القابلة للارتداء ومنتجات المنزل الذكي ، لسرقة البيانات الشخصية التي يمكن لمجرمي الإنترنت الاستفادة منها.

    هذا هو السبب في أن حماية الأجهزة القائمة على إنترنت الأشياء هي أحد اتجاهات الأمن السيبراني ليس فقط لعام 2020 ولكن للسنوات القادمة.

  1. دور الذكاء الاصطناعي والتعلم الآلي

    تعد الخوارزميات القائمة على التعلم العميق متعددة الاستخدامات ويمكن استخدامها لأغراض عديدة: اكتشاف التهديدات ومعالجة اللغة الطبيعية واكتشاف الوجه وما إلى ذلك.

    يلعب الذكاء الاصطناعي والتعلم الآلي لكل من الأشرار والأشرار هذه الأيام. من ناحية ، يتم استخدام الذكاء الاصطناعي والتعلم الآلي بشكل نشط من قبل الشركات ومطوري البرامج لمكافحة تهديدات الأمن السيبراني الناشئة. من ناحية أخرى ، سمحوا للمحتالين بنشر معلومات خاطئة مثل الصور ومقاطع الفيديو المزيفة ، ومساعدتهم في تطوير البرامج الضارة والاستعداد للهجمات الإلكترونية.

    من الغريب معرفة إلى أين سيؤدي اتجاه الأمن السيبراني هذا. هل سيكون أكثر فائدة لمجرمي الإنترنت أو لمتخصصي الأمن السيبراني؟

  1. البنية الأساسية للمواصلات

    لم يتم ربط البرامج والأجهزة بإحكام كما هي الآن. إنه يعرض للخطر ليس فقط أجهزة إنترنت الأشياء التي نستخدمها في حياتنا اليومية (المنزل الذكي ، والأجهزة القابلة للارتداء ، وأنظمة Wi-Fi) ولكن أيضًا السيارات والبنية التحتية الكاملة من حولها.

    على الرغم من اقتراب السيارات الذكية والمدن الذكية من الواقع ، إلا أنها تجلب أيضًا الكثير من نقاط الضعف التي يمكن لمجرمي الإنترنت الاستفادة منها. نتيجة لذلك ، يمكن أن تؤثر على سلامة الفرد والحضر.

  1. شبكة الجيل الخامس (5G)

    سيسهل نشر الجيل التالي من الإنترنت عبر الهاتف المحمول (أو ببساطة 5G) على البشرية استخدام أدوات إنترنت الأشياء المحبوبة. لكنها ستجعل البشرية أيضًا أكثر عرضة للتهديدات السيبرانية.

    النقطة المهمة هي أن هذه الشبكات لها بنية معقدة تحتاج بدورها إلى تدابير أمنية مناسبة. في حين أن العديد من البائعين لن يلتزموا بمعايير الأمان العالية. يمكن للمخترقين اكتشاف النقاط غير المؤمَّنة لتعريض البيانات الشخصية والمؤسسية للخطر.

  1. الهجمات من الداخل

    يشير تقرير Verizon (6) إلى أن 34٪ من الهجمات الإلكترونية في عام 2019 تضمنت جهات فاعلة داخلية. بمعنى آخر ، قد يكون الموظفون متورطين في تسريب البيانات عن قصد أو عن غير قصد.

    على سبيل المثال ، يكفي وضع محرك أقراص USB به برامج ضارة في كمبيوتر العمل لمساعدة المحتالين في الهجوم أو اتباع الروابط المشبوهة المرفقة برسائل البريد الإلكتروني.

  1. تجاوز البرمجيات الخبيثة صناديق الحماية

    Sandboxing هي تقنية تستخدمها برامج مكافحة الفيروسات والعديد من التطبيقات الأخرى لاكتشاف البرامج الضارة. يتيح لكل برنامج "اللعب" في وضع الحماية الخاص به ويفصلهم عن بعضهم البعض ويحميهم من البرامج الضارة.

    ومع ذلك ، تظهر تهديدات أكثر تعقيدًا قادرة على تجاوز وضع الحماية. توصل متخصصو الإنترنت إلى الجمع بين مجموعة من التقنيات لتوفير الحماية. ومع ذلك ، فإن هذا النوع من البرامج الضارة سيتطور أيضًا ويتعلم كيفية تجاوز الحواجز في طريقه.

  1. التأمين ضد المخاطر السيبرانية

    هناك حاجة إلى بوليصة تأمين على الإنترنت لمساعدة الشركات على التخفيف من المخاطر المرتبطة بخسائر الأموال من الهجمات الإلكترونية. وفقًا للتقرير (7) الصادر عن PWS ، اشترت بعض الشركات الأمريكية بالفعل نوعًا من التأمين ضد مخاطر الإنترنت.

    نظرًا لعدد الهجمات الإلكترونية وتسريبات البيانات التي شهدناها العام الماضي ، سيكون تأمين الأمن السيبراني بالتأكيد من بين أهم اتجاهات الأمن السيبراني في عام 2020 وما بعده.

( تنزيل المستند التقني: نظرة عامة على الأمن السيبراني التنظيمي)

نصائح سريعة للبقاء محميًا

لذا ، كيف يمكنك التخفيف من مخاطر الهجمات الإلكترونية؟ هناك العديد من الإجراءات التي يمكن لأي شخص اتخاذها لحماية معلوماته الشخصية والتجارية من التهديدات الإلكترونية.

  1. عمليات النسخ الاحتياطي

    قم بعمل نسخة احتياطية من بياناتك الأساسية. يمكن أن تكون بيانات موقع الويب أو وثائق شخصية أو تجارية. يمكن أن تساعدك هذه الخطوة السهلة في استعادة أي نوع من المعلومات التي فقدتها بسبب هجوم إلكتروني أو مشكلة متعلقة بالأجهزة. لا تكلف النسخ الاحتياطية للبيانات الكثير ويسهل القيام بها.

    يمكنك تعيين نظام لنسخ البيانات احتياطيًا تلقائيًا مرة واحدة في فترة معينة:

    • النسخ الاحتياطية اليومية للتخزين السحابي أو الأجهزة المحمولة (مثل محرك أقراص فلاش USB أو محرك أقراص ثابتة خارجي)
    • النسخ الاحتياطية الأسبوعية للخادم
    • النسخ الاحتياطية الشهرية للخادم
    • النسخ الاحتياطية السنوية للخادم
  1. حماية الأجهزة والشبكة

    هناك عدة نصائح بخصوص هذه النقطة:

    • تحديث البرنامج. مواكبة تحديثات البرامج للتأكد من أنك تقوم بتشغيل أحدث إصدار. غالبًا ما يضيف المطورون تحسينات أمنية وإصلاحات أخطاء مهمة في الإصدار الجديد من البرنامج. سيكون الخيار الأفضل هو ضبط نظام التشغيل الخاص بك وجميع البرامج على التحديث تلقائيًا.
    • احصل على برنامج مضاد للفيروسات. إنها نقطة مهمة لتأمين عملك أو جهاز الكمبيوتر الشخصي الخاص بك من الفيروسات والبرامج الضارة وبرامج التجسس والبريد العشوائي.
    • تكوين جدار الحماية. يمثل جدار الحماية جزءًا من البرامج أو الأجهزة التي تعمل كعامل تصفية بين الكمبيوتر والإنترنت. يقوم بتصفية كل حركة المرور لتأمين الشبكات في المنزل أو المكتب.
  1. تشفير البيانات

    تشفير البيانات المهمة التي تنوي إرسالها إلى شخص ما أو تخزينها عبر الإنترنت. تأكد أيضًا من تشغيل تشفير الشبكة.

  1. المصادقة الثنائية

    تشير المصادقة ذات العاملين إلى إدخال كلمة مرور لحسابك والحصول على رمز لجهازك يتعين عليك إدخاله للتحقق من الهوية وتسجيل الدخول.

    قم بإعداده للخدمات التي قد تحتوي على بيانات حساسة. يمكن أن تكون أنظمة CRM ، والخدمات المصرفية ، ووسائل التواصل الاجتماعي ، والتخزين السحابي ، وما إلى ذلك.

  1. كلمات السر

    استخدم كلمات مرور قوية فقط. تعد الرياضة والأسماء / الألقاب والطعام أسوأ الخيارات لكلمات المرور وفقًا للتقرير (8) الصادر عن NordPass.

    توجد أيضًا كلمات مرور خاصة مثل:

    • 12345
    • 123456
    • 123456789
    • اختبار 1
    • اختبار 1

    لذا احتفظ بكلمات مرورك معقدة. استخدم الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة.

  1. تدريب موظفيك

    كما ذكرنا ، يعد الموظفون أحد المصادر الرئيسية لخروقات البيانات. لهذا السبب يتعين عليك وضع قواعد تتعلق بالأمن عبر الإنترنت وشرح النقاط التالية:

    • مشاركة البيانات الحساسة
    • التعامل مع رسائل البريد الإلكتروني (الرسائل المشبوهة والروابط)
    • تصفح المواقع المشبوهة
    • تنزيل ملفات البرامج والوسائط من مصادر لم يتم التحقق منها
    • إنشاء كلمات مرور قوية

افكار اخيرة

المزيد من اتجاهات الأمن السيبراني لم يأت بعد بالنظر إلى وتيرة التطور التكنولوجي. كل ما يتعين علينا القيام به هو مواكبة كل ذلك واستخدام طرق الأمان العامة والمتقدمة لتأمين البيانات.

***

فيتالي كوبرينكو كاتب في Cleveroad ، وهي شركة لتطوير تطبيقات الويب والجوال ومقرها أوكرانيا. يستمتع بالكتابة عن التكنولوجيا والتسويق الرقمي.

مصادر أخرى مفيدة:

أهمية الأمن السيبراني في الأعمال

دور الأمن السيبراني في المنظمة

5 فوائد ملموسة لإدارة مخاطر الأمن السيبراني

أفضل قائمة بأدوات الأمن السيبراني التي يحتاجها عملك

خبراء الأمن السيبراني للمتابعة على Twitter