لقد سألنا خبراء الأمن السيبراني عن أهم توقعاتهم لعام 2025

نشرت: 2024-12-23

مع وصولنا إلى نهاية عام 2024، تواجه صناعة الأمن السيبراني الكثير من التحديات . بداية، تضاعفت الخسائر الناجمة عن الجرائم الإلكترونية أربع مرات لتصل إلى 2.5 مليار دولار منذ عام 2017 ، وفقًا لأحد التقارير.

تخسر الشركات الكبرى الملايين بسبب برامج الفدية، أو في حالة T-Mobile، تسوية بقيمة 30 مليون دولار مقابل كشف بيانات العملاء. حتى أن إحدى شركات الأمن السيبراني الأمريكية قامت عن طريق الخطأ بتعيين متسلل من كوريا الشمالية.

مع وصولنا إلى ربع قرن كامل من الألفية الجديدة، سيستمر مشهد الأمن عبر الإنترنت في التحول تحت أقدامنا الجماعية. كيف يمكنك التأكد من البقاء على علم بأحدث الاتجاهات؟ من خلال الاطلاع على الدليل أدناه - قمنا بتمشيط العشرات من توقعات وتحذيرات وتوقعات خبراء الأمن السيبراني لجمع أفضل النتائج.

إليك ما يمكن توقعه من عالم الأمن السيبراني خلال العام الجديد.

أكبر توقعات الأمن السيبراني لعام 2025:

  • تعزيز الأمن لإنترنت الأشياء
  • تتوسع بنية الثقة المعدومة إلى ما هو أبعد من الأجهزة
  • أصبح القياس الكمي للمخاطر أداة أمنية أساسية
  • التركيز على فجوات المهارات السيبرانية متوسطة المستوى
  • سيتم دمج أدوات الذكاء الاصطناعي بشكل أكبر في بروتوكول أمان الشركات
  • كن حذرًا من الأصول المدارة بشكل سيئ

تعزيز الأمن لإنترنت الأشياء

يشير "إنترنت الأشياء" أو IoT إلى أي أجهزة تقنية متصلة بالإنترنت وتعتمد على تحديثات البرامج، بدءًا من الثلاجات الذكية وحتى أجهزة تنظيم الحرارة وأجراس الأبواب وحتى أجهزة ضبط نبضات القلب. إنهم جميعًا يعملون بشكل أفضل من أي وقت مضى اليوم، وهذا يثير الخوف في قلوب العديد من خبراء الأمن السيبراني - لأن كل هذه الأجهزة أصبحت الآن معرضة حديثًا للهجمات السيبرانية.

يشير دانييل بيرسون، الرئيس التنفيذي لشركة KnownHost، إلى أن إنترنت الأشياء لا يقتصر على المنازل الذكية فقط. تمتلك الشركات الكثير من أجهزة إنترنت الأشياء في أماكن عملها: أجهزة الاستشعار، ومعدات المراقبة، وأنظمة إدارة الطاقة، والأدوات المكتبية اليومية بما في ذلك المصابيح الكهربائية، وأقفال الأبواب، وأنظمة الدوائر التلفزيونية المغلقة.

للتعامل مع العدد الكبير من نقاط الضعف المحتملة، يجب على الشركات في عام 2025 "التأكد من أن أجهزتها الذكية مؤمنة بشكل مناسب باستخدام المصادقة متعددة العوامل والتشفير المنتظم وتحديثات البرامج الثابتة"، كما يقول بيرسون.

تتوسع بنية الثقة المعدومة إلى ما هو أبعد من الأجهزة

تتطلب بنيات الثقة المعدومة التحقق المستمر للتخفيف من مخاطر الهجمات الجانبية عن طريق تقليل الثقة الضمنية. وفي عام 2025، ستتوسع هذه التكتيكات إلى ما هو أبعد من مجرد أمان الأجهزة - وستبدأ في تضمين جميع المستخدمين والأجهزة والتطبيقات والتفاعلات.

يتوقع عوفر ريجيف، مدير التكنولوجيا التنفيذي في شركة Faddom، أن تتجاوز الثقة المعدومة الأجهزة.

"سوف تتوسع Zero Trust إلى ما هو أبعد من الأجهزة والشبكات لتشمل أطر التحقق من الهوية لجميع التفاعلات الرقمية. ومع تزايد العمل عن بعد والأنظمة اللامركزية، فإن نماذج الهوية التقليدية لن تكون كافية. وسيتطلب ذلك أدوات قادرة على تتبع سلوكيات المستخدم والنظام والتحقق من صحتها عبر المناظر الطبيعية الديناميكية لتكنولوجيا المعلومات. -ريجيف

سوف يظهر توسع Zero Trust لأن متخصصي الأمن السيبراني سيستمرون في اتخاذ تدابير إضافية لضمان السلامة في شركاتهم.

أصبح القياس الكمي للمخاطر أداة أمنية أساسية

وجد تقرير صادر عن Bitsight و Diligent أنه على الرغم من أن الشركات الآمنة عبر الإنترنت تقدم أداء ماليًا أعلى بأربعة أضعاف من نظيراتها، إلا أن 5٪ فقط من الشركات لديها خبراء في مجال الإنترنت في مجالس إدارتها.

كيف يمكن لمحترفي تكنولوجيا المعلومات التواصل مع مجالس إدارتهم؟ القياس الكمي للمخاطر، وفقًا لمونيكا لاندن، رئيسة أمن المعلومات في شركة ديليجنت، التي تقول إنها ستظهر باعتبارها "الأداة الأقوى والأكثر موثوقية لإيصال المخاطر السيبرانية إلى مجلس الإدارة في عام 2025". يقارن لاندن القياس الكمي للمخاطر في قطاع الأمن بتقييم المخاطر في صناعة التأمين: التحسن المستمر.

"قد يكون عام 2025 عامًا لمزيد من التلقيح عبر المنظمات لتوصيل المخاطر السيبرانية بشكل صحيح إلى مجلس الإدارة. لقد كانت فرق الأمن منعزلة تاريخيًا، ولكن إذا تمكنت من ربط تحدياتها ونجاحاتها بتأثير العملاء، أو خط أنابيب المبيعات، أو تطوير المنتج، فإن تلك الحواجز سوف تتدهور وسيتردد صدى ضعف الأمن، الإيجابي أو السلبي، بشكل مناسب مع مجلس الإدارة. -لاندن

ستحتاج الشركات إلى إطار عمل قوي لإدارة المخاطر والحوكمة (GRC) للتأكد من أن الأمن السيبراني يظل حجر الزاوية في إستراتيجيتها الشاملة لإدارة المخاطر للعام الجديد. في عام 2025، يجب أن يكون الأمن السيبراني أولوية على جميع مستويات المنظمة.

التركيز على فجوات المهارات السيبرانية متوسطة المستوى

يعد تحسين المهارات وإعادة صقلها من المشاكل المستمرة التي تواجه العاملين ذوي الياقات البيضاء الذين يتعاملون مع الأمن السيبراني. يتم طرح تحديثات البرامج باستمرار، لذلك يجب أن يحصل العمال دائمًا على درجات وشهادات جديدة لمواكبة ذلك.

يتوقع كيترون إيفانز، نائب رئيس استراتيجية الذكاء الاصطناعي في معهد Infosec، أن فجوات المهارات - والتعلم اللازم لسدها - ستكون أكثر أهمية من أي وقت مضى في عام 2025. ولن يقتصر الأمر على العمال المبتدئين فحسب، بل سيحتاجون إلى الالتزام بالسجلات.

"عندما نتحدث عن الفجوات في مهارات الأمن السيبراني، فإن أحد الأخطاء التي يرتكبها الأشخاص غالبًا هو أنهم يعزون هذه الفجوة إلى جميع الأدوار على مستوى المبتدئين. ومع ذلك، على مستوى الصناعة، فقد أدركنا أن بعض أكبر الفجوات تندرج تحت الحاجة إلى المواهب ذات الخبرة مع بضع سنوات من العمل تحت أحزمتهم [...]" - إيفانز

من المرجح أن تشهد الصناعة زيادة في المهارات العملية أو التي يمكن التحقق منها، بالإضافة إلى التعلم الغامر اللازم لتعليمهم، كما يقول إيفانز، الذي يضيف أن "جزء من التحدي هو مستوى الدرجات العلمية والشهادات المطلوبة داخل الصناعة". سيتعين على العمال الموازنة بين خطر الإرهاق والحاجة إلى الاستمرار في إضافة شهادات جديدة.

ويأخذ عوفر ريجيف مناقشة فجوة المهارات خطوة أخرى إلى الأمام، ويتوقع أن يؤدي ذلك إلى تسريع أدوات الأتمتة خفيفة الوزن: يقول ريجيف: "إن النقص العالمي في متخصصي تكنولوجيا المعلومات المهرة سوف يتفاقم في عام 2025، مما يدفع الشركات إلى اعتماد أدوات آلية خفيفة الوزن. إن الحلول المعقدة التي تتطلب خبرة واسعة ستفقد مكانتها أمام التقنيات غير الوكيلة التي تعمل على تبسيط عملية النشر وتقديم القيمة بسرعة.

وهذا ليس التنبؤ الوحيد المتعلق باستخدام تكنولوجيا الذكاء الاصطناعي بالطبع.

سيتم دمج أدوات الذكاء الاصطناعي بشكل أكبر في بروتوكولات الأمان الخاصة بالشركات

كان لدى خبراء الأمن السيبراني الذين استشارناهم في هذه المقالة الكثير من التوقعات المختلفة المتعلقة بالذكاء الاصطناعي، ولكن يمكن تلخيص الاتجاه العام على النحو التالي: سيستمر الذكاء الاصطناعي في العثور على مكان له داخل الصناعة ككل. لقد كان الذكاء الاصطناعي منذ فترة طويلة حلاً للبحث عن مشكلة ما، وفي عام 2025، قد يبدأ في العثور على تلك المشاكل.

قد يبدو هذا وكأنه فهم متزايد من القاعدة إلى القمة فيما يتعلق بالتكنولوجيا، كما يقول كيترون إيفانز:

"يحتاج الأشخاص الجادون في الحفاظ على التفوق في مجال الإنترنت إلى تقريب أنفسهم من التكنولوجيا، وليس فقط من استخدام المستهلك لها. سيكون العام المقبل عام الدعوة الحقيقية لفهم التكنولوجيا الأساسية وكيفية عملها - وهذا سيجعل الموظفين أكثر قيمة بشكل كبير. -إيفانز

قد يبدو الأمر بمثابة دعم لمخاطر أمن البيانات التي سيؤدي إليها اعتماد الذكاء الاصطناعي على التدريب على البيانات، وفقًا لتقرير توقعات 2025 الصادر عن شركة خصوصية البيانات Kiteworks.

"في عام 2025، ستتطلب اللوائح العالمية الأكثر صرامة الشفافية والمساءلة فيما يتعلق بمعالجة بيانات الذكاء الاصطناعي، حيث تواجه المؤسسات عقوبات بسبب سوء التعامل مع المحتوى الحساس. ولمكافحة هذه التهديدات، يجب على الشركات تنفيذ أطر حوكمة قوية للذكاء الاصطناعي، وإعطاء الأولوية لتقنيات الحفاظ على الخصوصية، واعتماد ممارسات تطوير نموذجية آمنة لضمان الامتثال وحماية الثقة. -الطائرات الورقية

يقول سيباستيان ستروب، مهندس الحلول الرئيسي في N2W، إن الذكاء الاصطناعي سيعمل أيضًا على تشغيل أتمتة النسخ الاحتياطي.

“سيشهد عام 2025 بدايات أنظمة النسخ الاحتياطي مع تدخل إداري شبه معدوم. سوف يتعلم الذكاء الاصطناعي الأنماط المعقدة لاستخدام البيانات ومتطلبات الامتثال والاحتياجات التنظيمية، ليصبح خبيرًا استباقيًا في إدارة البيانات، ويحدد بشكل مستقل ما يجب نسخه احتياطيًا ومتى، بما في ذلك الالتزام بمعايير الامتثال مثل القانون العام لحماية البيانات (GDPR) أو HIPAA أو PCI DSS. - ستروب

ومع ذلك، فإن التكيف مع الذكاء الاصطناعي يعد معركة شاقة. يحذر ستوب أيضًا من أن الذكاء الاصطناعي "ليس حلاً سحريًا"، وسنظل نرى الكثير من "انتهاكات الثقة والامتثال المؤسفة" حيث تكافح الشركات لدمج الذكاء الاصطناعي في أنظمتها عبر عام 2025 وما بعده.

كن حذرًا من الأصول المدارة بشكل سيئ

يقول تيم ماثيوز، مدير التسويق في CyCognito، أننا سنشهد زيادة طفيفة في خروقات البيانات بسبب "الأصول غير المعروفة والتي تعاني من سوء الإدارة". ويتوقع ماثيوز أن 70% من الانتهاكات في عام 2025 سيتم إرجاعها إلى هذه الأصول، وهو ما يمثل زيادة عن نسبة 60% التي يقدرها العديد من المحللين اليوم.

"وسيتم تعزيز ذلك من خلال أسطح الهجوم المتزايدة التعقيد، وعمليات الترحيل السحابية، وتبعيات الطرف الثالث، والبنية التحتية للعمل عن بعد. ستضطر المؤسسات إلى التحول من الأمان التفاعلي الخاص بالأصول إلى نهج الاكتشاف أولاً الذي يركز على العناصر خارج المخزون المعروف. -ماثيوز

يتوافق هذا مع توقعات اتجاهات التكنولوجيا الأوسع التي جمعناها من متخصصي التكنولوجيا في العديد من الصناعات: ستكون هناك حاجة إلى المزيد من التدابير الاستباقية في عام 2025، وليس فقط الإجراءات التفاعلية.

في النهاية، تظل القصة كما هي بالنسبة لأعمال الأمن عبر الإنترنت. سواء كانت الأدوات والبروتوكولات عبارة عن وظائف للذكاء الاصطناعي، أو بنية خالية من المخاطر، أو تقدير كمي للمخاطر، فإن كل ذلك يمثل سباق تسلح مستمر لتحسين المهارات بين الجهات الفاعلة السيئة ومحترفي الأمن السيبراني، مع عدم وجود نهاية حقيقية في الأفق.