شريط الأخبار

اجندة الاحداث

تشرين الأولتشرين الثاني 2024كانون الأول
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456
دراسات وتحليلات
توقعات الأمن السيبراني: 2019 وما بعدها

تكنونيوز - دبي - في ما تسعى شركة سيمانتك إلى استكشاف أبرز التوجهات على صعيد الأمن والخصوصية في العالم السيبراني المتوقّعة خلال العام المقبل، فإننا اليوم أمام عددٍ كبيرٍ من المؤشرات التي أبرزتها الأحداث خلال الـ 12 شهراً الماضية. فقد واصلت الهجمات السيبرانية اجتياحها لأنظمة المعلومات والمواقع إلكترونية التابعة لأبرز الشركات على مستوى العالم هذا العام، وهو الأمر الذي سيواصل تصدّر المشهد حتماً خلال عام 2019. ففي عام 2018، تعرض الكثير من أنظمة المعلومات والشبكات التابعة للشركات المعروفة على مستوى العالم لعددٍ من الاختراقات، والتي كان أبرزها وأخطرها قرصنة البيانات التابعة لشركة "إكزاكتيس" المتخصصة في التسويق وتجميع البيانات، حيث تبيّن أن عملية الاختراق شملت قاعدة البيانات للشركة والتي تضم حوالي 340 مليون سجلاً شخصياً.

وبالإضافة إلى الهجمات التي طالت شبكات المؤسسات، فقد شهد العام 2018 تهديدات سيبرانية متزايدة تعرض لها عدد من الأهداف والأشخاص. أما على صعيد شبكات التواصل الاجتماعي، فقد اعترف موقع "فيسبوك" باختراق بيانات ما يقرب من 30 مليون مستخدم، حيث تمكّنت مجموعات من عدة دول من استخدام وسائل مختلفة، مثل الهجمات وجمع البيانات، بهدف الدخول إلى السجلات السرية للشركات والأنظمة الحساسة والبنية التحتية التابعة لمؤسسات حكومية. وعلى المستوى الشخصي للمستخدمين، تم اختراق بيانات 150 مليون مستخدم في شبكة بيانات شركة Under Armour الخاصة بحسابات الحالة الصحية MyFitnessPal.

إذاً، ما الذي تتوقعه شركة سيمانتك على صعيد الأمن السيبراني في العام المقبل؟ نطرح بين أيديكم هنا بعض التوجهات والأنشطة المتوقع أن يشهدها العام 2019 وما بعده، والتي يحتمل أن تؤثر على شبكات المعلومات الخاصة بالشركات والمؤسسات الحكومية والأفراد

سوف يستغل القراصنة أنظمة الذكاء الاصطناعي لتعزيز هجماتهم
بدأت تقنيات الذكاء الاصطناعي تؤتي ثمارها على الصعيد التجاري خلال السنوات القليلة الماضية، والذي تبلور في الاستعانة بالأنظمة المدارة بهذه التقنيات في العمليات الخاصة بالشركات. فلم يتوقف دورها عند حد القيام بالمهام التي كانت تتم يدوياً وتحسين عملية اتخاذ القرار وغيرها من الأنشطة البشرية الأخرى، بل إن دور هذه التقنيات قد برز أيضاً في التصدي للهجمات السيبرانية، على أساس أن أنظمة الذكاء الاصطناعي هي حاضنة لكميات هائلة من البيانات.

وبالإضافة إلى ذلك، حذر الباحثون في مجال أمن المعلومات بشكل متزايد من ضعف أنظمة هذه التقنيات إزاء هجمات البرمجيات الخبيثة والتي يمكن أن تؤثر على أدائها وعملياتها، وهو الأمر نفسه المتوقع أن يستمر خلال عام 2019. كما يتوقع أن تستمر حساسية أنظمة الذكاء الاصطناعي كأهداف للهجمات، وهو المسلسل نفسه الذي شهدته شبكة الإنترنت منذ 20 عاماً والذي اجتذب اهتمام القراصنة لاسيما بعد انتشار التجارة الإلكترونية.

ولن تنحصر خطورة هذه الهجمات على مجرد استهداف أنظمة الذكاء الاصطناعي فحسب، بل من المتوقع أن يبادر القراصنة باستخدام هذه التقنيات بهدف تعزيز قدراتهم للاختراق، وذلك من خلال استكشاف ثغرات لم تكن معروفة لديهم من قبل واختراقها. كذلك يبادر القراصنة إلى استخدام الذكاء الاصطناعي للقيام بعمليات التصيّد الإلكتروني وغيرها من الهجمات على شبكات التواصل الاجتماعي على نحو أكثر تعقيداً، وذلك من خلال إرسال ملفات فيديو أو صوت رسائل بريد إلكتروني مصممة بحنكة للإيقاع بالضحايا. كذلك يمكن استخدام تقنية الذكاء الاصطناعي في شن حملات مغلوطة تبدو واقعية، ومنها على سبيل المثال إنتاج فيديو مزيّف لأحد كبار المسؤولين بشركة ما وهو يعلن عن تكبّدها خسائر مالية فادحة أو اختراق كبير أنظمة المعلومات الخاصة بها، أو غيرها من الأخبار المهمة. ولا شك أن انتشار مثل هذا النوع من الأخبار من شأنه أن يؤثر على سُمعة أي شركة قبل الوقوف على حقيقة الأمر.

وفي الوقت الذي يمكن حالياً شراء وسائل وأدوات الاختراق بكل سهولة عبر الإنترنت، ومن ثَمّ شن هجمات جديدة، فإننا سوف نرى بكل تأكيد توفر أدوات الاختراق بواسطة الذكاء الاصطناعي متاحة لشن هجمات متطورة. وفي ظل الإمكانيات التي تتسم بها هذه التقنيات والمتمثلة في شن هجمات تلقائية عالية التوجيه، والتي كانت تتطلب مجهوداً كبيراً وتكلفة عالية في الماضي، فإن مثل هذه الأدوات يمكن أن يجعل شن أية عمليات قرصنة جديدة غير مكلفة على الإطلاق.

الحماية من القرصنة وتأمين الثغرات سوف يعتمدان بشكل متزايد على الذكاء الاصطناعي
وعلى الرغم من هذه المخاوف إزاء استخدام الذكاء الاصطناعي في عمليات القرصنة، إلا أن هناك جانباً إيجابياً في الاستعانة بهذه التقنية للحماية. ويأتي ذلك في الوقت الذي تستخدم أنظمة تحديد التهديدات أساليب تعلّم الآلة بهدف التعرف على التهديدات الجديدة بشكل كامل. ويعني ذلك أن استخدام الذكاء الاصطناعي ليس مقتصراً على عمليات القرصنة واختراق الثغرات في الشبكات فحسب، بل إن برمجيات الحماية بإمكانها أيضاً الاعتماد على هذه التقنية من أجل تعزيز قدراتها لتحصين الأنظمة والشبكات ضد هذه المحاولات. فعلى سبيل المثال، تستطيع الأنظمة التي تُدار بالذكاء الاصطناعي أن تقوم بعملية محاكاة لهجمات قرصنة إلكترونية تستهدف شبكة مؤسسة ما على مدار فترات بحيث يتم اختبار قدراتها على التصدي للاختراقات وسد الثغرات قبل الوصول إليها من قبل القراصنة.

وفي هذا السياق، يمكن القول إن الذكاء الاصطناعي وغيره من التقنيات سوف تضطلع بدور في مساعدة الأفراد على تعزيز حمايتهم وخصوصيتهم في العالم الرقمي، ذلك أن الذكاء الاصطناعي يمكن دمجه في أجهزة الهواتف النقّالة لتصدر تحذيرات في حال تعرض أجهزتهم لأية تهديدات محتملة. وعلى سبيل المثال، يقوم هاتفك بتوجيهك لإضافة خاصية ذات خطوتين لاعتماد صحة البيانات. وبمرور الوقت، يمكن أن تساعد منصات الحماية هذه القائمة على الذكاء الاصطناعي في توعية المستخدمين بشأن التنازلات عندما يتخلون عن بياناتهم الشخصية في مقابل استخدام تطبيق أو غيره من الميزات المساعدة.

توسيع نشر شبكات الجيل الخامس يزيد نطاق القرصنة الإلكترونية
شهد العام الحالي بدء تركيب البنية التحتية لشبكات الجيل الخامس الأمر الذي يمهّد لانتشار عمليات هذه الشبكات في عام 2019. وفي الوقت الذي سيستغرق الأمر فترة زمنية لانتشار شبكات الجيل الخامس والهواتف وغيرها من الأجهزة المرتبطة بها على نطاق واسع، فإن التوسع في استخدام هذه الأجهزة يتوقع أن يتنامى بشكل متسارع. وعلى سبيل المثال، تصف مؤسسة "آي دي جي" للأبحاث" العام 2019 بأنه "عام فارق" على صعيد شبكات الجيل الخامس، حيث تتوقّع أن ينمو حجم شبكات الجيل الخامس والبنية التحتية المرتبطة بها من 528 مليون دولار أمريكي في عام 2018 لتصل إلى 26 مليار دولار في عام 2022، أي ما يشكّل نمواً سنوياً مجمّعاً نسبته 118%.

وعلى الرغم من أن الهواتف الذكية هي مجال التركيز بالنسبة لشبكات الجيل الخامس، إلا أن محدودية أعداد الهواتف القائمة على هذا النوع من الشبكات يحتمل أن يكون هو الأمر السائد في العام المقبل. وفي إطار جهود الجهات المزوّدة لخدمات الجيل الخامس من الاتصالات من أجل توسيع نطاق هذه الشبكات، فقد بادرت بعض هذه المؤسسات إلى توفير نقاط اتصال للهواتف المحمولة وموجّهات منزلية مجهّزة للتعامل مع إشارات هذه الشبكات. ونظراً لأن معدل سرعة بيانات شبكات الجيل الخامس هو 10 جيجا بايت/ الثانية، فسوف تمثل عملية التحوّل نحو هذه الشبكات نماذج تشغيلية حديثة وهياكل حديثة، ومن ثَمّ سوف تنشأ ثغرات أمنية جديدة أيضاً.

وبمرور الوقت، سوف يكون هناك المزيد من أجهزة إنترنت الأشياء بتقنية الجيل الخامس بهذه الشبكات بشكل تلقائي، وليس موجّهات شبكات الـ "واي فاي"، وهو التوجّه الذي من شأنه أن يجعل هذه الأجهزة أكثر عرضة للاختراقات المباشرة من قبل القراصنة. وبالنسبة لمستخدمي الإنترنت في المنازل، فسوف تصبح مسألة مراقبة جميع الأجهزة المعتمدة على إنترنت الأشياء أكثر صعوبة وذلك نظراً لأنها تتخذ مساراً بعيداً عن الموجّه الرئيسي للإشارة. وبمعنى أوسع نطاقاً، فإن تخزين مقادير هائلة من البيانات أو نقلها إلى منصات التخزين السحابية بسهول من شأنه أن يجعلها فريسة سهلة المنال للقراصنة.

هجمات جديدة أكثر عدداً وخطورة تستهدف الأجهزة القائمة على إنترنت الأشياء
شهدت السنوات القليلة الماضية انتشاراً في عدد هجمات حجب الخدمة التي أصابت عشرات الآلاف من الأجهزة العاملة بتقنية إنترنت الأشياء، حيث يعتمد قراصنة هذا النوع من الهجمات على إرسال ملفات بأعداد كبيرة لتعطيل حركة المرور على المواقع الإلكترونية للضحايا. وعلى الرغم من أن هذه الهجمات لم تلق الاهتمام الإعلامي الكافي في الآونة الأخيرة، إلا أنها لا تزال تواصل نشاطها وسوف تظل مصدر تهديد في السنوات المقبلة. وفي الوقت نفسه، فإننا نتوقع أن يتم استهداف المزيد من أجهزة إنترنت الأشياء ذات الثغرات الضعيفة لأغراض خبيثة أخرى. ومن بين الهجمات الأكثر تهديداً هي تلك التي تشكّل حلقة وصل بين العالم الرقمي والمادي، ومنها الأجهزة المعتمدة على الحركة مثل السيارات وغيرها من المركبات، ومنها ما يتحكم في أنظمة حسّاسة، والتي نتوقع تزايداً في عدد الهجمات التي تستهدفها، لاسيما بالنسبة للهجمات التي تصيب أنظمة التحكم في البنية التحتية مثل محطات توزيع الطاقة وشبكات الاتصالات. ومع تزايد انتشار أجهزة إنترنت الأشياء المنزلية، فإنه من المحتمل أن تتزايد محاولات حمايتها في المستقبل، إذ يمكننا أن نرى إقدام دولة ما على تعطيل أجهزة الترموستات المنزلية لدولة أخرى من الأعداء خلال فترة الشتاء الباردة.

تزايد عمليات قرصنة البيانات العابرة
نتوقع أن نشهد تزايداً في عدد حالات قرصنة البيانات من خلال اتباع أساليب جديدة لاستغلال موجّهات إشارة "واي فاي" المنزلية والأجهزة الأخرى المعتمدة على تقنية إنترنت الأشياء والتي تتسم بضعف مستوى التأمين. وتتمثل إحدى عمليات الاستغلال التي تحدث بالفعل في حشد الأجهزة القائمة على هذه التقنية من أجل استخدامها في عمليات تعدين العملات بطرق مشبوهة.

في عام 2019 وما بعده، نتوقع محاولات متزايدة لقرصنة أجهزة توجيه الإشارة المنزلية وغيرها من محاور إنترنت الأشياء لسرقة بعض البيانات التي تمر عبرها. ويتم ذلك من خلال برمجيات خبيثة تخترق هذه الموجّهات والتي يمكنها، على سبيل المثال، سرقة بيانات مصرفية أو أرقام بطاقات ائتمانية، أو عرض صور خادعة وصفحات إنترنت تضم أكواداً خبيثة، والتي من شأنها اختراق خصوصية بيانات المستخدم. وتتسم هذه البيانات الحساسة بأنها أكثر أماناً عندما تكون في وضع سكون اليوم. فعلى سبيل المثال، لا تقوم الجهات العاملة في مجال التجارة الإلكترونية بتخزين كود CVV الخاصة ببطاقات الدفع، مما يزيد صعوبة سرقة بطاقات الائتمان الخاصة بالمستخدمين من قواعد البيانات الخاصة بهذه الجهات. ومما لا شك فيه أن القراصنة سوف يواصلون تطوير أساليبهم في سرقة بيانات المستهلكين أثناء التناقل عبر هذه الأجهزة.

وبالنسبة لمجال الشركات، فقد شهد العام 2018 عدداً من الأمثلة لحالات اختراق البيانات عبر هذه الأجهزة. فقد قامت مجموعة قراصنة Magecart أرقام البطاقات الائتمانية وغيرها من البيانات الاستهلاكية الحساسة من مواقع للتجارة الإلكترونية وذلك من خلال دمج نصوص خبيثة، سواء بشكل مباشر أو عبر اختراق بيانات خاصة بموردين يستخدمون هذه المواقع. ويسمى هذا النوع بهجمات “formjacking” والتي أصابت في الآونة الأخيرة عدداً كبيراً من المواقع الإلكترونية على مستوى العالم. وهناك شكل آخر من أشكال الهجمات التي تستهدف البيانات العابرة الخاصة بالشركات، وهي التي تمت باستخدام برمجيات خبيثة من نوع VPNFilter حيث استهدفت عدداً كبيراً من موجّهات الإشارة وأجهزة التخزين المُلحقة بالشبكات، وتمكّنت من سرقة بيانات التحقق من الهوية وتغيير إعدادات المرور عبر الشبكة وتشفير البيانات، بل وتحوّلت إلى منصات لشن المزيد من الهجمات داخل الشركات المستهدفة.

تزايد عدد وتأثير هجمات اختراق سلسلة الإمداد
تعد سلسلة توريد البرمجيات من الأهداف الشائعة على نحو متزايد بالنسبة للقراصنة والذين يلجأون إلى دسّ برمجيات خبيثة ضمن باقة برمجيات معتمدة لنشرها في مواقع التوزيع المعتادة. ويتمثل السيناريو المعروف في هذه الحالة قيام القراصنة باستبدال ملف تحديث البرنامج المعتمد بنسخة لبرمجية خبيثة بما يضمن سرعة نشرها سراً داخل الشبكات الخاصة بالضحايا. وفي إطار هذا السيناريو يتعرض جهاز الضحية للاختراق تلقائياً بمجرد تلقي التحديثات التي تفتح الباب لدخول الشخص المهاجم إلى جهاز الضحية.

وتزداد هذه الأنماط من الهجمات من حيث العدد والتطور، وسوف نشهد محاولات لاستهداف سلسلة توريد العتاد في المستقبل. فعلى سبيل المثال، يمكن أن تخترق هذه الهجمات شريحة أو تغيّر إعداداتها، أو إضافة شفرة البرمجية الأساسية إلى البرنامج الثابت الخاص باللوحة الأم UEFI/BIOS وذلك قبل أن يتم إرسال هذه المكونات إلى ملايين الحواسيب. إن مثل هذه التهديدات تزداد صعوبة التخلص منها، حيث يُرجّح أن تستمر داخل الجهاز حتى بعد إعادة تشغيله، أو رغم إعادة تشكيل مسارات القرص الصلب.

تصاعد المخاوف بشأن خصوصية البيانات وتأمينها سوف يضاعف جهود سنّ التشريعات والأطر التنظيمية

في منتصف العام 2018، بادر الاتحاد الأوروبي بتطبيق اللائحة العامة لحماية البيانات، والتي يُحتمل أن تكون مقدمة لتقديم المزيد من المبادرات على صعيد حماية خصوصية البيانات خارج نطاق دول الاتحاد وتأمينها. من جانبها، قامت الحكومة الكندية بتطبيق قانون مشابه لهذه اللائحة، وهو التوجّه نفسه الذي اتخذته البرازيل أخيراً حيث من المقرر أن تتبنّى تشريعاً جديداً سوف يدخل حيز التنفيذ في عام 2020. أما أستراليا وسنغافورة فقد قامتا بسن قانون مستوحى من اللاحة العامة لحماية البيانات الأوروبية، والذي يلزم الجهات المختلفة بالإخطار عن حالات اختراق البيانات في غضون 72 ساعة، فيما تدرس الهند تبني قانون مستوحى من اللائحة الأوروبية.

وعلى المستوى الفيدرالي بالولايات المتحدة، يجري الكونجرس الأمريكي مناقشات مستفيضة بشأن قضايا خصوصية وأمن البيانات، والتي من شأنها أن تخرج بتشريع خلال العام المقبل يرجّح أن يحظى بأهمية كبيرة. ولا شك أنه سيكون هناك مزيداً من التركيز المتواصل على تأمين أنظمة الانتخابات، لاسيما أن الولايات المتحدة مقبلة على حملات الانتخابات الرئاسية للعام 2020.

ونحن واثقون من أن تزايد التشريعات والأطر التنظيمية من شأنه أن يلبي متطلبات الحماية وتأمين خصوصية البيانات، في الوقت الذي يحتمل أن يتسم بعض هذه المتطلبات بأن لها تبعات عكسية، وليست داعمة. فعلى سبيل المثال، قد تمنع التشريعات واسعة النطاق شركات تأمين البيانات من مشاركة المعلومات بشكل كامل، وذلك بهدف تحديد الهجمات والتصدي لها. فلو تم تطبيق هذه التشريعات على نحو خاطئ، فإن ذلك سوف يخلق المزيد من الثغرات الجديدة، حتى على الرغم من دورها في التصدي لثغرات أخرى.
بقلم: هاف ثومبسن، رئيس التكنولوجيا، سيمانتك وستيف تريلينج، نائب أول الرئيس والمدير العام، لتحليلات وأبحاث أمن المعلومات سيمانتك

التاريخ : 2018/12/12 05:20:30

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :
التعليق :


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2024 ©
^ أعلى الصفحة