لقد أدى عصر التحول الرقمي إلى زيادة في المخاطر السيبرانية و إلى تغيير جذري في كيفية عمل المؤسسات ، بما في ذلك كيفية إدارتها لعمليات وأنظمة تكنولوجيا المعلومات. كان الدافع وراء هذا التغيير في المقام الأول هو الرغبة في تحسين الكفاءة وخفض التكاليف وزيادة المرونة عبر مجالات عمل متعددة. غالباً ما تكون هذه التغييرات مصحوبة بتحول من بيئات العمل التقليدية إلى البيئات الافتراضية بالكامل.
في حين أن فوائد المحاكاة الافتراضية virtualization معروفة للجميع ، فإن اعتماد المحاكاة الافتراضية يؤدي إلى إنشاء بنية شبكة معرضة للخروقات الأمنية ، خاصة عند دمجها مع موارد السحابة العامة.
يرى Joe Ariganello أن خطر الهجمات الإلكترونية يتزايد على كل قطاعات الأعمال ، مما يؤثر على كل جانب من جوانب الحياة الحديثة. وهذا يشمل كل شيء، المؤسسات المالية، مقدمي الرعاية الصحية ، شركات التصنيع والوكالات الحكومية إلى المؤسسات التعليمية و شركات الاتصالات وغيرها الكثير.
أنواع المخاطر السيبرانية
في الواقع ، وفقاً لشركة Gartner ، تواجه ما يقرب من 90٪ من المؤسسات الكبيرة شكلاً من أشكال الهجمات الإلكترونية كل شهر. ومن بين تلك الهجمات 40٪ تعتبر شديدة الخطورة. بالإضافة إلى ذلك ، هناك أكثر من 3200 عائلة معروفة من البرامج الضارة ، تتراوح من الفيروسات البسيطة إلى الهجمات المستهدفة المعقدة.
وجدت Gartner أن معظم المؤسسات تدرك أهمية معالجة الجرائم الإلكترونية ، لكن البعض فقط يعرف كيفية القيام بذلك بشكل صحيح. إنهم يعتقدون أن الأمن السيبراني يجب أن يعالج قضايا التكنولوجيا و الأشخاص، لكنهم لا يدركون تماماً حجم التحدي الحقيقي.
وجد بحث Gartner أن نهج الأمن السيبراني الحالي فاشل ، وهناك حاجة إلى تغييره. يوصي البحث بأن تأخذ المنظمات نظرة شاملة للمشكلة لتضمن الاتساق المناسب للأمن مع التهديدات الناشئة و ذلك من خلال:
• الحصول على صورة واضحة عن الوضع الحالي: ما هي أكبر التهديدات التي تواجه الشركات اليوم؟ أين تقع ضمن سياق مشهد التهديد الشامل؟ وهل يمكنك تحديد التهديدات؟
• فهم أين تكمن أهم المخاطر: ما هي المجالات التي تشكل أكبر تهديد للأعمال التجارية اليوم؟ و لماذا؟
• تنفيذ استراتيجيات فعالة للتخفيف من حدة التهديدات: ما هي الطرق الفعالة لمواجهة التهديدات الأكثر أهمية؟ على سبيل المثال ، ما أنواع التقنيات التي يمكن أن تساعد في الحماية من انتهاكات البيانات؟ وكيف تحمي من التهديدات الداخلية؟ أو بيئات السحابة الحاسوبية الآمنة؟
الأمن السيبراني في فترة ما بعد كوفيد
على الرغم من أننا تجاوزنا الآن أزمة COVID-19 ، إلا أنه كان هناك العديد من الاضطرابات في صناعة الأمن السيبراني. تستمر العديد من الشركات الكبيرة في التركيز على العمل عن بُعد ، مما يتسبب في زيادة العمليات القائمة على السحابة وتوسيع نطاق الأجهزة المتصلة بشبكات 5G بسرعات أعلى وعرض نطاق ترددي أكبر. زادت شعبية العملات المشفرة وأصبح شراؤها وبيعها وتداولها الأن من قبل الأفراد على نطاق أوسع من أي وقت مضى.
تحتاج العديد من المؤسسات إلى مزيد من الوضوح لرؤية المشهد الكامل للمخاطر الذي يحمله سطح هجومها المتس. إن غياب هذه الرؤية يجعل من الصعب تحديد ومعالجة الثغرات الأمنية بشكل فعال.
بالإضافة إلى ذلك ، فإن الوتيرة السريعة للابتكار والتطور في الهجمات تجعل من الصعب على المؤسسات مواكبة التهديدات الجديدة. يجب أن تضمن المنظمات أن لديها الحلول الصحيحة ، مثل إدارة معلومات التهديدات أو نظام الكشف والاستجابة الموسع (XDR) ، للدفاع ضد الهجمات الإلكترونية بشكل استباقي.
زيادة المخاطر السيبرانية
لم يعد المخترق النمطي الذي يعمل بمفرده يمثل التهديد الرئيسي. المهاجمون اليوم أكثر منهجية ويعملون ضمن فرق أكبر من الأفراد. وغالبًا ما يتم تنظيم هؤلاء الأفراد في مجموعات قرصنة advanced persistent threats (APTs). تتكون هذه المجموعات عادةً من محترفين ذوي مهارات عالية يقضون شهوراً في التخطيط وتنفيذ هجمات معقدة ضد أهداف محددة. كما يستخدمون تدابير أمنية متعددة لتجنب الكشف والحفاظ على سرية نشاطاتهم. بالإضافة إلى تقنيات القرصنة التقليدية مثل الهندسة الاجتماعية ، وتصيد أهداف محددة spear phishing، وكسر كلمات المرور ، يعتمد ممثلو APT بشكل كبير على الأدوات الآلية ، بما في ذلك الذكاء الاصطناعي ، والتعلم الآلي ، والأتمتة ، لتنفيذ هجماتهم.
على مدى السنوات القليلة المقبلة ، سيتمكن المهاجمون من استغلال التقدم التكنولوجي لتسريع هجماتهم بحيث يمكنهم الانتقال من مرحلة الاستطلاع إلى مرحلة الاستغلال خلال ساعات أو أيام بدل أسابيع.
فمثلاً ، Emotet ، برنامج ضار مصرفي متقدم يستخدم تكتيكات الهندسة الاجتماعية لسرقة بيانات الاعتماد ، ويمكنه تغيير طبيعة وحجم هجماته بناءاً على ما يتعلمه عن البيئة المستهدفة ، مما يجعل من الصعب على المدافعين اكتشافه وإيقافه.
Increased Cyber Risk Regulation زيادة تنظيم المخاطر السيبرانية
يتزايد عدد الهيئات التنظيمية العالمية التي تشرف على المخاطر الإلكترونية بسرعة. بالإضافة إلى اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) ، توجد الآن قوانين إقليمية إضافية مثل قانون خصوصية المستهلك في كاليفورنيا (CCPA) ، ومبادئ الخصوصية الأسترالية (APPs) ، وقانون حماية المعلومات الشخصية والوثائق الإلكترونية الكندي ( CIPPEDA).
في موازاة ذلك ، يزداد التحول الرقمي تعقيداً ، مما يخلق تحديات للشركات عبر الصناعات. على سبيل المثال ، في حين أن معظم الشركات قد اعتمدت الحوسبة السحابية ، إلا أن بعضها فقط تبنى البيانات الضخمة والتحليلات بشكل كامل. وهذا يترك العديد من الشركات في حاجة إلى الاستعداد للموجة التالية من الاضطراب الرقمي.
يخلق الجمع بين اللوائح التنظيمية المتزايدة والتغيير التكنولوجي المتسارع تحديات كبيرة للشركات التي تسعى إلى حماية المعلومات الحساسة والحفاظ على السيطرة عليها.
التقدم التكنولوجي
مع ظهور الذكاء الاصطناعي (AI) ، يبدو أن العديد من تحديات الأمن السيبراني الأكثر إلحاحاً اليوم يمكن معالجتها بالتكنولوجيا بشكل مباشر. يستمر مشهد التهديدات في التطور بسرعة ، من ظهور شبكات البوتات إلى انتشار الثغرات يzero day. يقدم هذا التطور فرصاً كبيرة للشركات التي تسعى إلى أتمتة المهام اليدوية لإتاحة الوقت للفرق الأمنية للتفرغ لمعالجة المشكلات الأعقد.
ولكن في حين أن بعض المؤسسات بدأت فعلاً بتوظيف الأتمتة لإنجاز بعض المهام ، يحتاج البعض الآخر إلى المساعدة للتكيف مع الطبيعة المتغيرة باستمرار للتهديدات السيبرانية الحديثة ، وذلك باعتماد نهج قائم على المخاطر تجاه الأتمتة. يمكن للمؤسسات الاستفادة من التقنيات الحالية لإدارة المخاطر المرتبطة بهجمات معينة بشكل أفضل فيما لو اعتمدت الأتمتة بشكل صحيح في هذه العملية.
فهم التكتيكات والتقنيات والإجراءات (TTPs)
يكمن مفتاح النجاح في فهم كيفية عمل المهاجمين. يساعدك فهم سبب سلوك المهاجمين على تحديد المخاطر المرتبطة بأفعالهم وبالتالي زيادة فرص نجاح التدابير التي يتم اتخاذها لتقليل احتمالية حدوث هجمات ناجحة.
نعلم جميعاً عن أهمية MITER ATT & CK Framework في فهم كيفية عمل المهاجمين لتحديد نقاط الضعف المحتملة واتخاذ الإجراءات المناسبة لتقويتها.
تساعد ATT & CK المحللين على فهم الأساليب والطرق التي يستخدمها المهاجمون. إذا نجح المهاجم في الانتقال من هدف إلى آخر عن طريق سرقة بيانات الاعتماد ، فأنت بحاجة إلى معرفة سبب قيامه بذلك. هل لأنه لا يمتلك الأدوات اللازمة لاستغلال الثغرة الأمنية القابلة للتنفيذ عن بُعد ، أم أنه يفضل الاستفادة من بيانات الاعتماد أكثر من استغلال البرامج لأنها تمنحهم قدراً أكبر من المرونة والتخفي؟
بمجرد أن تفهم التكتيكات التي يستخدمها المهاجمون ، يمكنك تطوير استراتيجية للتخفيف من المخاطر التي تشكلها هجمات محددة. يمكنك أيضاً الاستثمار في حل إدارة معلومات التهديدات threat intelligence management باستخدام الأتمتة والذكاء الاصطناعي القادر على تحليل كميات هائلة من البيانات لتحديد الاتجاهات الناشئة في الأمن السيبراني.
تعمل أتمتة المهام الروتينية على توفير الموارد الهامة لمعالجة المشكلات الأكثر تعقيداً. ومن خلال فهم TTPs ، فإنك تقلل من احتمالية نجاح المهاجم في اختراق المعلومات الحساسة.
التحضير للموجة القادمة من الهجومات السيبرانية
لا تزال العديد من المنظمات تعتقد أن مخاطر الأمن السيبراني تتعلق فقط بالتكنولوجيا. ليس الأمر كذلك. كما لا تزال العديد من المنظمات تعتبر نفسها جزراً منعزلة ومنفصلة عن بقية العالم.
لقد أدى تطور التهديدات إلى تغيير مشهد التهديدات الإلكترونية. اليوم ، لم يعد المهاجمون يستهدفون الأفراد أو المؤسسات فحسب – بل يذهبون مباشرة إلى قلب المؤسسة ، حيث توجد البيانات ، ويهاجمون الأنظمة التي تعالج المعلومات وتخزنها. من المهم للشركات مواءمة استراتيجياتها الأمنية مع مشهد التهديدات المتغير. وهذا يعني فهم التهديدات المستقبلية المحتملة ، ووضع خطة لمواجهة تلك التهديدات ، وبناء بنية تحتية مرنة يمكنها مقاومة الهجمات.