قدمت Palo Alto Networks ، المتخصصة في تطوير الجيل القادم من الحلول الأمنية ، تنبؤاتها حول المخاطر التي سيشهدها العالم على المسرح العالمي اعتبارًا من العام المقبل ، مع اقتراحات حول كيفية إدارة هذه المخاطر. ستتغير آثار الهجمات الإلكترونية.
من الواضح أن الحوادث السيبرانية تؤثر الآن بشكل كبير على أنماط حياة الناس في العالم الحقيقي في ضوء المعدل المتزايد لهجمات برامج الفدية خلال عام 2017 والتي استهدفت مرافق الرعاية الصحية. وسط موجة النمو في التوأمة الرقمية (إنشاء نظير رقمي لعملية أو نظام قائم) يمكننا أن نتوقع رؤية نفس التأثير في العديد من جوانب الحياة اليومية ، فكيف سيغير ذلك مشهد الأمن السيبراني؟ من المحتمل جدًا أن يستمر اتخاذ المزيد من الإجراءات التنظيمية لزيادة القيمة الأساسية للحلول الأمنية وإعادة تأكيد الثقة في الأنظمة الإلكترونية التي تؤثر على المجتمع. يتضمن توجيه أمن معلومات الشبكة (NIS) ، الذي سيدخل حيز التنفيذ في 2018 ، فئة جديدة من مقدمي الخدمات الرقمية.
إعادة صياغة المبادئ الأولية بعد عشرين سنة
لم تتغير إرشادات الأمن السيبراني كثيرًا في العشرين عامًا الماضية. يحاول الممارسون عادةً حل كل مشكلة بأفضل ما لديهم من قدرات ، باستخدام أفضل الحلول المتاحة لهم عند ظهورها. ومع ذلك ، فإن التغييرات الكبيرة التي حدثت في نماذج استهلاك تكنولوجيا المعلومات ، والمتمثلة في الموجة المتزايدة من الأنظمة الديناميكية والفعالة التي يمكن تصفيتها بشكل روتيني والتي تستند إلى مفهوم فواتير الاشتراك ، تشير إلى أن الشركات لن تواصل جهودها لشراء و إنشاء حلول إلكترونية متكاملة ومستقلة تتطلب نفقات رأسمالية كبيرة ، وموظفين ذوي مهارات عالية على أساس دورات حياة متعددة السنوات. على هذا النحو ، ستتغير أساسيات مشهد استهلاك الأمن السيبراني.
توسيع نطاق الهجمات الإلكترونية
التوسيع لتشمل المزيد من برامج الفدية وأنظمة OT والعملات المشفرة: في السنوات الأخيرة ، رأينا استخدام برامج الفدية من أجل الربح. ومع ذلك ، تعد برامج RanRan الضارة مثالًا مثاليًا على استخدام مفاهيم برج الفدية ، حيث لم يتم نشرها من أجل الربح فقط ، ولكن أيضًا لتحديد المعلومات التي يمكن استخدامها لابتزاز الضحايا.
بينما يواصل التركيز على الجوانب المالية ، أعتقد أن برامج الفدية ستبدأ في إجراء المزيد من تحليل البيانات ، مما يشير إلى أننا قد نشهد ظهور ابتزاز بناءً على قيمة البيانات بدلاً من الإصدارات العامة ، فضلاً عن برامج الفدية الأكثر استهدافًا. الهجمات والهجمات لدوافع أخرى مثل الابتزاز.
عمليات سرقة الحسابات والبيانات
تستهدف الثغرات الأمنية السحابية المشتركة عبر سلاسل التوريد جميع أنواع الأعمال: نحن نتطلع إلى تجربة فترة من الترابط المتزايد مع شركائنا وسلاسل التوريد والعملاء ، سواء كان ذلك بسبب السحابة أو الطبيعة الديناميكية للأعمال. . يكمن التحدي هنا في محاولة الحفاظ على قدرات الأمن السيبراني الخاصة بك مع معرفة كيفية إدارة المخاطر التي تأتي من أطراف ثالثة غير معروفة (شركاء ، سلسلة التوريد ، إلخ).
ركز على المساءلة والمسؤولية
لقد وجدنا الآن أن التعقيد هو القاسم المشترك بين نموذج أمان السحابة المشتركة (حيث يحمي البائع السحابة وأنت تحمي ما تخزنه في السحابة) ونموذج السحابة المشتركة ، والدفع نحو المزيد من نماذج الأعمال المفتوحة مثل نموذج PSD2 ، الذي يهدف إلى تمكين عروض تكنولوجية أفضل وجديدة للمنافسة بشكل أفضل في قطاع خدمات الدفع.
حلول جاهزة لعام 2018
يجب أن تصبح حلول الأمن السيبراني أكثر مرونة مع استمرار توسع نطاق العالم الرقمي ، فمن المؤكد أن وتيرة التغيير ستتوسع بالتوازي.