هاجس أمن المعلومات يشغل الجميع، في عصر باتت الحوسبة عاموده الفقري، في الأعمال كما في الحياة اليومية، التي توثق ارتباطها بالتواصل الاجتماعي عن طريق الهواتف النقالة. في ما يأتي عشرة توقعات أمنية معلوماتية للعام 2014.


لميس فرحات من بيروت: في ظل التطور التكنولوجي، انتقل الأمن الافتراضي ليتصدر قائمة الأولويات، لما له من آثار مترتبة على قطاع الأعمال والسوق والأمن القومي. وهذا دفع مؤسسة quot;بالو ألتو نتوركسquot; إلى إصدار تقرير يتضمن 10 توقعات في مجال الأمن الافتراضي مع تقديرات مدى اتساع رقعة التهديد، وجدار الحماية والأمن للعام 2014.

أولًا، تأمين أجهزة الهاتف المحمول سيرتبط وثيقًا بتأمين الشبكة، فمع حرية الاختيار يأتي الخطر، ما يعني أن صعود وانتشار الشبكة المتنقلة يوفر أرضية خصبة لمجرمي الإنترنت، والدول التي تتطلع إلى الاستفادة من الأجهزة التي تعمل عبر شبكات غير محمية. لكن هذا الحال تغير، ما ترك المؤسسات عرضة لسلسلة جديدة من التهديدات التي تستهدف الأجهزة النقالة. وفي العام 2014، ستتقدم القدرات الدفاعية الجديدة للأجهزة المحمولة التي تعمل خارج الشبكات المحمية، بفضل اختبارات تهديد الشبكات داخل المؤسسات، ما يساعد في تزويد الأجهزة النقالة بقدرات ترميز جديدة، لتعزيز أمن شبكات المؤسسات.

ثانيًا، ترتيبات أمنية تحمي الحوسبة السحابية، فالابتكارات في مجال المحاكاة الافتراضية تساعد على تمكين الأتمتة، والتوصل إلى شبكة إدراج شفافة من الأجهزة الأمنية للجيل المقبل. فقد ظل الهم الأمني أول العقبات التي تحول دون أداء الحوسبة السحابية كامل واجباتها بفاعلية. لكن العام 2014 سيشهد جيلًا جديدًا من أمن الشبكة الافتراضية، لتشكيل نموذج جديد وأمن من الحوسبة السحابية.

ثالثًا، سرعة الكشف عن الخروق الأمنية، فقد شهدت المؤسسة الأمنية تحولًا ضخمًا منذ تطبيق جدار حماية الجيل التالي (NGFW) الذي انتقل منذ فترة طويلة من مجرد تكنولوجيا ناشئة ليصبح نظامًا عالميًا معتمدً في كل البيئات الافتراضية. والأجهزة الأمنية الحديثة والمتطورة تسمح للشركات باكتساب مزايا جديدة في الكشف عن التهديدات غير المعروفة وجمع المعلومات المتعلقة بها في منظومة خاصة، تهدف إلى خفض مدة الوقت المطلوب للكشف عن الخروقات.

رابعًا، حاجة متزايدة لتحسين الاستخبارات ومشاركة المعلومات حول التهديدات الافتراضية، فالعصر الحديث
يستند على أمن الشبكة في كافة العمليات المؤتمتة، وفي جمع أكبر قدر ممكن من الاستخبارات في برامج أمن الشبكات. هذا الأمر مهم، خصوصًا في مجالات الحكومة والتعليم والرعاية الصحية، وفي تلك التي تعاني من نقص الموظفين. فعدد الموظفين المحدود يحتاج إلى حد أقصى من الموارد، بما في ذلك تأمين أقصى لحركة المرور على الشبكة، مقابل عدم تعطل إنتاجية الأعمال.

خامسًا، الأمن حليف الاعتمادية بينما تستهدف الهجمات نظم التحكم، فالشركات قد تكون قادرة على تطبيق أمن الشبكات المشدد لمراكز البيانات والمعلومات التي تديرها، لكن قد تعجز الشركات عن تطبيق ذلك لنظم دعم مراكز البيانات مثل التكييف والتبريد والنظم الآلية الأخرى التي تساعد على الحفاظ على مركز البيانات، ما يعني أن مركز البيانات سيكون معرضًا للخطر. وهنا، من الضروري لمراكز البيانات أن تطبق أعلى مستويات الموثوقية لحماية مكوناتها، وإلا ستكون مكشوفة وضعيفة امام الهجمات الافتراضية الذكية لمتسللين يستهدفون أضعف أجزاء البنية التحتية الداعمة لمركز البيانات.

سادسًا، الهجمات المتطورة ستستهدف الأجهزة النقالة، فموجات الجريمة والاحتيال بدأت باستهداف الأجهزة النقالة، وهي أهداف سهلة للهجمات الامنية الخبيثة، والحاضن المنطقي لناقلات التهديد الجديدة.
ستكون منصات الاجهزة المتحركة هدفًا فريدًا للتهديدات المستمرة المتقدمة، وذلك بفضل القدرة على استخدام نظام تحديد المواقع العالمي لتحديد موقع الأهداف الفردية، واستخدام الاتصال الخلوي للحفاظ على القيادة والسيطرة بعيدًا عن الاجراءات الامنية المؤسسة.

سابعًا، ستزدهر البرمجيات الخبيثة ذات الدوافع المالية، فتركيز المؤسسة الأمنية سيصب من جديد على الهجمات ذات الدوافع والأهداف المالية. وستكون عمليات الاحتيال المالي والمصرفي أكثر شيوعًا من البرامج الضارة. في الوقت نفسه، سيشهد العام 2014 تراجع جداول التخطيط السنوية، ما يعني أن مجموعات القراصنة ستصرف المزيد من الوقت في محاولة لتغطية آثارها وإخفاء أي أدلة من خلال التعاقد مع منظمات القرصنة لتوفير الغطاء لعملياتها.

ثامنًا، ستحاول المنظمات السيطرة أكثر على أدوات الوصول عن بعد، فإمكانية الوصول المتاحة إلى الأنظمة الأمنية والسرية، ومهاجمة شبكات المعلومات، سوف ترغم المنظمات على ممارسة قدر أكبر من السيطرة على هذه الأدوات. وتوفر هذه التطبيقات قدرات دعم وتطوير مع أدوات قوية لتبسيط وظائفها، لكن المشكلة هي أن هذه التطبيقات تُستخدم بشكل شائع من قبل المهاجمين أيضًا، لذلك سيضطر مستخدمو هذه الأدوات لإخفاء ما يفعلونه على شبكة الشركة كوسيلة لحماية الخصوصية. أما التحدي في هذا الإطار فسيتمحور حول كيف يمكن للمنظمات تنفيذ أفضل الضوابط من دون الحد من الإنتاجية؟

تاسعًا، سيستمر تبادل الملفات في النمو رغم أنف المخاطر، فقد عملت بالو ألتو نتوركس على مراقبة تطبيقات تبادل الملفات منذ العام 2008، وحددت مجموعة من ما يقرب من 10 متغيرات في هذه المجموعة. لكن اعتبارًا من هذا العام، تتبعت بالو ألتو نتوركس أكثر من 100 متغير. وفي حين وحود قيمة مادية وتجارية لبعض هذه التطبيقات، إلا أن الشركات تعرض نفسها لمخاطر تجارية وأمنية بسبب هذا الاستخدام. وهذه المخاطر ستستمر في فرض تهديدات في ظل محاولة الباعة توسيع جاذبيتها في عيون المستخدمين عن طريق إضافة ميزات جذابة.

وعاشرًا، ستحول القضايا الأمنية المتنقلة انتباه مدراء الأمن عن جدار الحماية، فالكثير من الحلول الأمنية المتنقلة تهدف إلى حماية الجهاز المحمول من وراء جدار الحماية للشركات، لكنها لا تفرض سياسة أمنية متنقلة لدى المستخدمين خارجه. وعلى سبيل المثال، تم اختراق موفع quot;فايسبوكquot; في وقت سابق من هذا العام، عندما اتصل الموظفون بمطور محمول غير مؤمّن عن شبكة الإنترنت، ما أدى إلى تحميل البرامج الضارة، ومن ثم إدخالها إلى الخوادم الداخلية لفايسبوك وراء جدار الحماية. وتتوقع مؤسسة بالو ألتو حدوث سيناريوهات مشابهة في العام 2014، آملة في تركيز النقاش حول كيفية مواجهة هذه التحديات.