حدد الصفحة

شركة إسيت تصدر تقريراً جديداً بعنوان ’توجهات الأمن لعام 2017: المخاطر الأمنية لبرمجيات الفدية الخبيثة‘

شركة إسيت تصدر تقريراً جديداً بعنوان ’توجهات الأمن لعام 2017: المخاطر الأمنية لبرمجيات الفدية الخبيثة‘

كشفت ’إسيت‘، الشركة العالمية الرائدة في مجال البرمجيات الأمنية الاستباقية ومنتجات الحماية عن تقريرها الجديد حول توجهات الأمن لعام 2017 والذي يبحث في التوجهات المقبلة في مجال التهديدات والأمن الإلكتروني مع دراسة أبرز الاعتداءات بهدف تحليل آلية حدوث الجرائم الإلكترونية مستقبلاً. ويستند التقرير على الجهود المستمرة التي تبذلها الشركة لرصد مشهد التهديدات الإلكترونية العالمي واستكشاف الصيغ المناسبة لفهم التحركات المقبلة وتطوّر الهجمات.


تأتي هيكلية التقرير مشابهة للنسخات السابقة، حيث قام 8 من باحثي شركة ’إسيت‘ بدراسة سرعة بزوغ التقنيات الجديدة وما يرافقها من اتساع لانتشار التهديدات. وتبعاً لذلك نبحث في التقرير الوجهات المحتملة للتهديدات الأمنية، والإجراءات التي ينبغي أن تتخذها الشركات والحكومات والخبراء والمستخدمون لمواجهتها.


لمحة سريعة عن مشهد الأمن الإلكتروني لعام 2017
إذا كان 2016 عام برمجيات الفدية الخبيثة، فإن 2017 قد يكون عام انتشار برمجيات ’جاكوير‘ الخبيثة (jackware) بحسب تحليلات خبير الأمن ستيفن كوب. ويعني ذلك أن عام 2017 سيشهد تصاعد الهجمات الشرسة لبرمجيات الفدية الخبيثة ووصولها لمنصات أخرى تتخطى أجهزة الكمبيوتر والهواتف الذكية، والتي لا تعمل بشكل رئيسي على معالجة البيانات أو الاتصالات الرقمية، وخير مثال على ذلك هو السيارات المتصلة بالشبكات.


من جهة ثانية، لن تكون الأجهزة الذكية بعينها الأهداف الرئيسية الوحيدة التي يمكن بلوغها عبر الإنترنت؛ إذ سيعمل المهاجمون على استغلال تلك الأجهزة لاستكشاف البنية التحتية الحيوية، كما سيواصلون البحث عن طرق لإحداث الأضرار وحجب الخدمات أو احتجاز البيانات. ناقش المحللان ستيفن كوب وكاميرون كامب في أحد أقسام التقرير الهجمات على البنية التحتية وكيف أنها ترتبط في المقام الأول بانتهاك خصوصية البيانات والخدمات التي تعتبر ضرورية للأنظمة ذات الصلة بالأمن المادي والاقتصادي والوطني، والتي تنطوي على أهمية حيوية لاستقرار الحياة اليومية ومواصلة تنمية المجتمع.


وبالحديث عن الجوانب الحيوية، لا توجد حاجة أكثر أهمية من حماية النظم الداعمة لتشغيل قطاع الرعاية الصحية. فمع تزايد الأتمتة في هذا القطاع بات الكثير من خبراء الرعاية الصحية والمرضى يستخدمون الأجهزة الطبية وأجهزة اللياقة البدنية المتصلة بالإنترنت والتي تحوي معلومات حساسة. ولكن غالباً ما يتم إرجاء التركيز على جوانب الأمن والخصوصية إلى مراحل لاحقة حسبما تشير الباحثة ليزا مايرز ضمن قسمها في التقرير والذي تذكر فيه أن مستقبل الرعاية الصحية سيطرح مجموعة محتملة من التحديات الكبرى.


أحد القطاعات الأخرى التي ينتشر فيها تكامل الأجهزة المتصلة هو ألعاب الفيديو. وحول ذلك يسلّط الباحث كاسيوس بودزيوس الضوء على المخاطر المحتملة لمكاملة لوحات المفاتيح والتحكم مع أجهزة الكومبيوتر ضمن نظام يعتمد على الإنترنت بشكل متزايد، مما قد يؤدي إلى استغلال الثغرات الأمنية أو انتقال البرمجيات الخبيثة التي تستهدف سرقة المعلومات الشخصية والمالية وحتى المعلومات المرتبطة بمستخدمي الألعاب.


ولا شك أن استغلال الثغرات سيبقى دوماً المصدر الأكبر للهجمات كما كان دوماً، إلا أنه لا يمكن التغاضي عن التوجهات الرئيسية في هذا المجال. إذ يشير الباحث لوكاس باوس إلى أنه ورغم كون الثغرات المسجلة عام 2016 أدنى من تلك التي سجلت عام 2015، حيث كانت حوالي 40% من الثغرات تعتبر خطيرة وهو ما يمثل نسبة أكبر مقارنة بالأعوام السابقة، فإن السؤال الأبرز يبقى: ما سبب انخفاض حالات الإبلاغ عن الأخطاء والثغرات رغم أن نسبة متزايدة منها تعتبر أكثر تهديداً… إلى ماذا يشير ذلك؟ نتحدث في هذا القسم عن هذه المفارقة والعواقب التي قد تحملها.


إضافة إلى الجوانب والمواضيع المختلفة التي يتناولها، يناقش التقرير أيضاً واقع البرمجيات الخبيثة على الأجهزة المحمولة، لاسيما في ضوء موجة التطورات التكنولوجية المتواصلة التي قد تؤدي إلى ظهور سيناريوهات جديدة من الهجمات. في الواقع، يساهم تطوّر تقنيات الواقع الافتراضي في نشوء مخاطر أمنية جديدة لا تؤثر على المعلومات الرقمية فحسب، وإنما على العافية البدنية للمستخدمين. ففي حين تقوم هذه التطبيقات بجمع وتخزين البيانات الحساسة، تواصل البرمجيات الخبيثة على الأجهزة المحمولة نموّها لتصبح أكثر تعقيداً، وهو أمر يعزز الحاجة لتبني ممارسات تطوير أكثر أماناً.


علاوةً على ذلك، يسرد تقرير التوجهات لعام 2017 تفاصيل حول العوامل التي تفرض صعوبات أمام تطبيق تشريعات دولية فعالة في مجال الأمن الإلكتروني. حيث يؤكد المحلل ميجيل مندوزا ضمن قسمه في التقرير أن الجهات الفاعلة على مستوى الدول والشركات والمواطنين حول العالم لا تزال تواجه تحديات صعبة رغم تطبيق مجموعة مهمة من اللوائح.


أما بالنسبة لقطاع مكافحة البرمجيات الخبيثة نفسه، يناقش المحلل ديفيد هارلي المشهد الحالي الذي يفترض وجود تباين بين الطرق ’التقليدية‘ للكشف عن البرامج الخبيثة و’الجيل الجديد‘ من طرق الكشف التي لا تعتمد التعرف على التهديدات التي سبق تسجيلها (signature-less detection). ولحسن الحظ، عمل هارلي على هدم المعتقدات الزائفة حول هذه الأخيرة.


الثغرات في النظم… ولدى المستخدمين؟
ثمة عنصر مهم يتقاطع مع جميع المواضيع آنفة الذكر، وهو في الحاجة الماسة أكثر من أي وقت مضى لتوعية المستخدمين والشركات والمزودين حول المخاطر الحالية والمستقبلية، وكذلك الانتباه إلى ضرورة إحداث تغيير جذري في آليات التفكير لاسيما في عصر الاتصال والتكنولوجيا السائد اليوم.


ويعد العنصر البشري القاسم المشترك في جميع فروع التقرير. إذ هناك حاجة لمواصلة العمل حتى لا يبقى المستخدمون هم الحلقة الأضعف. وإذا لم يحدث ذلك، ستتواصل المرحلة التي يعتمد فيها المستخدمون على أحدث التقنيات ولكن مع مفاهيم أمنية تعود لعقود مضت.


وخلُص التقرير إلى أن القضية لا تتعلق بتثقيف المستخدمين النهائيين فحسب، إذ يجب على الحكومات تبني أطر عمل تشريعية تعالج قضايا الأمن الإلكتروني بما يشمل توفير التوعية الرسمية حول القضايا الأمنية بهدف حماية البنية التحتية الحيوية بالطريقة المناسبة. ومن الضروري هنا أن تلتزم الشركات بتطبيق إدارة عالية الكفاءة لأمن المعلومات، وألّا يعطي المطورون الأولوية القصوى لسهولة وقابلية الاستخدام على حساب أمن منتجاتهم.


وتجدر الإشارة إلى أن تقرير ’توجهات الأمن لعام 2017: المخاطر الأمنية لبرمجيات الفدية الخبيثة‘ يتوافر ضمن قسم أوراق العمل على الموقع الإلكتروني لشركة ’إسيت‘؛ وهو يبحث في ماهية المخاطر المرتبطة بأمن المعلومات خلال عام 2017.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com