28/09/2023 - 21:49

عالم الأمن السيبرانيّ:تحدّيات متزايدة وهجمات مستمرّة

تشير دراسة أجرتها مؤسّسة جارتنر إلى أنّه بحلول عام 2025، سيكون هناك أكثر من 25 مليار جهاز متّصل، حيث يمثّل كلّ جهاز نقطة دخول محتملة لمجرمي الإنترنت، ممّا يجعل أمن الشبكة أكثر تعقيدًا وتحدّيًا

عالم الأمن السيبرانيّ:تحدّيات متزايدة وهجمات مستمرّة

(Getty)

على مدى العقد الماضي، شهد العالم تطوّرًا غير مسبوق في التكنولوجيا، ومعه الأهمّيّة المتزايدة للأمن السيبرانيّة، ومع توسّع بصمتنا الرقميّة، يتوسّع مشهد التهديدات أيضًا، حيث أصبحت الهجمات السيبرانيّة أكثر تعقيدًا وتكرارًا وضررًا.

وشهدت السنوات الماضية تطوّرًا ملحوظًا في مجال الأمن السيبرانيّ، مدفوعًا بالتوسّع المستمرّ للتكنولوجيا ومشهد التهديدات المتطوّر باستمرار، حيث كان البحث والابتكار في طليعة الجهود المبذولة لحماية المنظّمات والأفراد والدول من الهجمات السيبرانيّة، ويشير خبراء، إلى أنّ الأمر السيبرانيّ سيستمرّ في لعب دور محوريّ في عالمنا الرقميّ المتزايد، وسيكون التكيّف مع التكنولوجيّات الناشئة، والتعاون في تبادل المعلومات المتعلّقة بالتهديدات، والتصدّي للتحدّيات المستمرّة، أمرًا ضروريًّا لتأمين الحدود الرقميّة.

وتكشف الأبحاث الّتي أجرتها شركات الأمن السيبرانيّ مثل CrowdStrike وFireEye عن زيادة كبيرة في التهديدات المستمرّة المتقدّمة على مدى العقد الماضي، وهي عمليّات قرصنة مستمرّة وخفيّة، غالبًا ما تكون برعاية الدول، وتستهدف منظّمات أو كيانات محدّدة، وقد أظهرت هذه الهجمات مستوى من التطوّر لم يسبق له مثيل، ممّا يؤكّد الحاجة إلى آليّات دفاعيّة متقدّمة.

وتشير دراسة أجرتها مؤسّسة جارتنر إلى أنّه بحلول عام 2025، سيكون هناك أكثر من 25 مليار جهاز متّصل، حيث يمثّل كلّ جهاز نقطة دخول محتملة لمجرمي الإنترنت، ممّا يجعل أمن الشبكة أكثر تعقيدًا وتحدّيًا.

وتكشف أبحاث الذكاء الاصطناعيّ والتعلّم الآليّ الّتي أجرتها مجلّة إم آي تي ​​تكنولوجي ريفيو أنّ الذكاء الاصطناعيّ والتعلّم الآليّ أحدثا ثورة في الأمن السيبرانيّ، حيث مكنت هذه التقنيّات من تطوير أنظمة أمنيّة تنبؤيّة واستباقيّة يمكنها تحديد التهديدات والاستجابة لها في الوقت الفعليّ، ويساعد اكتشاف الحالات الشاذّة وتحليل السلوك المعتمد على الذكاء الاصطناعيّ المؤسّسات على البقاء متقدّمًا بخطوة على المهاجمين.

وتسلّط الأبحاث الّتي أجراها تحالف التهديدات السيبرانيّة الضوء على التأثير الإيجابيّ لمشاركة المعلومات على اكتشاف التهديدات والتخفيف من آثارها، وقد أدّت الجهود التعاونيّة إلى استجابات أسرع للتهديدات الناشئة، ممّا أدّى إلى تقليل التأثير الإجماليّ للهجمات الإلكترونيّة.

وتشير أبحاث فجوة المواهب في مجال الأمن السيبرانيّ الّتي أجرتها (ISC) إلى النقص الحادّ في المتخصّصين المؤهّلين في مجال الأمن السيبرانيّ، والّذي استمرّ على مدار العقد الماضي، نظرًا لأنّ مشهد التهديدات أصبح أكثر تعقيدًا، فإنّ توظيف الموظّفين المهرة والاحتفاظ بهم يظلّ تحدّيًا كبيرًا للمؤسّسات.

وتمّ توثيق ظهور هجمات برامج الفدية بشكل جيّد في الأبحاث الّتي أجرتها شركات الأمن السيبرانيّ مثل Sophos وMcAfee، حيث تقوم هذه الهجمات بتشفير البيانات الهامّة وتطلب دفع فدية مقابل مفاتيح فكّ التشفير، وقد أدّى وباء برامج الفدية إلى تعطيل الأعمال كما أدّى إلى خسائر ماليّة بمليارات الدولارات، ممّا يؤكّد الحاجة إلى حلول قويّة للنسخ الاحتياطيّ والاسترداد.

وكان للائحة العامّة لحماية البيانات (GDPR) للاتّحاد الأوروبّيّ، والّتي تمّ تقديمها في عام 2018، تأثير عميق على كيفيّة تعامل المؤسّسات مع البيانات الشخصيّة، حيث تسلّط الأبحاث الّتي أجرتها الرابطة الدوليّة لمحترفي الخصوصيّة (IAPP) الضوء على التأثير العالميّ للقانون العامّ لحماية البيانات (GDPR)، ممّا دفع المناطق الأخرى إلى اعتماد لوائح مماثلة لحماية خصوصيّة البيانات.

وتوضّح الأبحاث الّتي أجراها المعهد الوطنيّ للمعايير والتكنولوجيا (NIST) التطوير المستمرّ لأطر الأمن السيبرانيّ، حيث تمّ تحديث إطار عمل الأمن السيبرانيّ الخاصّ بـ NIST، والّذي تمّ نشره لأوّل مرّة في عام 2014، لمعالجة التهديدات والتقنيّات الناشئة، ويوفّر هذا الإطار إرشادات للمؤسّسات لتعزيز وضع الأمن السيبرانيّ لديها.

وأثارت الأبحاث الّتي أجرتها مؤسّسات مثل IBM وGoogle في مجال الحوسبة الكموميّة مخاوف بشأن التهديد المحتمل لخوارزميّات التشفير الحاليّة، حيث تتمتّع أجهزة الكمبيوتر الكموميّة بالقدرة على كسر طرق التشفير المستخدمة على نطاق واسع، ممّا يستلزم تطوير تقنيّات تشفير مقاومة للكمّ، كما سلّطت الأبحاث الّتي أجرتها شركات الأمن السيبرانيّ والوكالات الحكوميّة الضوء على العمليّات السيبرانيّة للدولة القوميّة، وقد سلّطت الهجمات الّتي ترعاها الدول، مثل هجوم NotPetya المنسوب إلى روسيا الضوء على البعد الجيوسياسيّ للأمن السيبرانيّ.

التعليقات