أصبح العالم أكثر اندماجاً بالشبكة، وبات كل منتج مهيأ لالتقاط البيانات الخاصة بتقنيات إنترنت الأشياء، حيث تتم إدارة معظم الشؤون الحياتية من خلال هواتفنا الذكية.
كل هذا يخلق المزيد من تحديات الأمن السيبراني، ومع اقتراب بداية العام 2018 علينا توقع المزيد من الإرباك وارتفاع مستوى المخاطر، ومن ثم تخصيص ميزانيات أعلى والاستعانة بأدوات الحماية الأكثر تطوراً.
شركة (إف 5 نتوركس) سلطت الضوء على أبرز توجهات أمن المعلومات التي ينبغي التركيز عليها خلال العام 2018:
حماية التطبيقات
لا تزال معظم الميزانيات المخصصة للحلول الأمنية، حتى يومنا هذا، تُنفق على حماية كل شيء باستثناء بيانات هوية المستخدم، وتطبيقاته الحيوية. لقد حان الوقت الآن لاتباع منهجية مختلفة، وتوجيه استثمارات الأمن الالكتروني نحو الكشف والاستجابة. فحماية التطبيقات هو مفتاح حماية البيانات وأداء الأعمال، وبالابتعاد عن محاولة حماية جميع مجالات تقنية المعلومات، نجد أن التركيز على ما يهم، ومعالجة السلوكيات والحوادث الخبيثة، هو أكثرها فعالية.
الأولوية للبيانات
لم تعد بيئات الشبكة التقليدية آمنة بما فيه الكفاية لحماية الأصول المهمة، فقد أضحت التطبيقات حالياً هي مستوعب البيانات المتاحة في متناول الجميع، والأكثر عرضةً للهجمات.
ويتضمن أمن البيانات كلاً من مسارات التجميع والنقل والوجهة، سواءً كان ذلك في السحابة، أو ضمن مركز بيانات محلي، لذا فإن أمن هذه البيانات هو أمر جوهري وحيوي. حيث ينبغي عدم تغيير طبيعة البيانات أثناء النقل، أو تعديلها من قبل شخص غير مصرح له، أو من قبل برامج مؤتمتة. وفي حال تم اختراق البيانات أو تغييرها، ينبغي توفير النسخ الاحتياطية أو المكررة منها.
معالجة هوة المهارات
تشير تقديرات شركة سيسكو إلى وجود مليون وظيفة شاغرة في مجال الأمن الالكتروني متاحة في جميع أنحاء العالم، كما تتوقع شركة سمانتيك ارتفاع هذا الرقم إلى 1,5 مليون شاغر بحلول العام 2019. فهناك نُدرة في توفر مهارات الأمن الالكتروني ينبغي العمل على معالجتها فوراً، ولن يسدّ هذه الهوة سوى تأمين مزيج قوي من الاستثمارات، وموارد الأعمال، والإرادة السياسية، والتغيير الثقافي.
الجيل الخامس
تؤثر تقنيات الأجهزة المحمولة بشكل قوي في نمط حياتنا، وأسلوب عملنا، وطرق اللعب التي نمارسها حتى أدق التفاصيل فيها، وسيعمل الجيل الخامس 5G من شبكات الاتصالات اللاسلكية على تغيير قواعد هذه الصناعة مرة أخرى.
لذا، ينبغي التخطيط لتوسيع نطاق الأعمال منذ الآن، سواء من الناحية التقنية أو من المنظور العملي. ومن العوامل التي يجب أخذها في الحسبان معرفة كيفية قيامهم بدعم الجيل الخامس 5G من شبكات الاتصالات اللاسلكية، وكيف سينعكس هذا الأمر على تجربة عملائهم الذين يستثمرون خدماتهم أو منتجاتهم، إلى جانب مراعاة العمل مع فئات جديدة من الشركاء. فعلى سبيل المثال، ستجد شركات توريد خدمات الرعاية الصحية نفسها تعمل بشكل مباشر مع شركات توريد خدمات إنترنت الأشياء IoT.
سيشهد العام 2018 مواصلة صعود موجة الذكاء الاصطناعي وتعلّم الآلات، وذلك من أجل تحويل مسارات قنوات صنع القرار، واختيارات المستهلك.
كما سيعزز الذكاء الاصطناعي، وبوتيرة متزايدة، انتشار الجيل الجديد من التطبيقات المعرفية، التي لن تكتفي بتوفير الخدمات عالية الشخصية وضمن الزمن الحقيقي للمستخدمين فحسب، بل أيضاً ستقدم لهم قدرات وقائية وتنبئية متميزة. وفي ظل موجة نمو تقنيات إنترنت الأشياء، سيتم استخدام هذه التطبيقات بوتيرة متنامية في قلب المنظومات الشاملة والمترامية الأطراف، وذلك بهدف الجمع ما بين أجهزة الاستشعار المتعددة، وعمليات التحليل واسعة الانتشار ضمن الزمن الحقيقي، بهدف تحسين مستوى صنع القرار.
ومن حالات الاستخدام الأساسية التي تتسابق لتبني واعتماد هذا التوجه الرئيس الخدمات المعرفية في قطاع الصحة والتمويل، فالبرامج المستخدمة في هذا الإطار تعتمد على ترخيص الشركات لها بالوصول المتواصل إلى مجموعة من البيانات الشخصية، مثل القياسات الحيوية والسياق (على سبيل المثال، الموقع). ومن شأن موجة التقدم التي تشهدها الأجهزة القابلة للارتداء أو المواد القابلة للتضمين تأمين الواجهات أو التوافقات البدهية والواضحة، لكن في الوقت نفسه سيواجه المستخدمون أيضاً مستويات جديدة من مخاطر الخصوصية والأمن.
البنى التحتية المهمة
بما أن البنى التحتية الأساسية لوقودنا، ومياهنا، وطاقتنا أصبحت رقمية بشكل متزايد، فقد أصبحت أهدافاً جذابة ولا تُقاوم بالنسبة لقراصنة الإنترنت الطموحين.
وتتراوح الدوافع التي تقف وراء عمليات القراصنة ما بين سرقة البيانات وتعطيل الأعمال، وصولاً إلى تهديد المواطنين والتسبب بأضرار جسيمة لسمعة ومكانة الأفراد والشركات. لذا، يجب على الهيئات الحكومية وقادة الصناعة تخصيص الأولوية لهذا الأمر، والتعاون على حماية بنيتنا التحتية للحد من تأثير هذه الهجمات.
وقال ديفيد ماكليان، مهندس النظم لدى شركة F5 نتوركس: «ينبغي على المؤسسات العمل على نشر منهجيات قائمة على المخاطر، حيث يجب عليهم العمل مع شركات التوريد، ومراكز اختبار هجمات الاختراق، من أجل اكتشاف نقاط الضعف والثغرات الأمنية التي قد تكون مفتوحة ومتاحة للاستغلال، وتحديد أساليب الحد من الآثار اللاحقة للاختراقات، كما أن القدرة على التفاعل والاستجابة لها بسرعة أمر ضروري ولابد منه».

::طباعة::