نتسكاوت آربور تكشف عن توقعاتها الأمنية للعام 2019

:كشفت شركة نتسكاوت آربور عن توقعاتها الأمنية للعام 2019، هي

التوقع الأول: 2019 هو عام توحيد العمليات الشبكية والأمنية

خلال العام 2018، أصبحت تقنيات التخفيف من حدة هجمات حجب الخدمة الموزعة (DDoS) أكثر ذكاءً بفضل التطورات الحاصلة في الحلول الأمنية الإلكترونية الخاصة بهجمات حجب الخدمة الموزعة، وتقنيات ضمان الشبكات والتطبيقات. ومن المتوقع أن نشهد خلال العام 2019 حدوث أمر مشابه على مستوى المؤسسات، حيث ستقوم فرق عمليات الشبكات بمشاركة تصوراتها ورؤاها مع الفرق الأمنية. كما ستتعرف الفرق الأمنية على المزيد من الرؤى الثمينة التي توفرها حالياً البنى التحتية للشركات، وستصبح بذلك أكثر ذكاءً من خلال دمج التصورات الحالية في عملياتها للتعامل مع التهديدات وتحييدها.

إقرأ أيضاً:شركات الهندسة والبناء تواصل العمل لتحقيق الكفاءة وتنويع مصادر الدخل

وتشهد الهجمات الخبيثة التي تستهدف الشركات، ومزودي الخدمات، والبنية التحتية المحلية الحيوية ارتفاعاً كبيراً. فيما ستجبر المخاوف الناجمة عن هجمات حجب الخدمة الموزعة مسؤولي ومهندسي أمن المعلومات على التفكير في استراتيجيات وحلول جديدة لحماية البنية التحتية الرقمية الرئيسية. ويشمل ذلك القدرة على اكتشاف هجمات حجب الخدمة باكراً، قبل أن تلحق الضرر بالإنتاجية، وأداء الأعمال، والسمعة بشكل عام؛ فالهدف هو التمكن من تخفيف حدة الهجمات، ومنعها نهائياً.

تشكل الوقاية تحدياً لمسؤولي أمن المعلومات الأكثر خبرة، وذلك نظراً لبحث مجرمو الإنترنت الدائم عن سبل الالتفاف على أي شكل من أشكال الدفاع التي يواجهونها. ويسهم الانتقال السريع والمتنامي للشركات إلى السحابة الهجينة والبنية السحابية المتعددة في تفاقم المشكلة من خلال زيادة تعقيد شبكات تكنولوجيا المعلومات والبنية التحتية، وبالتالي توسيع سطح الهجوم وكشف نقاط ضعف جديدة. وإلى جانب ذلك، فإن الفرق الأمنية لديها ما يكفيها فعلياً، ولا ينقصها القلق بشأن اعتماد السحابة ودمج الخدمات والتطبيقات الجديدة. غير أن كل هذا سيتغير مع غياب الحدود التي تفصل بين العمليات الأمنية وعمليات الشبكات، مما سيسمح للفرق بالتعاون وتبادل المعلومات.

 إقرأ أيضاً:التركيز على الامتياز التشغيلي سيقود نمو قطاع الكيماويات في عام 2019

أهمية هذا الاتجاه: الرؤية المشتركة تقود إلى نجاح مشترك

لسنوات عديدة، تشاركت الفرق الشبكية والأمنية الكثير من المقدرات. ويقع على عاتق كليهما مسؤولية مراقبة شبكات الشركات، وخدماتها، وتطبيقاتها، والبحث عن العيوب في النظام أو أي حالات غير اعتيادية قد تؤدي إلى فشله أو تعرضه لنشاط خبيث.

لذا، فإن التكامل ما بين مركز العمليات الشبكية ومركز العمليات الأمنية من شأنه أن يحقق فوائد ملموسة للشركات. إذ سيعمل كلا القسمين بالتوازي ويديران بنجاح شبكات الشركات ويراقبونها ويدافعون عنها. وبذلك سيكون بمقدورهم التواصل والتنسيق بسلاسة، وهو ما من شأنه أن يزيد الكفاءة، ويحسن الموارد، ويخفض التكاليف.

إن جهود الضمان وأمن الحماية من هجمات حجب الخدمة الموزعة باتت تتضافر في نهاية المطاف لتزويد الفرق الشبكية والأمنية داخل الشركة بمنصة تحقق أعلى درجة ممكنة من الرؤية بشأن السوق اليوم. يعزز هذا المقترح البيانات والتحليلات الذكية التي ستوفر للفرق الأمنية والشبكية تصوراً شاملاً عما سيحدث داخل البنية التحتية لتكنولوجيا المعلومات في الزمن اللحظي، وهو ما سيمكنها من اتخاذ القرارات التي سيكون لها تأثير فوري.

آدم بيكسلر، مدير إدارة المنتجات لدى نتسكاوت آربور

إقرأ أيضاً:أول سعوديتين تعملان في إطفاء الحرائق

التوقع الثاني: في عام 2019 تتعامل الدول الغربية بجدية مع الجرائم الإلكترونية

شهدنا خلال العام 2018 تضييق الحكومات والسلطات الغربية الخناق على مجرمي الإنترنت والجهات الفاعلة المشبوهة المدعومة من دول محددة. ومن المتوقع أن تزداد هذه الإجراءات ضد الجهات المشبوهة خلال العام 2019، وذلك مع اعتماد الدول الغربية على هذا التعاون لمحاربة الجرائم الإلكترونية.

وتقود الحكومات الغربية الجهود جلب المجرمين الإلكترونيين للعدالة من خلال المبادرات السياسية التي ستقود إلى مزيد من الاتهامات، وربما المزيد من الاعتقالات على مدار الاثني عشر شهراً القادمة. وهو ما يشكل خطوة إيجابية من الحكومات الغربية التي لم تعد مستعدة للجلوس ومراقبة الجهات الفاعلة المشبوهة وهي تحاول القضاء على البنية التحتية المحلية الحيوية، والمؤسسات المالية، وكبرى الشركات.

وفي الأشهر القليلة الماضية، كشف البيت الأبيض عن استراتيجية جديدة للأمن الإلكتروني. ما من شأنه أن يدعم البنية التحتية المحلية ويوفر حماية أكبر للأفراد والمؤسسات. فضلاً عن تزويد الحكومات ووكالات تطبيق القانون بوسائل لمحاربة المجرمين الإلكترونيين والتعامل مع الهجمات المحتملة من الدول القومية. وفي المقابل، نشهد دولاً غربية، تقودها الولايات المتحدة والمملكة المتحدة، تستدعي روسيا والصين على وجه الخصوص من أجل الأعمال العدوانية في القطاع الإلكتروني. وتشكل هذه الأعمال من جانب حكومات المملكة المتحدة والولايات المتحدة تطوراً على صعيد السياسة المحلية تجاه التهديد العالمي المتنامي للجرائم الإلكترونية.

 إقرأ أيضاً: تقدم جديد في المحادثات الصينية – الاميركية

أهمية هذا الاتجاه: تضامن الدول سيساهم في الحد من التهديدات 

سيستمر هذا التحول في عام 2019 حيث سنشهد تعاوناً دولياً أكبر بين الشرطة ووكالات تطبيق القانون من خلال جمع الموارد وتبادل المعلومات لتحييد التهديدات. غير أن السلطات لن تتمكن وحدها من معالجة الجرائم الإلكترونية. ولذلك سنشهد المزيد من التدخل والدعم من الشركات التي ستنضم للمحاربة والمساعدة للوصول إلى آلية دفاعية أكثر قوة ومرونة ضد الجهات المشبوهة.

ستقوم الحكومات الغربية خلال العام 2019 باستدعاء القطاع الخاص لمعالجة الجرائم الإلكترونية على نطاق محلي ودولي. ويتوقع البيت الأبيض على وجه الخصوص من الشركات التقنية الناشئة والقطاع الخاص العمل بنحو وثيق مع الوكالات الحكومية لتطوير تقنيات جديدة، مثل الذكاء الافتراضي والحوسبة الكمية، تتصدى للتهديدات الإلكترونية. وللنجاح في هذا المسعى، سيتعين على الحكومات والمجتمع التكنولوجي العمل بجدية لسد الفجوة بين هذين المجتمعين. لذلك من المتوقع أن يعرف خبراء أمن المعلومات، الذين يتم استدعاؤهم دورياً ليكونوا أول المستجيبين للمشاكل الأمنية على مستوى النظام، ما هو المطلوب منهم وكيف يمكنهم التعامل مع التهديدات الجديدة والحالية حال ظهورها.

وسنشهد أيضاً خلال العام 2019 زيادة في استخدام الوسائل الإلكترونية في الحرب المعلوماتية. وقد يشمل ذلك استخدام الرسائل الإلكترونية المخترقة لأغراض دعائية، كما في اختراقات “سوني” و”دي إن سي”، فضلاً عن استخدام وسائل التواصل الاجتماعي لنشر المعلومات المضللة. كما نتوقع أن يزداد استخدام حملات حرب المعلومات ضد أهداف القطاع الخاص مع انتشار الأدوات والتقنيات. وهو ما قد يؤدي إلى تحمل الخبراء الإلكترونيين جزءاً من مسؤولية إحباط حملات التضليل، بالتوازي مع العلاقات العامة، فضلاً عن دورهم التقليدي في الأمن الإلكتروني.

مايك ماكنرني، مدير المنتجات، نتسكاوت لاستقصاء التهديدات لدى نتسكاوت آربور

إقرأ أيضاً:ما هي نسبة مشاركة المرأة السعودية في القوى العاملة؟

التوقع الثالث: لجوء المهاجمون لبيع خدماتهم لشن هجمات حجب الخدمة الموزعة خلال العام 2019

لقد ولت الأيام التي كان يقوم فيها بوت واحد بنوع بسيط من هجمات حجب الخدمة الموزعة. ففي المشهد الحالي لهجمات حجب الخدمة الموزعة، بات المهاجمون يضفون المزيد من التنويع على برامجهم، ما يسمح بتنوع كبير من الهجمات والبروتوكولات لاستهداف الشبكات. في موازاة ذلك، بات المتخصصون في هجمات حجب الخدمة الموزعة يوفرون خدمات إطلاق هجمات متعددة النواقل بأسلوب بتكلفة قليلة جداً، وبأسلوب أسهل بكثير.

نعيش الآن عصر هجمات حجب الخدمة الموزعة الواسعة. وفي الوقت الذي نتوقع أن نرى فيه المزيد من التهديدات الكبيرة على مدار الأشهر الاثني عشر القادمة، إلا أننا نتوقع أيضاً حدوث المزيد من الهجمات متعددة النواقل نظراً لازدياد سهولة الوصول إليها، وبوتيرة مخيفة. ويعد الهجوم الذي استهدف خوادم الذاكرة المخبأة (memcached servers) هو الهجوم الأكبر الذي سجل لغاية الأن، وقد توفر النطاق الخاص بهذا الهجوم لدى متخصصي خدمات هجمات حجب الخدمة الموزعة في غضون أيام من ظهوره. وشكل هذا الهجوم أحد نطاقات الهجوم المتعددة المتوفرة للشراء في أسواق الإنترنت الخفية.

ونتوقع في العام 2019 بروز المزيد من المهاجمين الذين يقدمون خدماتهم لمن يدفع أكثر. وتستهدف هذه الشخصيات الشريرة الأهداف عند الطلب وبأجور زهيدة. كما يمكن أن يقوموا بتسليم الأدوات الخاصة بهجمات حجب الخدمة الموزعة إلى عملائهم لتمكينهم من القيام بعملهم القذر. وعلى الرغم من هذه الأدوات ليست غريبة عن المشهد، إلا أن سهولة الوصول إليها، والتضمين السريع لأنواع جديدة، وتوفر مجموعة أوسع من العملاء الدوليين، باتت تساعد في حصول الكثير من مجرمي الإنترنت الهواة على البرمجيات الخبيثة المدمرة.

ويستخدم العديد من متخصصي هجمات حجب الخدمة الموزعة ممارسات الأعمال ونماذج البرمجيات المتاحة كخدمات لتسويق وبيع الاشتراكات الشهرية، وفرض رسوم تقل عن 50 دولار للعملاء الراغبين بالحصول على هذه الامتيازات. ويمكن القيام بعمليات الشراء باستخدام العملات الرقمية، كما يمكن القيام بها عبر مواقع شرعية لتحويل الأموال مثل باي بال ما يسمح لهم بجمع الأموال وتمويل الأنشطة المستقبلية.

إقرأ أيضاً:لهذا السبب تعتبر السعودية منصة صناعية ولوجيستية مميزة

أهمية هذا الاتجاه: اليقظة هي العامل الأهم نظراً لتطور التهديدات

مع استمرار المتخصصين من مزودي خدمات هجمات حجب الخدمة الموزعة في كسب المال مقابل أنشطتهم غير المشروعة، نعتقد أن يكون هؤلاء المهاجمين سيكونوا أكثر اصراراً وابتكاراً، وحرصاً على تطوير البرمجيات الخبيثة وآليات الهجوم، مع استمرارهم في الوقت ذاته في استغلال نقاط الضعف المعروفة، وشبكات البوتنت الموجودة، وتقنيات الهجوم المفهومة جيداً بالنسبة لهم.

وفي تطور وثيق، بتنا نرى ظهور ما يعرف بـ “حشو بيانات الاعتماد”، وهي العملية تقوم فيها شبكات البوتنت بالعديد من محاولات تسجيل الدخول الاحتيالية في تأثير مماثل لهجمات حجب الخدمة الموزعة. وتقوم مجموعة فرعية من فئات الهجوم القوي، وعمليات “حشو بيانات الاعتماد” بإدخال أعداداً كبيرة تلقائية من بيانات الاعتماد إلى مواقع الويب إلى أن تتم مطابقتها بشكل محتمل مع أحد الحسابات الحالية، الأمر الذي يمكن المهاجم باختطاف الحساب أو الهدف لأغراضه الخاصة.

وإذا وضعنا التوقعات جانباً، فإن الدرس المهم الذي تعلمناه في سنواتنا العديدة التي قضيناها في تحليل مشهد التهديد هو أنه بمجرد ظهور نوع جديد من هجمات حجب الخدمة الموزعة، فإنه سيتواصل ولن يختفي. ومع ازدياد التطور والتعقيد في أدوات المهاجمين وبروز فئات جديدة للهجمات، باتت الجهات القائمة على هذه الهجمات تجد الأمر أكثر سهولة وأقل تكلفة لإطلاق هجمات أكبر وأكثر فاعلية. ويتطلب هذا الأمر وضعاً دفاعياً هجينياً أو متعدد الطبقات للحماية من هجمات حجب الخدمة الموزعة، يجمع بين القدرات والآليات الدفاعية المادية وقدرات حماية البيانات على السحابة للتعامل مع الهجمات المتطورة من حيث الكم والنوع. 

ريتشارد هوميل، مدير الأبحاث الخاصة بالتهديدات في فريق الاستجابة للطوارئ  لدى نتسكاوت آربور.

التوقع الرابع: إنترنت الأشياء – ارتفاع وتيرة هجمات البوتنت التي تستهدف أجهزة إنترنت الأشياء خلال العام 2019

مع التوقعات بارتفاع وتيرة تبني تقنيات إنترنت الأشياء خلال العام المقبل، فإن ذلك سيخلق عاصفة مثالية للجرائم الإلكترونية، والتسبب في عواقب وخيمة على الشركات والمستهلكين. ونظراً لنشر العديد من أجهزة إنترنت الأشياء هذه عبر القطاعات الصناعية لتشغيل المصانع الذكية وخطوط الإنتاج وشبكات النقل، فإن المخاطر المرتبطة بتأمينها ستصبح واضحة وضرورية، وهذا بغض النظر عن حقيقة تواصل انتشار تقنيات إنترنت الأشياء ضمن قطاعات حيوية وهامة جداً مثل الرعاية الصحية لدعم الإجراءات الطبية ومراقبة جودة حياة المرضى.

إقرأ أيضاً:الإمارات الأولى عربياً في هذا المجال

لا تزال تقنيات إنترنت الأشياء في بداياتها نسبياً، وتمثل أرضاً خصبة لمجرمي الإنترنت في سعيهم لاستغلال الثغرات ونقاط الضعف الجديدة. وبالتالي، سيؤدي انتشار الأجهزة المتصلة بالإنترنت إلى فتح المجال أمام سلالات جديدة من الثغرات والبرامج الخبيثة التي تهدف إلى تعطيل تجهيزات إنترنت الأشياء عبر الصناعات المختلفة، والمؤسسات، وقطاع الشركات الصغيرة والمتوسطة، والمنازل الذكية. وستتفاقم حالة الأمن الإلكتروني أكثر، نظراً لتجاهل مصنعي تقنيات وأجهزة إنترنت الأشياء للبروتوكولات الأمنية في أغلب الأحيان عند تصميم هذه الأجهزة، في محاولة منها للحد من تكاليف الإنتاج. ونتيجة لذلك، يتم شحن كميات كبيرة من الأجهزة دون تخزين ميزات الأمان الأساسية في تصميمها، مما يجعلها عرضة للتهديدات.

أهمية هذا الاتجاه: ستعمل تقنيات إنترنت الأشياء على وضع معايير أمنية جديدة

من غير المفاجئ أن يتم استهداف هذه الأجهزة بواسطة مطوري البرامج الخبيثة. في عام 2018، كان هناك ارتفاع كبير في هجمات حجب الخدمة الموزعة مدفوعة بشبكات البوتنت الخاصة بأجهزة إنترنت الأشياء. وقد شهدنا بالفعل نمواً هائلاً في عدد وحجم شبكات البوتنت التي تستهدف أجهزة إنترنت الأشياء، ونتوقع أن نشهد المزيد من الهجمات المعقدة خلال العام 2019. وكان استخدام برمجيات “ميراي” الخبيثة أمراً شائعاً لدى العديد من المجرمين من مطوري شبكات البوتنت الخاصة بأنترنت الأشياء، الذين يستخدمون الشيفرة المصدرية كإطار لتطوير برمجيات خبيثة جديدة. كذلك، وسع هؤلاء المطورين من قاعدة الشيفرة المصدرية لبرمجيات ميراي الخبيثة لتعزيزها بإمكانيات ووظائف جديدة. وقد تم اعتماد أشكال أخرى متعددة لهذه البرمجيات، وتحديداً كل من OMG، وJENX، وSatori، وتروجان إنترنت الأشياء لاستخدامها في شن هجمات حجب الخدمة الموزعة على نطاق عالمي. وقد أظهرت أبحاثنا كيف يمكن استخدام مثل هذه الأجهزة كنقاط دخول للهجمات ولتوجيه هجمات حجب الخدمة الموزعة ضد الأصول الداخلية.

ومع شيوع وازدياد استخدام تقنيات إنترنت الأشياء خلال العام 2019، سيصبح مجرمو الإنترنت أكثر انتقائية، ونتوقع أن تستهدف هجمات بشبكات البوتنت تجهيزات إنترنت الأشياء محددة، والمزودين والمطورين لهذه التجهيزات، الأمر الذي قد يؤدي إلى عواقب وخيمة. سوف تتشجع الجهات الفاعلة في مجال التهديد من خلال القدرة على استغلال نقاط الضعف في إنترنت الأشياء واستهداف أجهزة وعمليات محددة. هذه هي فقط أحدث الاتجاهات في المشهد المتغير باستمرار، حيث يقوم المهاجمون الأذكياء بموائمة وتكييف حلولهم وتسخير أدوات جديدة لتفادي دفاعات الأمن الإلكتروني الحالية. ويتعين على الشركات والمستهلكين اليقظة والتجاوب باستمرار من أجل التصدي للهجمات الخبيثة، واعتماد أفضل الممارسات الصناعية الجديدة.  

هارديك مودي، مدير أول، استقصاء التهديدات لدى نتسكاوت آربور



شاركوا في النقاش
المحرر: Julie Majdalani
nd you ca