الأمن الإلكتروني

الأمن السيبراني 2022 المشهد قبل المعركة 

الأمن السيبراني 2022 المشهد قبل المعركة 

كيف يتعامل رواد الأعمال البولنديون مع الحلقة الأضعف في سلسلة الأمن السيبراني – إهمال الموظفين؟ ما هو الأكثر أهمية في مجال الأمن السيبراني في عام 2022؟


الأمن السيبراني 2022. المشهد قبل المعركة
TheDigitalArtist / 7726 صورة / Pixabay
 

البولنديون عنيدون ليس فقط عند التطعيم ضد COVID-19. هناك حكاية قديمة عن Stańczyk ، والتي أثبتت أن كل بولندي هو طبيب وأن المسعفين المتعلمين ليسوا سلطات بالنسبة لنا. وينطبق الشيء نفسه عندما يتعلق الأمر بالأمن السيبراني – فالاستنتاج واضح بعد النظر في نتائج دراسة بتكليف من Sophos. وهكذا ، على الرغم من حقيقة أنه وفقًا لـ 48٪ من الموظفين البولنديين ، تحتاج الشركات إلى قواعد الأمن السيبراني ، فإن 42٪ فقط من الموظفين يعلنون معرفتهم بهذه القواعد والامتثال لها. في الوقت نفسه ، يعترف 10٪ من الموظفين بأنهم لا يمتثلون لسياسة أمن الشركة ، على سبيل المثال عندما يكونون في عجلة من أمرهم. الموظفون البولنديون أكثر تشككًا في الحلول الوقائية من المستجيبين من جمهورية التشيك والمجر – يشك ما يصل إلى 7٪ من البولنديين في ضرورة تنفيذها.

ربما تكون هذه مفارقة بسبب الضمانات الجيدة التي تستخدمها الشركات التي توظف المشككين. قد يبدو هذا المنطق الملتوي كالتالي: لن أضيع الوقت على سبيل المثال في المصادقة المزدوجة ، لأنه لم يحدث شيء على الإطلاق ، إنها مبالغة مع هؤلاء المتسللين. كم عدد الموظفين يفكر بهذه الطريقة؟ بل الحقيقة هي: لم يحدث شيء لأن الشركات لا تدخر المال على الأمن السيبراني. إنه سباق تسلح دائم حيث يجلب كل اتجاه تكنولوجي جديد معه نوعًا جديدًا من الهجوم. سيشمل مجرمو الإنترنت تغيير الاستراتيجيات وانتظر. بما في ذلك الاختبار واتباع الاتجاهات التكنولوجية. يجب أن تركز الشركات على تأمين الخوادم بقواعد صارمة للتحكم في تكوينها وتشغيل التطبيقات.

تحقق أيضًا من:

ومع ذلك ، هذا لا يعني أن المتسللين لن يستخدموا أساليب مجربة لهجمات التصيد الاحتيالي. الرجل هو دائما أضعف عنصر في نظام الأمن.

العمل في السحابة وأمانها – نموذج الثقة المعدومة

أدى الوباء إلى تسريع انتقال الأفراد والشركات في جميع أنحاء العالم إلى الحوسبة السحابية. في أوقات العمل عن بُعد ، لم يعد بإمكاننا تخيل إدارة شركة (أو حتى حياة خاصة) بدون حلول سحابية. مع تزايد عدد الشركات والأفراد الذين يستخدمون السحابة ، أصبحت السحابة هدفًا متكررًا للهجمات. ثانيًا ، تطالب جميع المؤسسات بالمنصات والخدمات التي توفر سهولة الاستخدام وإدارة الموارد المحدودة والتهيئة غير المعقدة والتي يمكن التحكم فيها. تعتبر الخدمات السحابية التي تقدم هذه الوظائف قيّمة للغاية. لا تتطلب البنية التحتية السحابية صيانة الخادم المحلي أو البرنامج. يمكن للمستخدمين التحقق بسهولة من حالة الأصول والمؤسسة في الوقت الفعلي ، والحصول بسرعة على إشعارات حول أحداث الأمان والإنذار ، وأيضًا الاستجابة لحالات الطوارئ باستخدام تطبيق الهاتف المحمول فقط. توفر صناعة الأمن السحابي إمكانية دعم العملاء عن بُعد في تكوين الأجهزة ، وإزالة الفيروسات ، والحفاظ على أمان الأنظمة وزيادته ، فضلاً عن تقديم خدمات ذات قيمة مضافة.

لذلك ، كلما احتجت إلى تذكر المزيد حول أمان السحابة. اليوم ، “الثقة المعدومة” هي نهج ألفا وأوميغا لأمن السحابة. على الرغم من أن أصولها تعود إلى عام 2010 ، إلا أن نهج “عدم الثقة” لم يكتسب شعبية كبيرة إلا في السنوات الأخيرة. تم تصميم المبادرة الإستراتيجية لمنع خرق البيانات من خلال القضاء على الثقة في بنية شبكة المؤسسة. إن مفهوم “الثقة الصفرية” مشتق من فلسفة “لا تثق وتحكم دائمًا”.

وفقًا لخبراء Hikvision ، فإن نهج “عدم الثقة” سيؤكد على أهمية الأمن السيبراني ، خاصة في عالم إنترنت الأشياء والواقع المعزز والواقع الافتراضي. تم مؤخرًا إدخال المزيد من لوائح أمان البيانات والخصوصية الأكثر تقييدًا في الأسواق العالمية الرئيسية ، بما في ذلك لائحة حماية البيانات في الاتحاد الأوروبي وقانون حماية البيانات الصيني ، والتي تفرض متطلبات أكبر على الأمن السيبراني. أقنعتنا هجمات الابتزاز ضد العديد من الشركات لإلغاء حظر الوصول إلى البيانات في عام 2021 بما لا يدع مجالاً للشك أن الشركات في كل صناعة تحتاج إلى تعزيز بنية أمان الشبكة الخاصة بها وتقديم أمان إضافي للشبكة.

تطور فيروسات الفدية

وبحسب مؤلفي التقرير “الجديد قادم. تنبؤات Trend Micro الأمنية لعام 2022 “، ستصبح الخوادم الهدف الأساسي لهجمات برامج الفدية.

تتطور برامج الفدية باستمرار. تعتبر الأنظمة الطرفية الهدف الرئيسي للهجمات ، لكن المتسللين يركزون الآن على الخدمات غير المحمية وخروقات بروتوكول الأمان المرتبطة بها. يزيد العمل الهجين من عدد نقاط الهجوم المحتملة ، مما يجعل عمل فرق الأمن أكثر صعوبة من أي وقت مضى. من المتوقع أن يشن المهاجمون هجمات مستهدفة وواضحة بشكل متزايد. تتزايد شهية مجرمي الإنترنت ، ولديهم أيضًا أساليب أكثر حداثة وتطورًا لكسر الأمن.

لحماية الأنظمة والبيئات الهامة من هجمات برامج الفدية ، يجب على المؤسسات تنفيذ أفضل ممارسات أمان الخادم واتباع إرشادات أمان الخادم التي تنطبق على جميع الأنظمة والتطبيقات ذات الصلة.

المخاطر المتعلقة بتنفيذ إنترنت الأشياء

كل جهاز متصل بالإنترنت هو بوابة محتملة للمجرمين. بالنسبة لهم ، إنترنت الأشياء عبارة عن غابة من الفرص المحتملة ومجال للتباهي. على سبيل المثال ، قد يصل سوق بيع هذه السيارات الذكية من قبل مصنعيها للعملاء التجاريين إلى قيمة تصل إلى 750 مليار دولار أمريكي بحلول عام 2030. سيؤدي هذا بدوره إلى إنشاء طلب تحت الأرض لفلاتر غير قانونية يمكن أن تمنع الإبلاغ عن بيانات المخاطر ، أو لمجرمي الإنترنت المستأجرين الذين يمكنهم حذف البيانات من سجلات قيادة المركبات الذكية. لذلك ستصبح المعلومات المتعلقة بإنترنت الأشياء سلعة ساخنة في عالم الجريمة السيبرانية ، مما يدفع الشركات إلى الانتباه إلى الثغرات الأمنية التي قد تؤدي إلى تسرب البيانات أو التخريب.

لحماية هذه البيانات من الاختراق ، ستحتاج صناعة السيارات وبائعي الأمن إلى العمل معًا للشروع في تطوير نظام تشغيل يمكن أن يصبح معيار الصناعة لجميع المركبات المتصلة. وهذا بدوره سيساعد في توحيد ميزات الأمان.

هجمات سلسلة التوريد

أظهر ظهور الوباء العالمي كيف تم إهمال أمن سلاسل التوريد. في عام 2021 ، كان هناك العديد من هجمات الفدية على سلسلة التوريد التي استهدفت العلامات التجارية الكبرى – وأبرزها منصة إدارة Kaseya لتكنولوجيا المعلومات. لذلك سيتم استهداف سلاسل التوريد العالمية من خلال تقنيات الابتزاز الرباعية حيث تقوم الشركات بتوسيع أعمالها في هذا المجال.

نظرًا لأن الشركات تستثمر في عمليات تطوير سلسلة التوريد من خلال التنويع ، فقد تخلق أيضًا تهديدات أمنية دون قصد. قد يقدم البائعون الجدد خدمات وتطبيقات سحابية بسياسات أمان قد لا تلبي احتياجاتك الفعلية أو قد لا تعطي الأولوية لأمن السحابة. بمجرد أن يتم اختراق أمان بيئات الشركات ، يمكن لوسطاء AaaS بيع بيانات اعتماد صالحة لمجرمي الإنترنت.

يتوقع محللو Trend Micro أيضًا أنه ستكون هناك موجة من الابتزاز الرباعي الذي سيتم استخدامه لجمع الأموال. وسيشمل ذلك: الاحتفاظ بالبيانات الهامة للحصول على فدية ، والتهديدات بالكشف عن البيانات ونشر المعلومات حول خرق أمني ، والتهديدات بمهاجمة عملاء الشركة وسلسلة التوريد أو شركاء الموردين. لذلك يجب على الشركات استخدام نهج عدم الثقة عند تنفيذ إستراتيجية أمان سلسلة التوريد الخاصة بهم.

الذكاء الاصطناعي عنصر لا غنى عنه في استراتيجية الأمن السيبراني

يستخدم الذكاء الاصطناعي (AI) على نطاق واسع في صناعة الأمن اليوم. المزيد والمزيد من العملاء يقدرون قيمة الذكاء الاصطناعي ويجدون مجالات جديدة لاستخدامه في مجموعة متنوعة من السيناريوهات. بالإضافة إلى ARTR ، وإخطارات الأحداث التلقائية وأنظمة قمع الإنذارات الكاذبة ، يتم استخدام الذكاء الاصطناعي أيضًا على نطاق واسع ، بما في ذلك الكشف عن معدات الحماية الشخصية ، ومنع السقوط من كبار السن ، واكتشاف حقول الألغام وغير ذلك الكثير. نحن نلاحظ أيضًا استعدادًا أكبر للتعاون ، حيث يقوم المصنعون من صناعة الأمن بإتاحة الأجهزة المصنعة بشكل متزايد للاستخدام من قبل أطراف ثالثة ، وكذلك إطلاق منصات عملاء مفتوحة حيث يمكنهم إنشاء ومشاركة خوارزميات الذكاء الاصطناعي الخاصة بهم المصممة وفقًا لاحتياجاتهم الفردية.

الذكاء الاصطناعي هو أحد التقنيات الأساسية التي تقود التحول في صناعة الأمن. بفضل تحسين الخوارزميات ، فضلاً عن زيادة قوة الحوسبة وخفض تكلفة الرقائق ، التي أصبحت ممكنة بفضل التطورات الجديدة في تكنولوجيا أشباه الموصلات في السنوات الأخيرة ، أصبح استخدام الذكاء الاصطناعي تدريجياً الوظائف والوظائف الأساسية المقبولة من قبل جميع قطاعات الصناعة ، لذلك لدينا الأساس للتنبؤ بـ “انتشار الذكاء الاصطناعي في كل مكان” ، قرأنا في تقرير Hikvision.

ستساهم الذكاء الاصطناعي وإنترنت الأشياء (IoT) في تقدم الرقمنة وستتغلغل في مختلف القطاعات الصناعية

تستخدم صناعة الأمن حلول إنترنت الأشياء ، مما يثري إمكانيات التصوير بفضل الاستخدام الشائع بشكل متزايد لكاميرات المراقبة وأجهزة الأمان الأخرى. اليوم ، أصبحت حدود صناعة الأمن غير واضحة وتمتد إلى ما هو أبعد من مجال الأمن المادي. وفي الوقت نفسه ، يتيح انتشار تقنية الذكاء الاصطناعي للأجهزة المتصلة أن تصبح “كائنات” ذكية في عالم إنترنت الأشياء. يؤدي الجمع بين الذكاء الاصطناعي وإنترنت الأشياء ، أو كما نطلق عليه AIoT ، إلى نقل الصناعات الأمنية إلى المستوى التالي ، وأتمتة تدفقات العمل والإجراءات في المؤسسات ، ودعم التحول الرقمي في صناعات مثل الطاقة واللوجستيات والتصنيع وتجارة التجزئة والتعليم ، الرعاية الصحية ، إلخ. يوفر AIoT مزيدًا من الفرص للصناعة للتطوير السريع لمجالات تطبيقات جديدة لأجهزة وأنظمة الأمان. في الوقت الحالي ، يتم تجهيز أجهزة الأمان بشكل متزايد بتقنيات تصوير جديدة وقوية ، بما في ذلك وظائف الرادار والمسح بالليزر المحمول جواً وقياس درجة الحرارة وأجهزة استشعار الرطوبة واكتشاف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى. قياس درجة الحرارة وأجهزة استشعار الرطوبة وكشف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى. قياس درجة الحرارة وأجهزة استشعار الرطوبة وكشف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى.

سوف تقضي الأنظمة المتكاملة على صوامع البيانات

البيانات والمعلومات المفككة والمخزنة في أنظمة أو مجموعات غير متوافقة تخلق حواجز أمام مشاركة المعلومات والتعاون ، مما يمنع موظفي الإدارة من اكتساب رؤية شاملة للأعمال. في هذا المجال ، سيعمل النهج القائم على الجمع بين أنظمة المعلومات المتنوعة – فقد يسمح بالتخلص من صوامع البيانات. من المؤكد أن الموظفين العاملين في المؤسسات الخاصة وقطاعات الخدمات العامة حريصون على التخلص منهم. من الواضح أن صناعة الأمن تسعى جاهدة لربط الأنظمة حيثما كان ذلك ممكنًا ، بما في ذلك على سبيل المثال لا الحصر ، في مجالات التصوير والتحكم في الوصول والإنذارات والوقاية من الحرائق وإدارة الطوارئ. بالإضافة إلى ذلك ، هناك المزيد والمزيد من الأنظمة التي لا تتعلق مباشرة بالأمن ، بما في ذلك. الموارد البشرية والأنظمة المالية ،

سيكون تصور حالة السلامة ذات الجودة الممتازة معيارًا في جميع الأحوال الجوية والظروف المادية ، في أي وقت من اليوم

في حالة كاميرات المراقبة فإن الأهم هو الحفاظ على وضوح الصورة وتسجيل الأحداث على مدار 24 ساعة في جميع الظروف بما في ذلك الظروف الجوية المختلفة. الكاميرات المجهزة بتقنية الشفق ، وتسجيل الصورة بالألوان وبدقة عالية أيضًا في المساء والليل ، تحظى بشعبية كبيرة في السوق. لاحظ خبراء Hikvision أن خبراء Hikvision لاحظوا أن نطاق النماذج المتقدمة تقنيًا (مثل 4K ، البعد البؤري المتغير و PTZ) آخذ في التوسع. بالإضافة إلى ذلك ، يتم استخدام مستشعرات التصوير عالية الأداء لضمان وضوح أكبر لكاميرات المراقبة في ظروف الرؤية السيئة – خاصة في الظروف الجوية السيئة ، وتكنولوجيا معالجة الإشارات الذكية (ISP) وخوارزميات الذكاء الاصطناعي ، والتي بفضلها تستطيع الكاميرات تسجيل صور واضحة ودقيقة.

عندما يتعلق الأمر بتكنولوجيا التصوير ، فإن الهدف هو تركيب عدسات متعددة في الكاميرات الجديدة. لا تستطيع الكاميرات ذات العدسة الواحدة التقاط التفاصيل من مسافة أو رؤية بانورامية في حالة الأجسام الكبيرة. أنها تقدم واحدة فقط من هاتين الميزتين. ومع ذلك ، فإن تجهيز كاميرا واحدة بالعديد من العدسات يتيح لك تسجيل مناظر بانورامية ومفصلة في وقت واحد ، والحصول على صورة مقربة لبعض عناصر منشأة كبيرة الحجم ، مما يسمح باستخدامها في مرافق مثل المطارات والموانئ ومحطات النقل ، مواقف السيارات والملاعب والملاعب الرياضية.

التحكم في الوصول البيومتري سيحسن الأمن

لقد تغير التحكم في الوصول المصرح به بشكل كبير على مدار العقود الماضية ، وتم استبدال المفاتيح بأكواد PIN وبطاقات التعريف. واليوم ، فإن المصادقة البيومترية لبصمات الأصابع وبصمات اليد ، ولكن أيضًا على الوجه وقزحية العين ، تأخذ سوق التحكم في الوصول عن طريق العاصفة. يجلب التحكم في الوصول بالمقاييس الحيوية عددًا من الفوائد ، بما في ذلك قدر أكبر من الأمان والكفاءة ، ولكنه يقلل أيضًا من احتمالية انتحال الهوية. يستغرق التحقق ثوانٍ فقط – حتى أجزاء من المئات من الثانية – ويتجنب الاتصال الجسدي. توفر القزحية وبصمة اليد والتحقق من الوجه تحكمًا في الوصول بدون تلامس ، والذي أصبح مرغوبًا فيه أكثر فأكثر نتيجة للوباء.

الإنتاج البيئي وانبعاثات منخفضة

تفضل جميع الصناعات ، بما في ذلك الأمن ، المنتجات ذات الاستهلاك المنخفض للطاقة ، على سبيل المثال ، يبحث العملاء بشكل متزايد عن الكاميرات التي تعمل بالطاقة الشمسية. وفي الوقت نفسه ، تجبر التشريعات واللوائح والسياسات المحلية التي تشدد معايير انبعاثات ثاني أكسيد الكربون الشركات على استخدام ممارسات صديقة للبيئة في عملياتها وإنتاجها ، بما في ذلك استخدام مواد بلاستيكية أكثر صداقة للبيئة ، فضلاً عن تكييف التصاميم الموفرة للطاقة لاحتياجات عمليات الإنتاج. .

كيف نبني إستراتيجية فعالة للأمن السيبراني؟

يبدو أن كل شيء يشير إلى أن صناعة الأمن تعيد تعريف نفسها. إنه ينحرف عن التدابير الأمنية التقليدية ويطور أنشطة في مجالات أمنية جديدة من شأنها أن تزود المجتمعات والشركات والمجتمعات بأوجه تقدم جديدة في التحليل والاستدامة.

ينصح خبراء تريند مايكرو المؤسسات بوضع إستراتيجية متعددة الطبقات للأمن السيبراني تكون محصنة ضد الاضطرابات وخروقات الأمن ، والتي يجب أن تشمل:

• العودة إلى أساسيات الأمن

• استخدام نهج انعدام الثقة

• تعزيز أمن الخادم واستخدام آليات التحكم في الوصول

• إعطاء الأولوية للرؤية

• الانتقال إلى ميزات أمان أكثر فاعلية بالحلول المناسبة ومستوى الخبرة

 

مقالات ذات صلة

زر الذهاب إلى الأعلى