كشفت شركة إف 5 نتوركس اليوم في تقرير رسمي عن توقعاتها الأمنية للعام 2016 وما بعده، وسنذكر لكم هنا أبرز هذه التوقعات .
استمرار تنامي موجة الهجمات التي تستهدف تطبيقات الدفع عبر الأجهزة المحمولة في 2016
رغم أن العام 2015 شهد موجة اختراقات كبيرة للبيانات، إلا أن قراصنة الإنترنت خلال العام 2016 سيحولون انتباههم إلى نقاط الضعف المرتبطة بتطبيقات الدفع عبر الهواتف المحمولة، التي انتشرت بوتيرة متسارعة في كافة أنحاء وتعاملات المجتمع المعاصر. لذا، يتوجب على مصممي تطبيقات الدفع عبر الهواتف المحمولة، بدءاً من المؤسسات المالية وصولاً إلى الشركات المستقلة، اعتماد سلسلة حلول أمنية انسيابية ومرنة ومبسطة بإمكانها تفادي الهجمات التي لا مفر منها.
الهجمات الموجهة وتغيّر الأساليب المتبعة من قبل البرمجيات الخبيثة ستصعب من مهمة ملاحقتها
تطورت الموجة القادمة من الهجمات الالكترونية إلى مستوى غير مسبوق، كما أن المهاجمين يتبعون منهجية أكثر تحديداً وتوجيهاً، بل أن بعض المهاجمين اتبع تقنية الترميز لتجاوز قدرات اكتشافه من قبل الحلول الأمنية للشركات. وهو ما يؤدي إلى تغيّر الأساليب المتبعة من قبل البرمجيات الخبيثة إلى درجة يكون من الصعوبة بمكان على كل من المؤسسة والشركات الأمنية مواكبتها. وعليه، ستعاني الشركات خلال العام 2016 من صعوبة كبيرة في مواكبة حركة التطور السريعة والمتواصلة للتهديدات، ما يجعل عمليات التحليل السلوكي من الأولويات الجديدة والضرورية لضمان عمل بياناتكم وتطبيقاتكم بالطريقة المرجوة.
المداولات حول أمن تقنية إنترنت الأشياء IoT ستتحول من مجرد قلق يدور حول هجمات الحرمان من الخدمة DDos إلى مخاوف حقيقية
بالتزامن مع موجة دمج تقنية إنترنت الأشياء ضمن الأجهزة والتطبيقات، يتنامى احتمال ظهور نقاط الضعف في مراكز البيانات بشكل مضاعف. فخلال العام 2016 سينتقل اهتمام هذه الصناعة من المخاوف المرتبطة باحتمال تحول الأجهزة الحاضنة لتقنية إنترنت الأشياء إلى جيش مؤتمت، إلى الحديث عن الحفاظ على حركة بيانات تقنية إنترنت الأشياء آمنة، وبمعزل عن المناطق الحساسة. وستشرع فرق العمليات الأمنية برسم الخطوط الرئيسية والعريضة لأمن تطبيقات مواقع الإنترنت كمعايير رسمية.
2016 هو عام انتشار طبقة المقابس الآمنة SSL في كل مكان، وهو العام الذي سيشهد البدء بعمليات فحص حركة البيانات الصادرة عن طبقة المقابس الآمنة SSL
سيشهد العام 2016 انتشار تقنية التشفير لتصبح معياراً ثابتاً، ولكن في خضم هذا التحول سيصبح الأمر أكثر صعوبة على فرق الرقابة الأمنية تشخيص وتتبع مسارات فقد البيانات. فخلال موسم الصيف الماضي، تمكن قراصنة الإنترنت من وضع يدهم على بصمات الأصابع وأرقام الضمان الاجتماعي لأكثر من 22 مليون شخص، وذلك عبر عملية اختراق لمكتب إدارة شؤون الموظفين. حيث استطاع قراصنة الإنترنت التسلل لفترة طويلة دون اكتشافهم بسبب عدم وجود بروتوكول خاص لفحص حركة البيانات المشفرة الصادرة، والتي تحتوي في طياتها على البيانات المسروقة. وعادةً ما تقوم البرمجيات الأمنية في وقتنا الراهن بمراقبة حركة البيانات الواردة بحثاً عن البرمجيات الخبيثة، لكن نموذج عدم الثقة بمستوى انتشار طبقة المقابس الآمنةSSL الواسع خلّف وراءه نقطة ضعف كبيرة، تتمثل في عدم فحص حركة البيانات الصادرة. لذا، فإن الحاجة إلى وجود نموذج “اختراق وفحص” لحركة البيانات الصادرة سيلعب دوراً هاماً وحيوياً في تأمين الشبكة خلال العام المقبل.
2016 هو عام الشراكات الأمنية
لقد بدأنا نشهد بدايات هذا التوجه العام، لكن العام 2016 سيسجل صعود تيار جديد يتمثل في ولادة شراكات تجمع ما بين شركات توريد الحلول الأمنية التقليدية، وشركات الربط الشبكي وشركات توريد حلول السحابة. ففي عصرنا الراهن الذي يشهد سيطرة قطاع مراكز البيانات الهجينة وبيئات العمل المتنقلة، لم يعد بإمكان الشركات بعد الآن الاعتماد جدران الحماية التقليدية للشبكات من أجل الحفاظ على أمن بياناتهم، وسيتوجب على شركات التوريد المتخصصة وذات الخبرة الواسعة العمل على سد هذه الهوة بهدف إنشاء وابتكار حلول أمنية أكثر شموليةً وتكاملاً. فالحدود بدأت بالاضمحلال، وشرعت شركات التوريد بالاندماج لتوفير أمن الشبكات للمؤسسات على مستوى التطبيق.
خلال العام 2016، البنية الهجينة هي الوضع الطبيعي الجديد للمؤسسات
رغم حديثنا عن السحابة لسنوات، وعن حركة نقل البيانات والخدمات البطيئة التي تنتهجها الشركات نحو المصادر الخارجية، سيصبح العام 2016 هو عام قبول الشركات للبنية الهجينة كبنية طبيعية جديدة. وسواءً كان ذلك من خلال المزج ما بين مصادر التخزين الخارجية والسحابية مع الاستعانة بالخدمات القائمة على السحابة، أو حتى بانتقال النسخ الاحتياطية والتشغيلية لتقنية المعلومات إلى السحابة قبل قيام المدراء التنفيذيون للمعلومات بوضع اللمسات الأخيرة على إستراتيجية البنية الهجينة (أجل، فقيام فريق التسويق الخاص بشركتك باستخدام Dropbox للتحايل على القيود الموضوعة على حجم البريد الإلكتروني أمر مهم ومحسوب!)، فإن الحلول السحابية ستكون قد وصلت إلى مؤسستك، وستبقى هناك. أما المجموعة التالية من التحديات فتتمثل في تعلم كيفية مراقبة وإدارة جميع الحالات السحابية من أجل ضمان سرعة وتوفر وأمن بيانات وتطبيقات المهام الحساسة على الدوام.
سنشهد في 2016 دفعةً لتنشيط خطط التعافي من الكوارث السحابية
رغم تنامي موجة نقل البيانات من قبل الشركات إلى السحابة، إلا أن الكثير منهم لا يزال يحتفظ بالنسخ الاحتياطية في مراكز بياناتهم، ويعللون ذلك لكون عمليات التكرار تشكل بوليصة التأمين الخاصة بهم، ففي حال انهيار بنية شركة توريد الخدمات والتطبيقات السحابية، من المتوقع أن تتابع عمليات الشركة زخمها المعتاد بسبب عمليات التكرار. ولكن مع صعود موجات خروقات البيانات والهجمات الكترونية، فإن عمليات الشركات ستقف على حافة الهاوية، وستصبح السحابة هي مصدر القلق الأمني الأول. وحتى الآن، لم يتم اختراق أي شركة كبرى لتوريد الخدمات السحابية، لكن الشركات بحاجة إلى أن تكون مستعدة لمواجهة مثل هذه السيناريوهات، وهذا هو السبب في كون العام 2016 سيصبح عام خطط التعافي من الكوارث السحابية.