ستة اتجاهات مستق

ستة اتجاهات مستقبلية للأمن الإلكتروني

 
النمو الهائل الذي يشهده تكامل تكنولوجيا المعلومات والاتصالات في جميع الجوانب المتعلقة باقتصادنا والحوكمة والحياة الشخصية يعني أن الأمن الإلكتروني سيظل أمراً حاسماً في مرونة الاقتصاد العالمي خلال العقد المقبل. ومن المتوقع أن نشهد ارتفاعاً في عدد الهجمات الإلكترونية الناجحة خلال السنوات المقبلة، ما من شأنه زيادة وتيرتها وتطورها وآثارها على "عالمنا الحقيقي".

وفي هذه الحالة، يتعيّن على المستهلكين حماية الأجهزة "الذكية" التي تستخدم بشكل يومي... كما يتعيّن على خبراء الأمن الإلكتروني في الوقت ذاته استخدام قدراتهم الإبداعية لتفادي أي نوع من التهديدات.

في ما يلي نظرة معمّقة إلى الاتجاهات الرئيسة التي من المتوقع أن تقود التطورات خلال العامين المقبلين.
 
الهجمات الإلكترونية سيكون لها تأثير بالغ على "عالمنا الحقيقي"
شهدت الجرائم الإلكترونية نقلة نوعية خلال الأعوام القليلة الماضية. فقد تطورت الهجمات الإلكترونية من هجمات هدفها اكتساب الشهرة في الماضي إلى هجمات هدفها جني المكاسب في الوقت الحاضر، لتصبح بذلك هجمات تهدف إلى إلحاق الأذى في المستقبل. وترتبط أنظمة التحكم الصناعية بشبكة الانترنت على نطاق أوسع، ما يزيد من كفاءة إمكانية جمع وتحليل بيانات الأداء وتنفيذ أعمال الصيانة عن بعد. إلا أنّ ذلك يزيد أيضاً من إمكانية تعرّض هذه الأنظمة إلى مداخلات "خبيثة".
وعمليات الهجوم على أنظمة التحكم كانت محدودة ضمن قدرات أجهزة الاستخبارات المتطورة. فبرنامج ستكسنت الخبيث والذي يعتقد أنه إنتاج مشترك من قبل المخابرات الإلكترونية، استهدف الحواسيب التي تسيطر على أجهزة الطرد المركزي في برنامج تخصيب اليورانيوم من خلال تغيير سرعات الدوران، ما تسبب في عرقلة العمليات.
لكن عندما تصبح أنظمة التحكم في ترابط متزايد بشبكة الانترنت، سنشهد تزايد أعداد مجرمي الإنترنت الذين يقدمون على توفير خدمات القرصنة مقابل المال، إضافة إلى انتشار الحرب الإلكترونية من قبل الدول ضد البنية التحتية الحاسوبية في البلدان المستهدفة بهدف دعم الإرهاب والقرصنة والتجسس والجرائم والحروب الإلكترونية.
إنّ الهجمات على البنية التحتية الحيوية، بما فيها أنظمة توزيع النفط والغاز وشبكة الكهرباء والأسواق المالية وشبكات المراقبة الجوية ومحطات الطاقة النووية والأقمار الصناعية، تمثل خطراً واضحاً وقائماً لأكثر الاقتصادات والبلدان المتقدمة في العالم، والتي من الممكن أن تتسبب في زعزعة استقرار الاقتصاد على الصعيد العالمي.
في أوكرانيا مثلاً، تسبّب هجوم متعدد المستويات بفقدان الطاقة لأكثر من 80 ألف شخص في منتصف فصل الشتاء.
ودول مجلس التعاون الخليجي معرّضة أيضاً لهذا النوع من الهجمات لكونها تحتضن الملايين من الناس في بيئة صحراوية. ويمكن لهجوم على المنشآت النفطية أو منشآت تحلية المياه أن يهدّد الاقتصاد ويشكل خطراً على حياة الملايين من الناس.
 
انتقال الهجمات إلى الحوسبة السحابية
 
ازدياد عدد الشركات التي تستفيد من التكنولوجيا السحابية قائم على عاملين: الأداء الحالي للاقتصاد العالمي والذي من شأنه أن يستمر في إجبار المنظمات على تحديد موازانتها، والتحسينات في عرض النطاق الترددي التي سوف تسمح للشركات بالاستعانة بمصادر خارجية للوظائف الأساسية مثل البريد الإلكتروني.
وفي نهاية المطاف، ستشعر إدارات تكنولوجيا المعلومات الداخلية بالضغط لتبرير موقعها في الشركة أمام مزودي الخدمات الخارجية الأقل كلفة والذين يمتلكون خبرة أكثر. وسوف ترتفع بذلك أعداد المنظمات التي تستفيد من الخدمات السحابية لما توفره من حلول سريعة لمعالجة وتخزين البيانات.
وعلى المدى المتوسط، سوف يتزايد هذا الاتجاه بسبب فشل قانون مور، الذي يفترض أنّ قدرة المعالجة في أجهزة الحاسوب تتضاعف كل سنتين ليتمّ تزويد الحواسيب بأجهزة ترانزستور أصغر حجماً. ومع بلوغ هذا القانون حدوده المادية، سوف تكبح زيادة قوة المعالجة... لا في الجهاز نفسه، أكان هاتفاً ذكياً أو حاسوباً، بل في الخوادم السحابية والخوادم التي تدعمها.
ويخلق هذا الدمج لقوة المعالجة هدفاً محبباً للقراصنة الذين يسعون إلى الوصول إلى الخدمات السحابية التي تستخدمها الحكومات والمؤسسات، حيث يمكنهم حجز بياناتها للحصول على فدية مادية. ومن المتوقع أن تتفاقم هذه الهجمات بسرعة كبيرة.

كل الأشياء "الذكية" ستجذب المزيد من الهجمات الإلكترونية
يزيد الاتصال السريع المرتبط بإنترنت الأشياء من فعالية وإدارة وراحة المستهلك. وفي العقد المقبل، من المرجّح أن نشهد ربط العديد من المنازل الخاصة في الاقتصادات المتقدمة بخدمات مثل مكيفات الهواء وشبكات المياه وآلات صنع القهوة المتصلة بشبكة الإنترنت، والتي ستسمح للناس بالسيطرة على درجة حرارة منازلهم قبل عودتهم إليه، أو تحضير قهوتهم الصباحية قبل الاستيقاظ.
وتتحدّث إحدى النظريات عن أنّه سيتم وضع قوة المعالجة المركزية في برّاد المنزل، حيث أنه العنصر الوحيد في المنزل الذي يتصل بالطاقة الكهربائية بشكل دائم ويتسع لإخفاء لوحات الدوائر الالكترونية كما أنّه بارد بشكل يمنع ارتفاع درجة حرارة المعدات الحاسوبية.
لكن، وبعكس الأجهزة القديمة، يمتلك العديد من أجهزة إنترنت الأشياء الحد الأدنى من الأمن، لكنها مع ذلك موجودة في المنازل، وتجمع ثروات من المعلومات الشخصية عن أصحابها. وتصحّ هذه النظرية بشكل خاص على نظم أمن المنازل التي إن تم اختراقها يمكن استخدامها لسرقة هوية المالك أو استغلاله أو ابتزازه.
ومع أنّ معظم المستخدمين اعتادوا عدم تحميل وتحديث برامج مكافحة الفيروسات على أجهزة الحاسوب، فإنهم سيضطرون إلى التكيّف في عالم يحتاج إلى تحديث لوحات إلكترونية مماثلة في برّادهم.
 
الحماية الاستباقية
لم يعد كافياً اتخاذ تدابير دفاعية واستجابيّة مع ازدياد سرعة ووتيرة وتعقيد الهجمات الخبيثة. فمراكز عمليات الأمن، وهي محاور مركزية تمكن الخبراء من مراقبة الوضع الأمني في منظمات متعددة، تنتقل اليوم من الوضعية الدفاعية إلى وضعية حماية الاستباقية الأكثر فعالية. وسوف يستفيد هذا الموقف الإستباقي من قدرات التعلم الآلي وتزامن الأمن لتسهيل المعالجة الآلية والتخفيف من آثارها لمنع تصاعد الحوادث الأمنية.
ولن تحصر مراكز عمليات الأمن اهتمامها بخدمات الكشف والاستجابة التقليدية فقط، بل ستصبح مشاركاً نشطاً في تحديد وإدارة نقاط الضعف وتخفيفها قبل التمكن من استغلالها، وهذا أمر ضروري لأن سرعة هجمات البرمجيات الخبيثة الجديدة تعني أنه وبمجرد اكتشاف عملية الاختراق يكون الضرر قد تم بالفعل. وستبدأ مراكز عمليات الأمن ببناء فرق مطاردة إلكترونية تضم في كثير من الأحيان قراصنة سابقين من "القبعة السوداء"، والذين تحولوا من قراصنة إلى فريق أمني، للقيام بالبحث الاستباقي عن مؤشرات الاختراق. ويحتمل أن توسع مراكز عمليات الأمن نطاق خدماتها وتستفيد من بيئتها التشغيلية على مدار السنة لتقديم المزيد من القدرات على مدار الساعة، بما فيها رصد التهديدات الداخلية ومنع فقدان البيانات وإدارة مكامن الضعف والرصد المستمر والحوكمة وإدارة المخاطر والالتزام.
 
البيانات الكبيرة والتحليلات التنبؤية
وجدت البيانات الكبيرة والتحليلات المصاحبة لتبقى... إذ أنّ كلاً منها يلعب دوره في تحليل الهجمات الإلكترونية المتطورة. وقد اعتمدت التحليلات التنبؤية منذ وقت طويل لحلّ القضايا التسويقية المعقدة والمشاكل التجارية المختلفة. واستخدمت التحليلات لتحديد مناطق الجرائم التقليدية، والتي سمحت للشرطة بتحويل الدوريات لاستهداف كل من المناطق والأوقات المرجحة أن يحدث فيها الجرائم، على أساس تحليل الأنماط التاريخية للجرائم. وسيتم إثراء البيانات من خلال استخبارات التهديدات الالكترونية المتنوعة التي يوفرها مقدّمو الخدمات التجارية والمصادر الحكومية والمعاهد والأكاديميات البحثية وبرامج التبادل الصناعي.
وسوف يشهد العام 2016 زيادة في استخدام النماذج التنبؤية في مجال الأمن الإلكتروني، ما سوف يساعد على تنبؤ وقت وقوع الهجمات من خلال استخدام ناقلات الهجوم المعروفة وتحديد مصدر الهجوم وأهدافه الرئيسة.
 
الفجوة المتزايدة في المهارات
ليست كل مشاكل الأمن الإلكتروني ذات تقنية عالية. فالطلب على المتخصّصين في مجال الأمن الإلكتروني متزايد، لكن العثور على هذه المهارات صعب جداً.
عدد قليل جداً من الخرّيجين يتخصّصون في المجالات الصعبة مثل العلوم والتكنولوجيا والهندسة والرياضيات، التي توفر الأساس للاقتصاد الإلكتروني. وهذا صحيح بشكل خاص في دول مجلس التعاون الخليجي، حيث لا يزال القطاع العام يوفر فرصاً قوية للخريجين الموهوبين.
هناك ارتفاع في الطلب على المواهب التي تتألق في مجالات الهيكلية الأمنية والتقنيات والأمن والأنظمة والترابط وإدارة المعلومات والطب الشرعي وإدارة الأحداث وتحليل أنماط البيانات المتنوعة. وهذا موقف مثير للقلق، لأنّ الشركات سوف تضطرّ إلى بذل جهود جدّية في عدة مجالات مثل التدريب والتطوير والحوافز، إذا كانت تريد الحفاظ على الطليعة.
وسوف تضطرّ الشركات بالتحديد إلى بذل جهود حقيقية تميّزها عن منافسيها، لا في الجوانب المعروفة فقط مثل الرواتب، حيث أثبت الجيل الجديد رغبته في تحقيق تأثير حقيقي. وإضافة إلى استقطاب المواهب، ستحتاج الشركات أيضاً إلى الاستثمار في تطوير مهارات موظفيها. 

وتقدم أكاديميات ومختبرات الإنترنت للخبراء الفرصة للتعامل مع تهديدات "العالم الحقيقي"، ولكنّ في بيئة مُسيطر عليها وتقتصر عواقب الأخطاء فيها على الحرج.
كلّ التحديات المذكورة أعلاه هي نتيجة تطور جانب واحد هو التكامل المتزايد للعالم الالكتروني مع الحياة اليومية.
لا يمكننا اعتبار الأمن الإلكتروني مجالاً يخصّ أجهزة المخابرات وأقسام تكنولوجيا المعلومات في الشركات العالمية. فعلى مدى العقد المقبل، سيصبح الأمن الإلكتروني مشكلة الجميع. وعلى عكس المهام الأمنية التقليدية التي تقدمها الدولة، سيصبح الحفاظ على سلامة الأمن الإلكتروني مسؤولية الفرد.
ببساطة، هناك الكثير من مزوّدي الخدمات المتصلة بشبكة الإنترنت للاعتماد على حماية الدولة. وهذه دعوة إلى زيادة الوعي وتثقيف السكان حول مسؤولياتهم للحفاظ على سلامتهم من أي نوع من الهجمات. وسوف تكون الفترة المقبلة مليئة بالتحديات، ولكن مع التخطيط السليم والالتزام والابتكار والممارسات الصحيحة، سوف تتمكن الدول والشركات من تخفيف أو منع أي نوع من الهجمات الأمن الإلكترونية.
فالأمن الإلكتروني ليس مشروعاً، بل هو علم وفنّ ونمط حياة... لكن لديه نقطة بداية: يجب على الشركات والحكومات التكيّف بسرعة تضاهي السرعة التي تشهدها التهديدات المتغيّرة للتمكن من الحفاظ على سلامة بياناتها وعملياتها.