تقرير يتنبأ بالمشهد الأمني

تنبأ تقرير خاص بشركة "فاير آي" المتخصصة في مجال حلول الأمن الإلكتروني القائم على استخبارات الأمن كخدمة، بالمشهد الأمني في العام المقبل، وفي حين ثبتت بعض تلك التنبؤات وأصبحت حقيقة، هناك تنبؤات أخرى مثل هجمات الفدية الخبيثة، ونقص المواهب والتهديدات الدولية القومية يكون من الصعب توقع حدوثها مستقبلاً.

الهجمات ذات الدوافع السياسية
وفي التفاصيل، من المتوقع رؤية زيادة في عدد الهجمات الإلكترونية ذات الدوافع السياسية التي عادة ما تحيط بالصراعات العالمية أو الإقليمية، وحيث أن الفضاء الإلكتروني يعكس التطورات التي تجرى في العالم الحقيقي ويعتبر جبهة أخرى لتنفيذ الهجمات الإلكترونية، فإنها مسألة وقت فقط قبل أن تصبح الحكومات والمؤسسات في مرمى النيران.

الجرائم الإلكترونية المالية
وكشف الباحثون في "فاير آي"، استمرار في رؤية عصابات التجسس الإلكتروني المتطورة ذات الدوافع المالية التي تركز على الأنظمة الحساسة وغيرها في عام 2017.

بالإضافة إلى ذلك، "سوف نرى الاحتيال باستخدام بطاقات الائتمان وبطاقات الخصم، والتحويلات المصرفية الغير شرعية، والاحتيال من خلال أجهزة الصراف الآلي".

قلق من نقص المواهب
ووفقاً لتقرير، فإن هناك مشكلة كبيرة أخرى من المتوقع أن تشهدها منطقة أوروبا والشرق الأوسط وإفريقيا في عام 2017 وتتعلق هذه المشكلة بنقص المواهب، بحيث تضطر الحكومات والمؤسسات الخاصة ومزودي الخدمات الأمنية استخدام ذات المواهب، مما يتسبب في "خسارة " الحكومات في كثير من الأحيان حيث أنها لا تسطيع تقديم نفس أنواع المزايا التي تمنحها مؤسسات القطاع الخاص.

ويعتبر هذا أمراً مقلقاً نظراً لتزايد ظاهرة التحول إلى العالم الرقمي في أوروبا والشرق الأوسط وإفريقيا، وتطور الاتصالات والتعامل مع البيانات الحساسة وتخزين تلك البيانات على شبكة الإنترنت، بدلاً من تعبئة نماذج ورقية لتخزينها بها.

وبحسب التقرير، إذا لم يتمكن القطاع العام من إيجاد المواهب المناسبة لحماية هذه المعلومات والدفاع عنها ضد المزيد من التهديدات، ستفقد الحكومات في نهاية المطاف سيطرتها على البيانات الرقمية المخزنة. يتمثل أحد حلول هذه المشكلة في توجيه العملية التعليمية في أوروبا والشرق الأوسط وإفريقيا نحو دراسة سبل تحقيق الأمن الإلكتروني، وهناك حل آخر يتعلق بقيام المؤسسات بالاستثمار في مجال استخدام الوسائل الآلية أي الأتمتة.

الاتجاه المؤسسي نحو التبسيط والأتمتة
ويقول التقرير، إن المؤسسات التي تسعى إلى تبسيط كل شيء في عام 2017 سوف توجه أنظارها نحو التكامل، هناك وعاء واحد يغطي جميع الاحتياجات الأمنية من شأنه أن يحسن بشكل كبير الوضع الأمني للمؤسسات ويظهر للشركات القيمة الحقيقية لجميع المنتجات التي حازت عليها، ونشير إلى هذا الوعاء باسم مفهوم security orchestration.

ومن المرجح أن تصبح الأتمتة توجهاً رئيسياً مع اقترابنا من عام 2017، ومع استمرار مشكلة نقص المواهب، سيشهد قطاع الأمن الإلكتروني المزيد من الابتكار في وسائل الأتمتة، مما سيساعد المؤسسات على مواجهة الهجمات الإلكترونية باستخدام الحد الأدنى من التدخل البشري.

وستتمكن المؤسسات من خلال الأتمتة من تلبية احتياجاتها الماسة بشكل أكثر كفاءة، ويعتبر هذا مفيدا بصفة خاصة للشركات التي تسعى من أجل مواكبة حجم التهديدات المتصاعد والتقدم المستمر في الهجمات الإلكترونية.

ومن المتوقع أيضاً أن تساعد الأتمتة على معالجة مشكلة نقص المواهب، وهي مشكلة من المنتظر أن تصبح أكثر سوءاً مع اتصال المزيد والمزيد من الأشياء بشبكة الانترنت.

إنترنت "الأشياء" تتيح فرصاً جديدة للمهاجمين
وفقا لوكالة الأبحاث IDC، من المتوقع أن يصل الإنفاق على إنترنت الأشياء في منطقة الشرق الأوسط إلى 3.2 مليار دولار أمريكي في عام 2019.

وبصفة عامة، فإن تزايد استخدام الأنظمة الإلكترونية وإنترنت الأشياء بالفعل سيوفر فرصاً جديدة للخصوم لإساءة استخدام شبكات التواصل والتسبب في المشاكل على نطاق واسع للحصول على غنائم أكبر، حيث أن مجموعة من الأدوات مثل هجمات الفدية الخبيثة مع نماذج أعمال منح امتياز تقديم البرامج المزيفة أو غير القانونية كخدمة رسمية بالإضافة إلى مجموعة من المهارات والدوافع المناسبة تصبح الخيار الأكثر جاذبية وربحية للمهاجمين، وسوف تساعد تلك الأدوات أيضاً على تقليص الحواجز أمام حالات اختراق المهاجمين الحريصين على خفض التكاليف التي تدفع مقدما وتجنب إعداد بنية تحتية باهظة الثمن.

ووفقاً للتقرير، فإن النمو في أجهزة انترنت الأشياء تسبب في أن عدداً كبيراً من الأجهزة التي تتسم بضعف الحماية أو المراقبة قد أصبحت متاحة الاستخدام الآن ويمكن استقطابها لأغراض خبيثة، وتشمل تلك الأغراض استغلال أجهزة انترنت الأشياء لإطلاق هجمات حجب الخدمة أو استخدامها بمثابة نقاط متنقلة للقيادة والسيطرة لتسهيل السطو على بيانات التعريف الشخصية الخاصة بتسجيل الدخول إلى الشبكات أو إتاحة نشر برمجية حصان الطروادة الخبيثة عن بعد.

التهديدات الخاصة بالبنية التحتية الهامة وأنظمة التحكم الصناعية ICS
وتتوقع فاير آي أن تستمر الهجمات الإلكترونية في التركيز على هذه الأنظمة الهامة في عام 2017، وتعتمد معظم الدول اعتماداً كبيراً على أنظمة التحكم الصناعية لتقديم الخدمات الحكومية والمرافق الأساسية والنظم التجارية، ولكن نتائج البحث الذي أجري والمبينة في هذا التقرير وإفادات الفرق المعنية بالاستجابة للتهديدات وعمليات Red Team، تؤكد على أنه عادة ما تكون هذه النظم ذات حماية سيئة وغالباً ما تكون غير مزودة بملفات تصحيح الثغرات الأمنية Patch، ولعل الأمر الأكثر إثارة للدهشة هو أن ملفات تصحيح الخلل الأمني security patches لم تكن متوفرة في أكثر من 30 % من الثغرات الأمنية التي تم تحديدها.

كما أنه من المتوقع مخاطر إضافية في الدول التي تعتمد بشكل كبير على قطاع الموارد والصناعة حيث تؤدي أنظمة التحكم الصناعية دوراً حاسماً في الميدان التجاري الكبير وعمليات التعدين.

إن غياب الوعي بالكثير من اصول أنظمة التحكم الصناعية لدى أفراد الأمن ذوي الصلة يبعث على القلق. من المتوقع أن تؤدي هذه العوامل، إلى جانب البحث الملحوظ من قبل مدبري الهجمات الإلكترونية عن أنظمة التحكم الصناعية الضعيفة ذات الثغرات الأمنية، إلى التعرض لهجمات ابتزازية وتخريبية على النظام الصناعي في العديد من الدول والكثير من القطاعات التي تعتمد على أنظمة التحكم الصناعية في عام 2017، وخاصة قطاع الموارد والصناعات الثقيلة.

هجمات الفدية الخبيثة وتهديدات البرمجية الخبيثة القائمة على تقنية Macro
وبحسب التقرير، ستظل هجمات الفدية الخبيثة والبرمجيات الخبيثة الخاصة بسرقة المعلومات تمثل تهديداً للشركات في منطقة أوروبا والشرق الأوسط وإفريقيا في عام 2017. ستواصل هجمات الفدية الخبيثة نشاطها بازدياد، وذلك على الأرجح بسبب انخفاض النفقات العامة وارتفاع العائد على الاستثمار. في حين نتوقع أن تستمر هجمات الفدية الخبيثة في عام 2017، فقد ترك إنفاذ القانون تاثيره بالفعل على بعض عصابات المهاجمين عن طريق اغلاق البنية التحتية الخاصة بهجمات الفدية الخبيثة وملاحقة المهاجمين.

وسوف يستمر إنفاذ القانون في التركيز على هذا الأسلوب في العام المقبل وكلما كانت هناك مشكلة مماثلة، نظراً لأن المؤسسات قد أصبحت أكثر وعياً بالتهديدات، فقد اتخذت تلك المؤسسات إجراءات تشمل إنشاء واختبار عمليات النسخ الاحتياطي، وتقوم أيضاً بفحص الأدوات والضوابط الأمنية لتصبح أكثر قدرة على منع وكشف هجمات الفدية الخبيثة.

وهناك تهديد آخر يجب ملاحظته والاهتمام به وهو ارتفاع نسبة انتشار البرمجية الخبيثة القائمة على تقني Macro، وتستمر هذه البرمجية الخبيثة على وجه الخصوص في التحول إلى أشكال غير متوقعة كأسلوب للمراوغة. كما ذكرت من قبل، فقد لاحظنا تنفيذ هجمات إلكترونية كبيرة على البنوك في الشرق الأوسط، حيث استخدم المهاجمون فيها البرمجية الخبيثة القائمة على تقنية Macro لاختراق أجهزة موظفي البنوك.

كما يوجد صيغ أخرى لشن الهجمات الإلكترونية لم تستغل بعد على نطاق واسع، مثل إنشاء ملفات PPTM في مايكروسوفت باوربوينت Microsoft PowerPoint، ومن المحتمل أن تصبح هذه الصيغ غير الشائعة محل تركيز مدبري الهجمات الإلكترونية مستقبلاً.

ومن المتوقع أن يستمر المهاجمون في تطوير برمجياتهم الخبيثة لتصبح أكثر قدرة على التخفي والفاعلية، ويعتبر هذا ضرورة ملحة للمهاجمين لمواكبة النجاح الذي تحققه تكنولوجيا الأمن والضوابط الأمنية لدى مزودي الخدمات.

وبحسب التقرير، ينبغي على المؤسسات القيام بتنفيذ برامج للتوعية الأمنية تهدف إلى الحد من ناقلات الهجوم عبر شبكات التواصل الاجتماعي، ويجب أن تركز المؤسسات بعض جهود الرصد أيضاً على البحث عن أي أنشطة شاذة بحساب المستخدمين.

وأخيراً، يتحتم على المؤسسات حماية المستخدمين من أنفسهم من خلال ضمان تعطيل وحدات الماكرو بشكل افتراضي، وتدريب الموظفين على عدم تفعيل وحدات الماكرو إلا إذا كانت مطلوبة للعمل على مستند موثوق فيه.

المعركة القادمة
يجب أن يظل المستهلكون على يقظة دائمة. الشيء الجيد هو أن التركيز المتزايد على استخدام أنظمة تشغيل وتطبيقات آمنة يعني أنه يتوجب على المستهلكين فقط المحافظة على السلامة الأمنية الأساسية للتمتع بقدر معقول من الحماية.

ويمكن للمستهلكين أن يتخذوا خطوات أساسية أخرى لاستباق التهديدات وتشمل هذه الخطوات تطبيق أسلوب توثيق يتألف من عاملين على كل أنظمة التشغيل والحسابات الخاصة بهم، وذلك باستخدام مديري كلمة المرور لحماية تلك الأنظمة والحسابات، ودعم عملية النسخ الاحتياطي للبيانات تلقائياً في حال تعرضها لهجمات الفدية الخبيثة أو تعرض بيانات المستخدمين لعملية اختراق من قبل مدبري الهجمات الإلكترونية.

ومن جهة أخرى سوف تستمر الشركات في أن تكون عرضة للهجمات ضمن معركة غير متكافئة، وفقاً لوكالة الأبحاث IDC، تفتقر 80 % من الشركات الإقليمية إلى الأدوات اللازمة لاكتشاف وتقييم التهديدات، بينما أفادت 42 %من الشركات أن الحلول الأمنية الإلكترونية وحدها لا تكفي لإدارة المخاطر الإلكترونية.

وهناك طريقة واحدة لتكون تلك الشركات على استعداد لمواجهة الهجمات الإلكترونية وهي تطبيق سيناريوهات محاكاة التدخل المعتادة والتعامل مع التهديدات، وبالتالي تعريف الأطراف المعنية – مثل المديرين التنفيذيين والمسئولين القانونيين وغيرهم من الموظفين – بعمليات ومفاهيم التعامل مع التهديدات.

ويشير الواقع إلى أن عمليات التهديد التي نتوقع حدوثها في عام 2017 قد تجري في هذه اللحظة الآن، حيث يتواجد الخصوم بالفعل داخل العديد من الأنظمة والشبكات لأن تواجدهم هناك لازم لتحقيق مهمتهم.

وأخيراً، في عام 2017، من المتوقع أن يكون هناك المزيد من البيانات الاكتوارية عن تكاليف حالات الاختراق والمنتجات والتقنيات الأمنية التي من المحتمل أن تكون فعالة، وهذا التركيز المتزايد على الأرقام في عام 2016 ستعود فائدته على المجتمع ككل، حيث أنه مع توفر هذه المعلومات تصبح المؤسسات قادرة على اتخاذ قرارات أكثر استنارة حول ما يتوجب حمايته، وكيفية حمايته.