منوعات

التحول الرقمي: بحر مليء بالمخاطر أو كنز من الفرص؟

تدفع المنافسة الكبيرة لمواكبة وتيرة الرقمنة المتسارعة الكثير من الشركات والمؤسسات في يومنا الحالي، ولكن السؤال يكمن في كون تلك الشركات والمؤسسات مستعدة لمواجهة تحديات الأمن والحماية السيبرانية التي ستجلبها السنوات القادمة. فما هي هذه التحديات بالتحديد وما يمكن فعله للتصدي لها للمرور بتحول رقمي آمن وناجح؟

طالما كان هنالك عنصرًا من سباق التسلح حول الأمن السيبراني بسبب تسابق الشركات على الحصول على أحدث عمليات التحول الرقمنة وأكثرها قدرة، لكن مع كل تقنية جديدة تدخل إلى مكان العمل، تظهر ثغرات وفرص جديدة للمهاجمين والمخترقين لاستغلالها.

وقد تفاقم هذا التهديد المتطور بسبب الطبيعة المتغيرة للمجرمين السيبرانيين أنفسهم؛ فالهجمات لم تعد تأتي من أفراد أو حتى مجموعات قرصنة صغيرة وذكية، بل غالباً ما يكون المخترقون مؤسسات إجرامية متطورة للغاية قادرة على الاستفادة من الأدوات والقدرات المعتمدة على أحدث تقنيات الذكاء الاصطناعي والتعلم الآلي.

هذا يعني أن المجرمين مستعدون وقادرون على استهداف الشركات على نطاق أوسع بكثير، من الشركات الصغيرة والمتوسطة إلى الوكالات الحكومية التي ربما كانت تعتقد في السابق أنها أكبر من أن تتعرض للهجمات.

مواكبة الأمن السيبراني لتسارع التحول الرقمي

من أهم ما على الشركات والمؤسسات ضمانه هو أن استثمارها في أمنها السيبراني يواكب وتيرة تحولها الرقمي. وسيشمل ذلك البقاء على إطلاع على بعض المجالات الرئيسية للتهديدات السيبرانية التي ستظهر في السنوات القادمة.

أحد هذه المجالات الرئيسية التي تحتاج لتطوير حمايتها هو إمكانية الوصول إلى منصات البيانات عند الطلب، فتتمتع الشركات حالياً بوصول عالي السرعة إلى مختلف بيانات الأفراد من معاملاتهم المالية إلى منشوراتهم على منصات التواصل الاجتماعي لتحاول فهم تاريخ الشراء والطلب المتوقع للأفراد بشكل أفضل، مما يكوّن قاعدة بيانات دائمة التوسع تُخزن بالغالب على السحابة لتسهيل الوصول إليها. وبالنظر إلى الدور المهم الذي تلعبه البيانات في نماذج الأعمال التجارية للعديد من الشركات اليوم وإلى محاولاتها لتعتمد على البيانات بشكل أكبر، تمنح الشركات إمكانية الوصول إلى عدد متزايد من الأشخاص سواء كانوا من الشركة أو خارجها.

وتجذب إمكانية الوصول الكبيرة هذه المهاجمين بشكل متزايد، ورأينا هذا في هجمات فائقة الخطورة مثل هجوم صن بيرست على الولايات المتحدة في عام 2020 الذي أظهر كيف يمكن للمهاجمين اختراق عملية تحديث البرمجيات للوصول إلى البيانات المهمة.

لذلك أفضل طريقة للحماية من المخاطر الناتجة عن إمكانية الوصول الواسعة هي إنشاء قدرات وصول واضحة وتعتمد على تقنيات الثقة الصفرية (Zero-Trust Security)، ومراقبة قوية لسجلات الدخول، وتحليل السلوكيات في سبيل تنظيم ومراقبة الوصول إلى البيانات في حال ظهور أنشطة غير اعتيادية.

الاستفادة من التقنيات المتطورة

تزداد مجموعات الهجوم السيبراني تطوراً يوماً بعد يوم، سواء من حيث الموارد المتاحة لها أو الطرق التي تصل من خلالها إلى الشركات التي تهاجمها. ويناسب هذا التطور مجموعات هجوم على الأغلب أن تكون شركات تبلغ قيمتها مليارات الدولارات وتتميز بميزانيات للبحث والتطوير والتسلسلات الهرمية المعقدة التي تتميز بها المنظمات المشروعة أيضاً.

لذلك من الشائع أن يستخدم المخترقون تقنيات الذكاء الاصطناعي والتعلم الآلي لتقصير الوقت المستغرق لإكمال هجماتهم، حيث تسهل هذه التقنيات كل شيء من الاستطلاع إلى الخداع. ويعد هجوم برنامج إيموتيت (Emotet) الخبيث مثالاً جيداً على هجوم قائم على التعلم الآلي استخدم أنظمة مؤتمتة لتوليد موجة من رسائل التصيد الإلكتروني المتطورة.

كما أن خدمات مثل برمجيات الفدية كخدمة (Ransomware-as-a-service) قللت تكلفة هجمات برمجيات الفدية إلى أقل بكثير مما كانت عليه في السابق، وقد أدى التطور المتزايد للقطاع إلى تخصص المجموعات الإجرامية في أجزاء معينة من القطاع، مما جعل الهجوم أسرع وأقل تكلفة بشكل ملحوظ.

وكما تستخدم المجموعات الإجرامية الذكاء الاصطناعي، يمكن لفرق الأمن السيبراني استخدامه أيضاً. يمكن للأتمتة أن تكون فعالة للغاية في تطوير القدرات الدفاعية المختلفة، خاصة في المناطق التي تتطلب عمالة مكثفة مثل إعداد التقارير السيبرانية وإدارة الهويات وإمكانية الوصول. كما يمكن للذكاء الاصطناعي أن يساعد في مواكبة أنماط الهجوم المتغيرة باستمرار.

توظيف المواهب والخدمات الأمنية المختصة

لا تُخفى الشركات والمؤسسات وجود نقص واضح في المواهب في قطاع الأمن السيبراني، ذلك بالإضافة إلى مواجهتها تحديات في تخصيص ميزانية كافية لأمن سيبراني فعّال خلال جائحة فيروس كورونا. ومن غير المتوقع أن تصبح هذه الأمور أسهل على الشركات لأن المجموعات الإجرامية تزداد خباثة ومستوى الخطورة مستمر بالارتفاع.

بالمقابل عادة ما تسري العمليات التنظيمية ببطء، لذلك تواجه الجهات التنظيمية معركة تبدو خاسرة ضد خصم أكثر مرونة وسرعة من حيث التنظيم ذو أثر ملموس. وبطبيعة الحال، غالباً ما يكون للعمليات التنظيمية توقعات ومطالب إضافية على الشركات، لذا سيتعين عليها تعزيز الأمن السيبراني لديها بشكل كبير خاصة في المناطق ذات الحساسة تنظيمياً، مثل خدمات الرعاية الصحية والخدمات المالية، أو في المناطق الحساسة استراتيجياً، مثل خدمات البنية التحتية الحيوية.

يفرض هذا المشهد الصعب على الشركات البدء في دمج الأمن السيبراني في قدراتها التقنية. يمكن أن تساعد مجالات مثل رمز الأمان بشكل كبير على نشر القدرات الأمنية بشكل فعال وتجنب المشاكل التنظيمية. فكما تسمح برمجيات الفدية كخدمة (Ransomware-as-a-service) للمجموعات الإجرامية بالتوسع بسرعة، هناك بنية تحتية داعمة متنامية، خاصة على السحابة، تمنح فرق الأمن السيبراني مرونة مماثلة.

تعد الزعزعة الرقمية حقيقة تواجهها الشركات اليوم، وهذا يجلب معه بعض المخاطر السيبرانية التي تتطلب من المؤسسات تطوير قدراتها الأمنية لضمان عدم تعرضها للمخاطر. وهذا تحد لا هوادة فيه، وسيتعين على الشركات أن تكون سريعة ودقيقة في معالجة أمنها السيبرانية وتقويته إذا أرادت النجاح والوقاية.

زر الذهاب إلى الأعلى