6 اتجاهات للأمان السحابي يجب الانتباه إليها في عام 2022

نشرت: 2022-04-20

لا يزال هناك العديد من الشركات والمؤسسات التي تصر على التمسك بمراكز البيانات والبنى التحتية للشبكات المادية. عارض الكثير منهم مقترحات نقل شبكتهم إلى السحاب. كان البعض متشككًا بشأن ما إذا كان من الممكن الدفاع عن شيء كان موجودًا في السحاب ، على عكس خوادمهم المادية التي يمكنهم تخزينها في مراكز البيانات الخاصة بهم وتأمينها طوال اليوم.

ولكن بعد ذلك جاء الوباء وكان مطلوباً من الجميع أن يحتمي في مكانه. لم يُسمح للعمال بالذهاب إلى مكاتبهم فقط لتسجيل الدخول إلى حساباتهم حتى يتمكنوا من العمل. أدى ذلك إلى تغييرات تكتونية في بنية الشبكة وأمنها. وجدت الشركات نفسها فجأة في حاجة إلى حلول سحابية سريعة للحفاظ على استمرار أعمالها. قرر العديد منهم ترحيل أصول شبكتهم وبنيتهم ​​التحتية إلى السحابة ، ولكن ظهرت بعد ذلك مشكلات جديدة بشأن امتيازات الوصول واستحقاقات إدارة المستخدم.

فيما يلي بعض اتجاهات الأمان السحابية الناشئة التي يجب الانتباه إليها في عام 2022.

  1. ستعمل الشركات على تشديد الثقة في بيئة انعدام الثقة

أحد أكثر الاتجاهات المتوقعة في أمن الشبكات هذا العام هو أن المزيد من الشركات ستفكر في اعتماد بنية عدم الثقة. مع وجود المزيد من الأصول والبيانات وسير العمل المخزنة أو التي تحدث أو تمر عبر السحابة ، ستدرك المزيد من الشركات قيمة الاحتفاظ بالبنية التحتية والأصول والموارد الأكثر أهمية في بيئة انعدام الثقة.

مع بحث المجرمين الإلكترونيين باستمرار عن الثغرات في بنية السحابة التي يمكنهم استغلالها لخرق البنية التحتية ، ستتبنى المزيد من الشركات بنية انعدام الثقة. سيمكنهم ذلك من الحصول على سياسة أمنية يمكنها حماية مواردهم باستمرار وتقييد المستخدمين الذين يحق لهم الوصول إلى بياناتهم ومواردهم.

للقيام بذلك ، سيتعين عليهم تنفيذ سياسة الشبكة التي تفرض الحد الأدنى من الاستحقاقات والامتيازات على المستخدمين العميل وعدم الثقة تجاه جميع الهويات الداخلية والخارجية. وهذا يتطلب منهم تنفيذ سياسات صارمة بشأن تكوينات الموارد والتحقق من الهوية وأذونات الوصول. سيتعين عليهم أيضًا تنفيذ ممارسات من شأنها أن تمكنهم من رؤية التهديدات المحتملة لأي من نقاط الوصول إلى الشبكة المحتملة الثلاثة.

  1. ستصبح خروقات السحابة جزءًا من الحياة

بدأ الوباء في اتجاه تقني بين الشركات لتحويل جوانب مختلفة من العمليات التجارية وسير العمل وحتى المعاملات إلى الإنترنت. نظرًا لأن معظم الشركات اضطرت إلى السماح لقوتها العاملة بالعمل من المنزل أثناء تنفيذ السياسات ، فإنها تجد طرقًا لمنح وصول الشبكة إلى عمالها خارج البنية التحتية للشبكة في الموقع أو داخل الشركة.

التأثير الكاسح هو أن معظم الشركات لم يكن لديها خيار سوى نقل عملياتها التجارية وعملياتها وسير العمل والمعاملات إلى الشبكات السحابية والبنية التحتية. تخيل شركة اختارت التمسك بمركز بيانات محلي فقط للبنية التحتية لشبكتها.

ولكن كما يعلم المتخصصون في مجال أمن المعلومات ، فإن الشبكات والبنى التحتية السحابية الجديدة لا تزال معرضة تمامًا للهجمات الإلكترونية. لم تحدد معظم الشبكات الجديدة نقاط الضعف في شبكتها بعد. أراد البعض منهم فقط توفير الوصول إلى الشبكة السحابية للقوى العاملة لديهم بأسرع ما يمكن ، حتى يستمر العمل. بالطبع ، لقد وضعوا أيضًا إجراءات أمنية ، لكنهم كانوا يتعاملون مع شيء غير مألوف لهم ، خاصة أولئك الذين اعتادوا على إدارة مراكز البيانات حيث يمكنهم عرض الخوادم فعليًا.

وكانت النتيجة حدوث ارتفاع مذهل في عدد انتهاكات الأمن السيبراني. وجدت الدراسات التي أجراها محللو الصناعة أن أكثر من 40٪ من الشركات التي حولت عملياتها إلى الشبكة السحابية عانت من خرق للبيانات. يقول خبراء الصناعة الآن أن كل شركة ومؤسسة لديها شبكة قائمة على السحابة يجب أن تتوقع تجربة اختراق سحابة واحد على الأقل هذا العام. بمعنى آخر ، إنهم يخبرون الشركات بقبول انتهاكات البيانات كجزء لا مفر منه من حياة أمان الشبكة في السحاب.

  1. تتمتع المنظمات الناضجة في السحابة بميزة

فيما يتعلق بالهجرة المستمرة للشركات والمؤسسات إلى السحابة ، فإن تلك الشبكات التي وصلت بالفعل إلى مرحلة النضج السحابي سيكون لها ميزة على تلك الشبكات التي بدأت للتو في السير في السحاب خلال العامين الماضيين. أكد المتخصصون في أمن الشبكات أن الشركات التي أصبحت بالفعل بطريقة أو بأخرى مواطنين في السحابة سيكون لها ميزة في تفادي الهجمات الإلكترونية.

يتمتع سكان السحابة الأصليون بالفعل بفهم أفضل للتعقيدات والفروق الدقيقة في التعامل مع البنية التحتية السحابية لتحسين حماية أصول الشبكة ومواردها وبياناتها. يمكنهم إدارة شبكتهم وبنيتهم ​​التحتية المستندة إلى مجموعة النظراء. لا يتعين عليهم الاعتماد على موفري النظام الأساسي للقيام بذلك نيابة عنهم.

على النقيض من ذلك ، توقع متخصصو الشبكات أيضًا أن المؤسسات التي انتقلت إلى السحابة مؤخرًا فقط ستواجه المزيد من الصعوبات والتحديات في تنفيذ أمان الشبكة للبنية التحتية السحابية الخاصة بهم. يواجه هؤلاء المبتدئون في السحابة خطرًا أكبر لانتهاكات الشبكة والبيانات. لقد بدأوا للتو في استكشاف بيئة السحابة المكتشفة حديثًا. ليس لديهم فكرة كبيرة حتى الآن عن كيف وأين سينقض مجرمو الإنترنت الذين لا يرحمون على شبكتهم وهم جالسون في السحب.

  1. سيكون هناك المزيد من الهجمات على سلاسل التوريد

مع الصعود المستمر للتجارة الإلكترونية كمنصة ناشئة للمعاملات التجارية والتجزئة ، يدرك مجرمو الإنترنت أن هناك المزيد والمزيد من الأموال المتدفقة من خلال اقتصاد التجارة الإلكترونية. بطبيعة الحال ، كانوا يعتقدون أن كلا من البائعين والمشترين سيحصلون على أموال في حسابات التجارة الإلكترونية الخاصة بهم. سيكون للمشترين حسابات مصرفية أو بطاقات ائتمان مرتبطة بحسابات التجارة الإلكترونية الخاصة بهم. وينطبق الشيء نفسه على البائعين الذين سيتعين عليهم تلقي المدفوعات.

يمكن أن يتوقع الأمن السيبراني والمعلوماتية وفرق شركات إدارة سلسلة التوريد ومقدمي الخدمات اللوجستية المزيد من الهجمات من مجرمي الإنترنت هذا العام. كانت هناك هجمات سابقة على سلاسل التوريد. وقد تسبب هذا في خرق حسابات المستخدمين لآلاف العملاء.

سيحاول المتسللون استغلال الروابط الضعيفة في سلسلة التوريد. ستكون هذه غزواتهم الأولية لاستكشاف الفجوات في السحابة واختراقها. لكن الهدف النهائي هو التسلل إلى الأصول عالية الأمان مثل الخوادم التي تحتفظ بحسابات المستخدمين ، وبيانات حول المعلومات المالية الشخصية ، وحتى الأموال الرقمية.

  1. سوف تظهر هويات الآلة كنقاط ضعف

بصرف النظر عن الانتقال إلى السحاب ، أصبحت إنترنت الأشياء (IoT) أيضًا كلمة رنانة بين الشركات. دفعت السنوات القليلة الماضية العديد من الشركات إلى تبني التحول الرقمي لأعمالها. لقد بدأوا أيضًا في نقل شبكتهم وبياناتهم ومواردهم إلى السحابة. ولكن هناك نقاط ضعف متعددة في اتصال جميع المستخدمين والآلات والموارد والبيانات على الإنترنت.

نجح متخصصو الشبكات والمعلومات في تحسين الجانب الإنساني لأمن الشبكات. لقد توصلوا إلى بروتوكولات المصادقة متعددة العوامل (MFA) وبروتوكولات تسجيل الدخول الأحادي (SSO). حالت هذه الإجراءات دون إساءة استخدام بيانات الاعتماد عندما ينسى المستخدمون أسماء المستخدمين وكلمات المرور الخاصة بهم. لقد قلل أيضًا من إساءة استخدام بيانات الاعتماد عن طريق إضافة المصادقة كطبقة أخرى من قيود الوصول إلى الشبكة.

مع إنترنت الأشياء ، تقوم الشركات بتوصيل المزيد من أجهزتها ومعداتها وأدواتها بالسحابة. ولكن هذا أصبح أيضًا نقطة ضعف ناشئة في البنية التحتية السحابية بسبب الحاجة إلى مصادقة هويات الجهاز والتحقق منها. يدرك مجرمو الإنترنت تمامًا أن المزيد من الأجهزة المستقلة يتم ربطها بالشبكات السحابية. لقد استغل بعضهم بالفعل هوية هذه الآلات لاختراق البنى التحتية السحابية.

السبب الذي يجعل الآلات المستقلة تشكل نقاط ضعف في الشبكة له علاقة بهويات الآلة. أنشأ المطورون آلات وهويات للآلات خارج نطاق الأمن السيبراني. هذا منطقي لأنهم لم يكونوا قادرين على توقع أن الآلات ستصبح ذات يوم ذات يوم مستقلة وأن مثل هذه الآلات المستقلة سيتم توصيلها يومًا ما بالبنية التحتية السحابية بأكملها.

مع قيام MFA و SSO بسد الجانب البشري من ثغرة الشبكة ، قد يستكشف مجرمو الإنترنت طرقًا جديدة يمكنهم من خلالها اختراق الشبكات السحابية. قد يتطلعون إلى هويات الجهاز والخدمة لاستكشاف نقاط الضعف في الشبكة التي يمكنهم اختراقها للوصول إلى البيانات بالغة الأهمية. هذا أيضًا هو الانفتاح المحتمل لمجرمي الإنترنت للتحرك بشكل جانبي داخل الشبكات السحابية والوصول إلى البيانات بالغة الأهمية عن المستخدمين وموارد الشبكة المهمة الأخرى.

  1. سيكون هناك ارتفاع في قرصنة السيارات

يمكن الوصول إلى بعض أحدث السيارات والمركبات التي خرجت عن طريق أجهزة الكمبيوتر والأدوات الخاصة بالمالك أو السائق. تأتي السيارات ذاتية القيادة مزودة بحزم برمجية تتيح القيادة الآلية. يتيح ذلك للسائق ضبط أوامر التحكم في السرعة وتوقيت المحرك وأقفال الأبواب والوسائد الهوائية دون حتى لمس أي شيء في السيارة. كل ما عليهم فعله هو استخدام أدواتهم أو هواتفهم الذكية كأجهزة تحكم عن بعد.

تحتوي السيارات ذاتية القيادة أيضًا على معظم الأجهزة الإلكترونية وأجهزة الكمبيوتر الخاصة بها متصلة بالإنترنت. تستخدم أجهزة كمبيوتر السيارة عادةً تقنية Wi-Fi و Bluetooth. هذا يعني أن هذه الأجهزة والأدوات الذكية متصلة بالسحابة. نظرًا لوجودهم في السحاب ، يمكن أيضًا استهدافهم من قبل مجرمي الإنترنت الذين ينوون اختراق شبكتهم السحابية. سيصبح السيطرة على المركبات ذاتية القيادة واستخدام ميكروفونات الكمبيوتر للاستماع إلى المحادثات أكثر انتشارًا هذا العام.

خاتمة

قامت المزيد من الشركات بترحيل البنية التحتية لشبكتها إلى السحابة أثناء الوباء. وقد تسبب هذا في تأثيرات متعددة على أمن الشبكة والبنية التحتية. استغل المجرمون الإلكترونيون هذا الانتقال واخترقوا الشبكات السحابية للعديد من الشركات. وقد دفع هذا الشركات إلى تبني بنية عدم الثقة. لكن المتخصصين في الشبكات يرون أن الانتهاكات ستصبح جزءًا من الحياة. من المتوقع أن يصعد مجرمو الإنترنت من هجماتهم على سلاسل التوريد والأصول والأجهزة المستندة إلى السحابة والمركبات المستقلة.

ختم DigiproveThis content has been Digiproved © 2022 Tribulant Software