تطور تهديدات أمن الإنترنت
نشرت: 2021-03-25يزداد إتقان مجتمعنا رقميًا وتكامله كل يوم بسبب الوتيرة السريعة للتطور التكنولوجي. أدت هذه الوتيرة المتسارعة للتغيير إلى انتشار قضايا أمن البيانات وعلوم التشفير لمعالجتها.
بالنظر إلى الكميات الكبيرة من البيانات التي ترسلها الشركات للسماح بالتفاعلات والمشتريات عبر الإنترنت لإدراك سبب أهمية الأمن السيبراني للشركات أو الأشخاص العاديين. تم تطوير الأمن السيبراني كنظام متخصص مكرس لتعزيز سلامة المعرفة المنقولة.
وهذا يعني أنه مع تقدم التكنولوجيا وانتشار استخدام وسائل الإعلام الجديدة على نطاق واسع ، يصبح المهاجمون أكثر تعقيدًا. علاوة على ذلك ، يفترس مجرمو الإنترنت هؤلاء الأشخاص والشركات الأقل اهتمامًا بالأمن السيبراني. للحصول على معلومات سرية ، فإنهم يهددون أي شيء من مدونة منشورة مؤخرًا إلى متجر موجود عبر الإنترنت.
في أي يوم آخر ، نسمع عن التهديدات الإلكترونية مثل البرامج الضارة والتصيد والهجمات المستندة إلى إنترنت الأشياء. تم بالفعل استبدال محيط الشبكة القياسي في السنوات الأخيرة بنظم بيئية متطورة مختلفة ، وسحابة متعددة ، وشبكة WAN ، ومركز بيانات ، وإنترنت الأشياء ، والعامل عن بُعد ، وتقنيات أخرى ، ولكل منها مجموعة التهديدات الخاصة به. على الرغم من أن كلا الحافتين متشابكان ، فقد تخلت العديد من الشركات عن الرؤية الموحدة والحوكمة المتماسكة لصالح الكفاءة والتحول الرقمي ، مما يمنح مجرمي الإنترنت ميزة كبيرة.
نتيجة لذلك ، يحاول المهاجمون الإلكترونيون تطوير هجماتهم من خلال التركيز على هذه المجالات ، والاستفادة من السرعة والحجم المتزايدين اللذين يمكن أن توفرهما شبكة 5G. ومع ذلك ، فإن عام 2021 سيدشن حقبة جديدة من تحديات الأمن السيبراني التي يجب أن تكون المنظمات على دراية بها.
تهديدات إنترنت الأشياء (إنترنت الأشياء)
يتم استخدام برامج وتطبيقات إنترنت الأشياء من قبل عدد متزايد من الشركات والمؤسسات التعليمية والبحثية لجمع البيانات ومراقبة البنية التحتية والأبحاث الارتباطية وصيانتها عن بُعد وتحسين تجربة العملاء وغير ذلك. العديد من أنظمة إنترنت الأشياء (IoT) غير آمنة ، مما يجعلها ضعيفة للغاية. يمكن للقراصنة الاستيلاء على أجهزة الكمبيوتر لاستخدامها في شبكات الروبوت واستغلال عيوب إنترنت الأشياء للوصول إلى الشبكة.
أصبحت هجمات برامج الفدية أكثر شيوعًا.
وفقًا لـ Cybersecurity Ventures ، ستكون المؤسسة هدفًا لهجمات برامج الفدية كل 11 ثانية في عام 2021 ، استنادًا إلى بيانات الجرائم الإلكترونية التاريخية. هذا بالمقارنة مع كل 14 ثانية خلال عام 2019. قد تكلف برامج الفدية أكثر من 20 مليار دولار في جميع أنحاء العالم.
أصبحت تسريبات الأمان السحابية أكثر تواتراً.
على الرغم من استقرار الحوسبة السحابية بشكل استثنائي ، فإن المستهلكين مسؤولون عن تثبيت وظائف الأمن السيبراني وتكوينها بشكل صحيح. تعد الاضطرابات السحابية سببًا متكررًا لانتهاكات البيانات ؛ نظرًا لأن المزيد والمزيد من الشركات تستخدم الأنظمة الأساسية السحابية لخدمة الموظفين عن بُعد ، فمن المتوقع أن ينمو هذا الرقم.
تكيفت أحصنة طروادة لاستهداف الأطراف.
على الرغم من أن المستخدمين النهائيين ومعلوماتهم الشخصية لا تزال تستهدف المتسللين الضارين ، فإن المهاجمين المتقدمين سيستخدمونها كنقطة انطلاق للهجمات المستقبلية. يمكن تنظيم هجمات شبكة الشركة التي يتم إجراؤها من شبكة Wi-Fi الخاصة بالعاملين عن بُعد بعناية لتجنب إثارة المخاوف ، لا سيما عندما تكون أنماط المستخدم معروفة جيدًا. قد تستخدم البرامج الضارة المتقدمة في النهاية EATs الجديدة (Edge Access Trojans) للكشف عن المزيد من البيانات والممارسات المفيدة وتنفيذ السلوكيات المتطفلة مثل اعتراض المعاملات خارج الشبكة المحلية لاختراق الشبكات الأخرى أو إدخال أوامر هجوم إضافية.
التهديد للحوسبة الكمومية
يمكن أن تشكل الحوسبة الكمومية تهديدًا جديدًا للتشفير إذا أصبحت جيدة بما يكفي لتحدي موثوقية التشفير في القريب. يمكن حل أي خوارزميات غير متماثلة للتشفير بفضل قدرة الحوسبة الهائلة لأجهزة الكمبيوتر الكمومية. نتيجة لذلك ، ستحتاج الشركات إلى التخطيط للتبديل إلى خوارزميات العملة المشفرة المقاومة للكم باستخدام مفهوم خفة الحركة لتأمين البيانات الحالية والمستقبلية. في حين أن مجرمي الإنترنت النموذجيين لا يوفرون التعرض لأجهزة الكمبيوتر الكمومية ، فإن دول قومية معينة تفعل ذلك. نتيجة لذلك ، يمكن فهم التحدي إذا لم يتم اتخاذ أي خطط لمعالجته من خلال تطبيق خفة الحركة في التشفير.
لن يستغرق الأمر سوى بضع سنوات قبل تحويل أدوات التيسير إلى سلعة وجعلها قابلة للاستخدام كأداة مساعدة للشبكة المظلمة أو كجزء من أدوات التطوير الشفافة حيث تصبح أنماط الهجوم التطلعية هذه حقيقة. نتيجة لذلك ، قد تتطلب تهديدات الخصم السيبراني المحتملة مزيجًا حذرًا من التقنيات والأفراد والإعداد والتحالفات للحماية منها.
وفقًا لـ ResumeCroc ، الذي يساعد الطلاب من خلال مراجعة السيرة الذاتية المجانية ، قال: "نظرًا لأن عالم الأجهزة يتحسن يومًا بعد يوم ، فإن التهديدات الأمنية الجديدة تحدث. يبذل المتخصصون في أمن الشبكات قصارى جهدهم لتحقيق الكمال ، ولكن هناك دائمًا ثغرة يستخدمها المتسللون لاختراق الشبكة والأجهزة ، لذلك يجب على الشركات التأكد من أن لديهم أحدث أنظمة الحماية من الاختراق وتحديثها. فهي آمنة طالما أنها تُحدِّث أمان النظام بانتظام وتتحقق من ذلك على الفور ".
يعد تطور الذكاء الاصطناعي أمرًا بالغ الأهمية للأمن المحتمل ضد التهديدات الناشئة. يجب أن يتقدم الذكاء الاصطناعي إلى المرحلة التالية. يمكن استخدام عقد التعلم المحلية التي يتحكم فيها التعلم الآلي كجزء من هيكل مترابط مكافئ للدماغ البشري. نظرًا لأن الهجمات الإلكترونية ستظهر في ميكروثانية ، فستكون هناك حاجة إلى أنظمة محسّنة للذكاء الاصطناعي يمكنها رؤية الهجمات المضادة والتنبؤ بها والتنبؤ بها في المستقبل. تتمثل الوظيفة الأساسية للبشر في ضمان تغذية شبكات الدفاع بمعلومات كافية لمواجهة التهديدات واكتشافها حتى يمكن إيقافها بنجاح.
لا يمكن للمؤسسات أن تدعي أنها قادرة على حماية نفسها من الهجمات الإلكترونية عبر الإنترنت. في حالة حدوث تدخل ، سيحتاجون إلى معرفة كيفية الإخطار حتى يمكن توثيق "الآثار" بدقة ويمكن لتطبيق القانون القيام بعمله. يجب أن تتعاون شركات الأمن السيبراني ووكالات أبحاث الثغرات وغيرها من الهيئات التجارية لمشاركة المعلومات الاستخباراتية ومساعدة إنفاذ القانون في تفكيك البنى التحتية للخصم لردع الهجمات المحتملة. نظرًا لأن المجرمين الإلكترونيين لديهم حدود قليلة على الإنترنت ، فإن الحرب ضد الجرائم الإلكترونية يجب أن تكون كذلك. لن نتمكن من هزيمة مجرمي الإنترنت إلا إذا عملنا معًا.
This content has been Digiproved © 2021 Tribulant Software