وزير الأوقاف فى الندوة التثقيفية بالإسماعيلية: الوعى أساس بناء الوطن    مفاجأة.. مستقبل وطن يتراجع عن الدفع بمالك النساجون الشرقيون في بلبيس (خاص)    مصادر: قائمة «المستقبل» تكتسح انتخابات التجديد النصفي ل«الأطباء»    «الكهرباء»: الهيئات النووية المصرية تمتلك كفاءات متراكمة نعمل على دعمها    بأكثر من 9 تريليونات جنيه.. دفاتر الإقراض البنكي تكشف خريطة مصر 2026    رسميًا الآن.. سعر الدولار مقابل الجنيه المصري اليوم الأحد 12 أكتوبر 2025 (آخر تحديث)    ارتفاع جديد ب520 للجنيه.. أسعار الذهب اليوم الأحد 12-10-2025 وعيار 21 الآن بالمصنعية    محافظ كفر الشيخ: تنفيذ 6 قرارات إزالة على أراضى أملاك الدولة والأراضى الزراعية    أسعار السيارات الجديدة في مصر    عاجل- شاهد بالصور|.. مصرع 3 من أعضاء الوفد القطري المشارك في محادثات شرم الشيخ وإصابة اثنين في العناية المركزة بحادث سير مروع    اندلاع اشتباكات عنيفة بين باكستان وأفغانستان على الحدود    غزة تلتقط أنفاسها.. وحماس ترفض تسليم سلاحها إلا لدولة فلسطينية    "تليفزيون اليوم السابع" يستعرض تفاصيل قمة شرم الشيخ للسلام الاثنين المقبل    أهم الأخبار العالمية والعربية حتى منتصف الليل.. أنظار العالم تتجه إلى مدينة السلام شرم الشيخ لاستقبال قادة العالم.. زلزال يضرب إثيوبيا.. قائد القيادة المركزية الأمريكية: لا خطط لنشر قوات أمريكية فى غزة    الأمن السورى يضبط شحنة صواريخ قبل تهريبها للخارج    جيفري أرونسون الباحث والمحلل الأمريكي ل«المصري اليوم»: ترامب هو المسؤول الأول عن تنفيذ اتفاق غزة    كوبا تنفي المشاركة بأفراد عسكريين في الحرب بين روسيا وأوكرانيا    «مخيتريان»: «مورينيو» وصفني بالحقير.. و«إنزاجي» منحني ثقة مفرطة    البرتغال تحسم المواجهة أمام أيرلندا بهدف قاتل في الوقت بدل الضائع    العراق يحسمها في الوقت القاتل أمام إندونيسيا ويواصل مسيرته بثبات    نجم الأهلي السابق: توروب سيعيد الانضباط للأحمر.. ومدافع الزمالك «جريء»    إيطاليا تواصل صحوتها بثلاثية أمام إستونيا    طارق يحيى لمسؤولي الزمالك: «الانتماء بيضيع.. إزاي اللاعيبة متتمرنش في النادي؟»    ملخص ونتيجة مباراة إسبانيا ضد جورجيا بتصفيات كأس العالم 2026    أسماء ضحايا ومصابي حادث الدبلوماسيين القطريين في شرم الشيخ    ضبط منافذ بيع الحيوانات.. قرارات عاجلة من النيابة بشأن تمساح حدائق الأهرام    انتشال 5 جثث احتجزوا داخل سيارة في حادث بطريق قفط - القصير بقنا    سباك يشعل النيران في شقته بسبب خلافات مع زوجته بالوراق    شاب يقتل راعي أغنام في البحيرة ويبلغ أهل الضحية وينتظر وصولهم بجوار الجثة    مأساة فيصل.. وفاة "عبد الله" بطل إنقاذ المسنّة بعد تضحيته بنفسه في الحريق المروّع    خالد عجاج ينهار باكيًا على الهواء أثناء غناء «الست دي أمي» (فيديو)    رونالدينيو ومحمد رمضان ومنعم السليماني يجتمعون في كليب عالمي    البرومو الثاني ل«إن غاب القط».. آسر ياسين وأسماء جلال يختبران أقصى درجات التشويق    مسلسل لينك الحلقة الأولى.. عائلة ودفء وعلاقات إنسانية ونهاية مثيرة    «حصون الشرق».. اكتشاف قلعة عسكرية على طريق حورس بسيناء    السيسي يستقبل «العناني»: الفوز الساحق بمنصب مدير عام «يونسكو» إنجاز تاريخي يعكس المكانة الرفيعة لمصر    مسلسل لينك ينطلق بقوة ويتصدر الترند بعد عرض أولى حلقاته    4 خطوات ل تخزين الأنسولين بأمان بعد أزمة والدة مصطفى كامل: الصلاحية تختلف من منتج لآخر وتخلص منه حال ظهور «عكارة»    لو خلصت تشطيب.. خطوات تنظيف السيراميك من الأسمنت دون إتلافه    أمر محوري.. أهم المشروبات لدعم صحة الكبد وتنظيفه من السموم    أسامة نبيه: لم أخرج من كأس العالم للشباب صفر اليدين واللائحة هي السبب    فرحة الاكتساح.. العنانى على قمة اليونسكو.. سبيكة ثقافية مصرية فريدة صهرتها طبقات متعاقبة من الحضارات    هدوء في اليوم الرابع لتلقي طلبات الترشح لانتخابات مجلس النواب بالفيوم دون متقدمين جدد    أوقاف الفيوم تكرم الأطفال المشاركين في البرنامج التثقيفي بمسجد المنشية الغربي    محافظ المنيا: رعاية النشء والشباب أولوية لبناء المستقبل وخلق بيئة محفزة للإبداع    الأجهزة الأمنية بالغربية تفحص فيديو لموكب حركات إستعراضية بزفة عروسين ب بسيون    مستشفى "أبشواي المركزي" يجري 10 عمليات ليزر شرجي بنجاح    مياه الغربية: تطوير مستمر لخدمة العملاء وصيانة العدادات لتقليل العجز وتحسين الأداء    رئيس جامعة الأزهر يوضح الفرق بين العهد والوعد في حديث سيد الاستغفار    عالم أزهري يوضح أحكام صلاة الكسوف والخسوف وأدب الخلاف الفقهي    عالم أزهري يوضح حكم تمني العيش البسيط من أجل محبة الله ورسوله    QNB يحقق صافى أرباح 22.2 مليار جنيه بمعدل نمو 10% بنهاية سبتمبر 2025    نزلات البرد.. أمراض أكثر انتشارًا في الخريف وطرق الوقاية    قبل انطلاق أسبوع القاهرة للمياه.. "سويلم" يلتقي نائب وزير الموارد المائية الصينية    تقديم 64 مرشحًا بأسيوط بأوراق ترشحهم في انتخابات النواب    الجو هيقلب.. بيان عاجل من الأرصاد الجوية يحذر من طقس الأيام المقبلة    «المشاط» تبحث مع المفوضية الأوروبية جهود تنفيذ آلية تعديل حدود الكربون CBAM    تعرف على مواقيت الصلاة اليوم السبت 11-10-2025 في محافظة الأقصر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 اتجاهات تحكم الأمن الإلكتروني في 2018
نشر في بوابة أخبار اليوم يوم 25 - 12 - 2017

span style="font-family:" times="" new="" roman","serif""="" وصف سكوت مانسون، مدير الأمن الإلكتروني في الشرق الأوسط وإفريقيا لدى سيسكو span style="font-family:" times="" new="" roman","serif""="" ، العالم الذي نعيش في بالشبكة اللمترابطة، تعتمد فيه الشركات على الأنظمة المترابطة فيما تخزّن بياناتها في البنية السحابية.
span style="font-family:" times="" new="" roman","serif""="" واشار " مانسون "، إلى أن العام 2018 سيحمل معه مزيداً من الترابط والاتصال إلى جانب مبادرات التحول الرقمي والبيانات للشراكات، ترافقها مجموعة جديدة من تهديدات الأمن الإلكتروني وتغيرات المشهد التي تجعل من الأمن الإلكتروني واحداً من أكثر القضايا أهمية لمعالجتها والاهتمام بها في الوقت الحالي.
span style="font-family:" times="" new="" roman","serif""="" وبإلقاء نظرة سريعة على ما شهده العام 2017. فبعض الحوادث الهامة خلال العام، ومن بينها هجمات WannCry span style="font-family:" times="" new="" roman","serif""="" و Netya span style="font-family:" times="" new="" roman","serif""="" تظهر أن خصومنا يزدادون إبداعاً في ابتكار هجماتهم، ولكن في النهاية يرتبط الأمر بمن لم يتعرّض للاختراق بعد مقارنة مع آخر من تعرض للهجمات. فقد شهد عالم الأمن الإلكتروني تغيرات مستمرة فيما يحاول خبراء الأمن اكتساب مزيد من المعرفة حول ما يجري وكيفية التخفيف من الآثار المترتبة على هذه الحوادث. والحقيقة الاكيدة هي أن علينا تقبّل عدم قدرتنا على حماية كل شيء، إلا أنه ينبغي لنا إيجاد وسيلة بالسيطرة على أهم ما لدينا.
span style="font-family:" times="" new="" roman","serif""="" وأكد أن العام 2018 سيصبح فيه الأمن جزءاً لا يتجزأ من أسلوب عملنا. وفيما يلي توقعاتة المرتبطة بالأمن الإلكتروني، والتي يعتقد بأنها ستستمر بالتأثير على القطاع التقني خلال العام 2018.
1. span style="font-family:" times="" new="" roman","serif""="" انتقال التركيز من الحماية إلى الوقاية
span style="font-family:" times="" new="" roman","serif""="" يقول المثل "درهم وقاية خير من قنطار علاج". لقد ركّزت مؤسسات تقنية المعلومات تاريخياً على أمن الشبكات الطرفي من أجل حمايتها من الهجمات الإلكترونية، وهذه الحماية الطرفية مناسبة عند انتقال البيانات إلى الأصول المحمية. إلا أن حوادث الخرق الأخيرة أظهرت أن هذا الأمن الطرفي وحده لا يكفي لمكافحة الهجمات المتقدمة والعتيدة، حيث أن التركيز على مقاربة أكثر استباقية وجرأة، بدلاً من التزام الجانب الدفاعي، يساعد في الكشف عن الهجمات المحتملة والاستجابة لها بدلاً من الاقتصار على رد الفعل، وبالتالي يمكنه إيقاف الهجمة قبل تعريض المؤسسة للخطر. وبهذا ينبغي للمنظومة الأمنية التركيز على الكشف والاستجابة والعلاج – وهنا يكمن الأمن الإلكتروني اليوم. أما في المستقبل فعلى الأرجح أن ينتقل المشهد إلى التنبؤ بما سيرد من هجمات قبل وقوع أي شيء فعلياً.
1. span style="font-family:" times="" new="" roman","serif""="" المزيد من الهجمات التي تستهدف إنترنت الأشياء ستكون مدفوعة بغرض الكسب المالي بدلاً من الرغبة بإحداث الفوضى
span style="font-family:" times="" new="" roman","serif""="" إنها مسألة وقت فقط قبل أن يصبح كل منزل وكل شركة متصلاً بشبكة عالمية ضخمة عبر إنترنت الأشياء. نتوقع أن تضاف مليون اتصال جديد بالإنترنت كل ساعة حتى العام 2020، مما يزيد المساحات المعرّضة للهجمات ويجعل ثغرات إنترنت الأشياء أكثر حرجاً وخطورة. سينتقل إنترنت الأشياء من كونه يعتبر خطراً أمنياً ضخماً في المؤسسة إلى جزء بالغ الأهمية من مكانتها الأمنية. ولمواجهة التحديات الأمنية المرتبطة بإنترنت الأشياء، والتي تتمثل في اتساع المساحة المعرضة للهجمات ونموها السريع فيما تزداد صعوبة مراقبتها وإدارتها، فلا بد من انتهاج مقاربة ديناميكية واستباقية للأمن، إلى جانب استراتيجية دفاعية متعددة الطبقات من أجل حماية الأجهزة المتصلة عبر إنترنت الأشياء من الإصابة والهجمات – أو على الأقل، لتخفيف الأثر المترتب على وقوع بعضها ضحية لهجمات الخصوم على أي حال.
1. span style="font-family:" times="" new="" roman","serif""="" النمو المستمر لاستخدام برمجيات طلب الفدية وأدوات الابتزاز الإلكتروني
span style="font-family:" times="" new="" roman","serif""="" من المؤسف أن هجمات طلب الفدية ستصبح بالتأكيد أكثر شراسة وتنوعاً خلال العام 2018. تلتزم بعض الهجمات بالنموذج المعتاد للإصابة بالفيروس ومن ثم حظر البيانات وابتزاز مالكها، فيما سيكون البعض الآخر أكثر تعقيداً. كما أن التطور في برمجيات طلب الفدية، ومنها وجود برمجيات طلب الفدية كخدمة، سيسهل على المجرمين تنفيذ الهجمات بغض النظر عن مستوى مهاراتهم. فهذا النوع من الهجمات يحقق مكاسب نقدية كبيرة للمجرمين، تقدر بحوالي 1 مليار دولار عام 2016. وفي المستقبل لن تقتصر هجمات طلب الفدية على المستخدمين الفرديين، بل ستستهدف شبكات بأكملها. كما أن قدرة تلك البرمجيات على اختراق المؤسسات بمختلف الطرق يقلل حاجتها إلى اتباع منهجية تقوم على مجموعة كاملة من المنتجات، إذ يمكنها إصابة منتج واحد للنفاذ إلى الشبكة بأكملها. يختار ضحايا برمجيات طلب الفدية دفع المبلغ المطلوب نظراً لعدم وجود طريقة أخرى لاستعادة النظام والبيانات. لا تدفعوا الفدية، بل قوموا بوضع الخطط المحكمة لاستعادة البيانات والنظام بأسرع ما يمكن، بما في ذلك عمل النسخ الاحتياطية لكافة النظم يومياً.
1. span style="font-family:" times="" new="" roman","serif""="" العديد من المؤسسات ستعطي الأولوية لأمن البنية السحابية
span style="font-family:" times="" new="" roman","serif""="" تنتقل معظم التطبيقات والخوادم إلى البنية السحابية للاستفادة من مزايا توفير التكلفة وقابلية التوسع وسهولة الوصول. ونتيجة لذلك، ستكون البيئات السحابية هدفاً محتملاً لهجمات الخرق الأمني – وهنا يجب التفكير بالبنية السحابية على أنها رحلة يتولى الأمن السحابي القيادة فيها، بدلاً من اعتباره مجرد فكرة لاحقة. وبحسب تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017، فإن المهاجمين والقراصنة يدركون أن بإمكانهم اختراق الأنظمة المترابطة بشكل أسرع عن طريق اختراق الأنظمة السحابية، ونتوقّع في هذا السياق ظهور مزيد من المشاكل المتعلقة بالأمن السحابي عام 2018. تعتبر المقاربة المرحلية أفضل وسائل التعامل مع أمن الحوسبة السحابية، عبر مضاهاة قيمة أحمال العمل في السحابة مع الدافع الموجود لدى المجرمين. وفيما يختص بالبنية السحابية، سيحتاج خبراء الأمن لاتخاذ القرار حول من يمكنهم الوثوق به ومن ليس موضع ثقة، فيما سيكون على المؤسسات تطوير التوجيهات الأمنية لاستخدام البنية السحابية الخاصة والعامة، لتكون السحابة نموذجاً للقرارات لتطبيق القيود على المخاطر السحابية.
1. span style="font-family:" times="" new="" roman","serif""="" ارتفاع مستوى الأتمتة في الاستجابة للأمن الإلكتروني
span style="font-family:" times="" new="" roman","serif""="" لا يستطيع البشر مواكبة الحجم الضخم للتهديدات الواردة، ولكن قدراتهم على اتخاذ القرارات السريعة والمؤثرة للتعامل مع الهجمة يدوياً أمر يفتقر إلى الكفاءة كذلك. وفيما يواجه القطاع أزمة في الموارد البشرية التي تمتلك المهارات والموهبة اللازمة، تصبح الأتمتة والتعلم الآلي والذكاء الاصطناعي متطلبات هامة لضمان الحماية، وتعتبر مكونات فعالة في الاستجابة لحوادث الأمن الإلكتروني. كما ان اكتساب القدرة على الرؤية الشاملة للشبكات أمر أساسي لإيقاف القراصنة أو الأجهزة في مساراتها، ويمكن هنا للتعلم الآلي أن يساعد في ذلك عن طريق فهم سلوكيات الأجهزة في الشبكة، بما فيها أجهزة إنترنت الأشياء، وتحديد الثغرات المعرضة للهجوم. وفي عام 2018 سيكون التعلم الآلي والذكاء الاصطناعي دون شك مكونات لا غنى عنها في المشهد المستقبلي للأمن الإلكتروني.
span style="font-family:" times="" new="" roman","serif""="" خلاصة القول هي أنه لا يوجد حل بسيط لهذه القضية المعقدة، فنحن نتعامل مع جبهة جديدة من الابتكارات، ويمكننا اغتنام الفرصة فقط في حال كانت قدراتنا الأمنية مهيأة لدعم توجهات جديدة. نحتاج إلى مزيد من الخبراء المحترفين والمدربين، بالإضافة إلى أدوات أكثر ذكاء لجعل الأمن الإلكتروني أكثر فعالية لكل من الشركات وعملائهم.


انقر هنا لقراءة الخبر من مصدره.