طقس المنيا اليوم السبت، معتدل نهارا وبرودة ليلا وتحذير من الشبورة صباحا    حياة كريمة فى المنيا.. تنفيذ 3199 مشروعا داخل 192 قرية    أزهري يعلق علي مشاجرة الرجل الصعيدي مع سيدة المترو: أين هو احترام الكبير؟    أمطار وأعاصير تضرب دول الخليج| مطار دبي يلغي رحلاته الجوية "تفاصيل"    حين تُشرق الشمس على أسرار التاريخ..الفيوم تترقب تعامد الشمس على معبد قصر قارون.. غدًا    هام بشأن سعر الذهب اليوم السبت 20 ديسمبر| عيار 21 يسجل رقم جديد    مواعيد قطارات الإسكندرية – القاهرة اليوم السبت 20 ديسمبر 2025 ذهابا وعودة    «مشاجرة عنيفة واتهامات بالتزوير».. تفاصيل القبض على إبراهيم سعيد وطليقته    فصل مؤقت للكهرباء عن مناطق بالحي الترفيهي في العبور لأعمال صيانة اليوم    ذكرى ميلاده ال95.. صلاح جاهين يصرخ عام 1965: الأغنية العربية في خطر!    لازاريني: 1.6 مليون شخص فى غزة يعانون انعدام الأمن الغذائى    «ترامب» يعلن حربًا مفتوحة على داعش.. ضربات عنيفة تستهدف معاقل التنظيم في سوريا    مقتل عروس المنوفية.. الضحية عاشت 120 يومًا من العذاب    غارات أمريكية مكثفة على تنظيم داعش | وزير الحرب يصف العملية بأنها إعلان انتقام.. وترامب يؤكد استمرار الضربات القوية بدعم الحكومة السورية    وزير الدفاع الأمريكى: بدء عملية للقضاء على مقاتلى داعش فى سوريا    ستار بوست| أحمد العوضي يعلن ارتباطه رسميًا.. وحالة نجلاء بدر بعد التسمم    حي غرب الإسكندرية يشن حملة مكبرة لإزالة المخالفات ورفع 233 طن مخلفات    ماذا يحدث لأعراض نزلات البرد عند شرب عصير البرتقال؟    المسلسل الأسباني "The Crystal Cuckoo".. قرية صغيرة ذات أسرار كبيرة!    بعض الأهالي سلموا بناتهم للجحيم.. القضاء يواجه زواج القاصرات بأحكام رادعة    إرث اجتماعي يمتد لأجيال| مجالس الصلح العرفية.. العدالة خارج أسوار المحكمة    محمد عبدالله: عبدالرؤوف مُطالب بالتعامل بواقعية في مباريات الزمالك    كيف تُمثل الدول العربية في صندوق النقد الدولي؟.. محمد معيط يوضح    الولايات المتحدة تعلن فرض عقوبات جديدة على فنزويلا    مصر للطيران تعتذر عن تأخر بعض الرحلات بسبب سوء الأحوال الجوية    الأنبا فيلوباتير يتفقد الاستعدادات النهائية لملتقى التوظيف بمقر جمعية الشبان    مواقيت الصلاه اليوم السبت 20ديسمبر 2025 فى المنيا    موهبة الأهلي الجديدة: أشعر وكأنني أعيش حلما    شهداء فلسطينيون في قصف الاحتلال مركز تدريب يؤوي عائلات نازحة شرق غزة    محمد معيط: أتمنى ألا تطول المعاناة من آثار اشتراطات صندوق النقد السلبية    محمد معيط: لم أتوقع منصب صندوق النقد.. وأترك للتاريخ والناس الحكم على فترتي بوزارة المالية    روبيو: أمريكا تواصلت مع عدد من الدول لبحث تشكيل قوة استقرار دولية في غزة    أخبار × 24 ساعة.. رئيس الوزراء: برنامجنا مع صندوق النقد وطنى خالص    الغرفة الألمانية العربية للصناعة والتجارة تطالب بإنهاء مشكلات الضرائب وفتح استيراد الليموزين    أرقام فينشينزو إيتاليانو مدرب بولونيا في آخر 4 مواسم    منتخب مصر يواصل تدريباته استعدادًا لضربة البداية أمام زيمبابوي في كأس الأمم الأفريقية    ضربتان موجعتان للاتحاد قبل مواجهة ناساف آسيويًا    حارس الكاميرون ل في الجول: لا يجب تغيير المدرب قبل البطولة.. وهذه حظوظنا    مدرب جنوب إفريقيا السابق ل في الجول: مصر منافس صعب دائما.. وبروس متوازن    فوز تاريخي.. الأهلي يحقق الانتصار الأول في تاريخه بكأس عاصمة مصر ضد سيراميكا كليوباترا بهدف نظيف    زينب العسال ل«العاشرة»: محمد جبريل لم يسع وراء الجوائز والكتابة كانت دواءه    محمد سمير ندا ل«العاشرة»: الإبداع المصرى يواصل ريادته عربيًا في جائزة البوكر    كل عام ولغتنا العربية حاضرة.. فاعلة.. تقود    إقبال جماهيري على عرض «حفلة الكاتشب» في ليلة افتتاحه بمسرح الغد بالعجوزة.. صور    السفارة المصرية في جيبوتي تنظم لقاء مع أعضاء الجالية    وزير العمل يلتقي أعضاء الجالية المصرية بشمال إيطاليا    مصر تتقدم بثلاث تعهدات جديدة ضمن التزامها بدعم قضايا اللجوء واللاجئين    الجبن القريش.. حارس العظام بعد الخمسين    التغذية بالحديد سر قوة الأطفال.. حملة توعوية لحماية الصغار من فقر الدم    جرعة تحمي موسمًا كاملًا من الانفلونزا الشرسة.. «فاكسيرا» تحسم الجدل حول التطعيم    كيفية التخلص من الوزن الزائد بشكل صحيح وآمن    أول "نعش مستور" في الإسلام.. كريمة يكشف عن وصية السيدة فاطمة الزهراء قبل موتها    الداخلية تنظم ندوة حول الدور التكاملي لمؤسسات الدولة في مواجهة الأزمات والكوارث    «الإفتاء» تستطلع هلال شهر رجب.. في هذا الموعد    10 يناير موعد الإعلان عن نتيجة انتخابات مجلس النواب 2025    النتائج المبدئية للحصر العددي لأصوات الناخبين في جولة الإعادة بدوائر كفر الشيخ الأربعة    في الجمعة المباركة.. تعرف على الأدعية المستحبة وساعات الاستجابه    للقبض على 20 شخصًا عقب مشاجرة بين أنصار مرشحين بالقنطرة غرب بالإسماعيلية بعد إعلان نتائج الفرز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 اتجاهات تحكم الأمن الإلكتروني في 2018
نشر في بوابة أخبار اليوم يوم 25 - 12 - 2017

span style="font-family:" times="" new="" roman","serif""="" وصف سكوت مانسون، مدير الأمن الإلكتروني في الشرق الأوسط وإفريقيا لدى سيسكو span style="font-family:" times="" new="" roman","serif""="" ، العالم الذي نعيش في بالشبكة اللمترابطة، تعتمد فيه الشركات على الأنظمة المترابطة فيما تخزّن بياناتها في البنية السحابية.
span style="font-family:" times="" new="" roman","serif""="" واشار " مانسون "، إلى أن العام 2018 سيحمل معه مزيداً من الترابط والاتصال إلى جانب مبادرات التحول الرقمي والبيانات للشراكات، ترافقها مجموعة جديدة من تهديدات الأمن الإلكتروني وتغيرات المشهد التي تجعل من الأمن الإلكتروني واحداً من أكثر القضايا أهمية لمعالجتها والاهتمام بها في الوقت الحالي.
span style="font-family:" times="" new="" roman","serif""="" وبإلقاء نظرة سريعة على ما شهده العام 2017. فبعض الحوادث الهامة خلال العام، ومن بينها هجمات WannCry span style="font-family:" times="" new="" roman","serif""="" و Netya span style="font-family:" times="" new="" roman","serif""="" تظهر أن خصومنا يزدادون إبداعاً في ابتكار هجماتهم، ولكن في النهاية يرتبط الأمر بمن لم يتعرّض للاختراق بعد مقارنة مع آخر من تعرض للهجمات. فقد شهد عالم الأمن الإلكتروني تغيرات مستمرة فيما يحاول خبراء الأمن اكتساب مزيد من المعرفة حول ما يجري وكيفية التخفيف من الآثار المترتبة على هذه الحوادث. والحقيقة الاكيدة هي أن علينا تقبّل عدم قدرتنا على حماية كل شيء، إلا أنه ينبغي لنا إيجاد وسيلة بالسيطرة على أهم ما لدينا.
span style="font-family:" times="" new="" roman","serif""="" وأكد أن العام 2018 سيصبح فيه الأمن جزءاً لا يتجزأ من أسلوب عملنا. وفيما يلي توقعاتة المرتبطة بالأمن الإلكتروني، والتي يعتقد بأنها ستستمر بالتأثير على القطاع التقني خلال العام 2018.
1. span style="font-family:" times="" new="" roman","serif""="" انتقال التركيز من الحماية إلى الوقاية
span style="font-family:" times="" new="" roman","serif""="" يقول المثل "درهم وقاية خير من قنطار علاج". لقد ركّزت مؤسسات تقنية المعلومات تاريخياً على أمن الشبكات الطرفي من أجل حمايتها من الهجمات الإلكترونية، وهذه الحماية الطرفية مناسبة عند انتقال البيانات إلى الأصول المحمية. إلا أن حوادث الخرق الأخيرة أظهرت أن هذا الأمن الطرفي وحده لا يكفي لمكافحة الهجمات المتقدمة والعتيدة، حيث أن التركيز على مقاربة أكثر استباقية وجرأة، بدلاً من التزام الجانب الدفاعي، يساعد في الكشف عن الهجمات المحتملة والاستجابة لها بدلاً من الاقتصار على رد الفعل، وبالتالي يمكنه إيقاف الهجمة قبل تعريض المؤسسة للخطر. وبهذا ينبغي للمنظومة الأمنية التركيز على الكشف والاستجابة والعلاج – وهنا يكمن الأمن الإلكتروني اليوم. أما في المستقبل فعلى الأرجح أن ينتقل المشهد إلى التنبؤ بما سيرد من هجمات قبل وقوع أي شيء فعلياً.
1. span style="font-family:" times="" new="" roman","serif""="" المزيد من الهجمات التي تستهدف إنترنت الأشياء ستكون مدفوعة بغرض الكسب المالي بدلاً من الرغبة بإحداث الفوضى
span style="font-family:" times="" new="" roman","serif""="" إنها مسألة وقت فقط قبل أن يصبح كل منزل وكل شركة متصلاً بشبكة عالمية ضخمة عبر إنترنت الأشياء. نتوقع أن تضاف مليون اتصال جديد بالإنترنت كل ساعة حتى العام 2020، مما يزيد المساحات المعرّضة للهجمات ويجعل ثغرات إنترنت الأشياء أكثر حرجاً وخطورة. سينتقل إنترنت الأشياء من كونه يعتبر خطراً أمنياً ضخماً في المؤسسة إلى جزء بالغ الأهمية من مكانتها الأمنية. ولمواجهة التحديات الأمنية المرتبطة بإنترنت الأشياء، والتي تتمثل في اتساع المساحة المعرضة للهجمات ونموها السريع فيما تزداد صعوبة مراقبتها وإدارتها، فلا بد من انتهاج مقاربة ديناميكية واستباقية للأمن، إلى جانب استراتيجية دفاعية متعددة الطبقات من أجل حماية الأجهزة المتصلة عبر إنترنت الأشياء من الإصابة والهجمات – أو على الأقل، لتخفيف الأثر المترتب على وقوع بعضها ضحية لهجمات الخصوم على أي حال.
1. span style="font-family:" times="" new="" roman","serif""="" النمو المستمر لاستخدام برمجيات طلب الفدية وأدوات الابتزاز الإلكتروني
span style="font-family:" times="" new="" roman","serif""="" من المؤسف أن هجمات طلب الفدية ستصبح بالتأكيد أكثر شراسة وتنوعاً خلال العام 2018. تلتزم بعض الهجمات بالنموذج المعتاد للإصابة بالفيروس ومن ثم حظر البيانات وابتزاز مالكها، فيما سيكون البعض الآخر أكثر تعقيداً. كما أن التطور في برمجيات طلب الفدية، ومنها وجود برمجيات طلب الفدية كخدمة، سيسهل على المجرمين تنفيذ الهجمات بغض النظر عن مستوى مهاراتهم. فهذا النوع من الهجمات يحقق مكاسب نقدية كبيرة للمجرمين، تقدر بحوالي 1 مليار دولار عام 2016. وفي المستقبل لن تقتصر هجمات طلب الفدية على المستخدمين الفرديين، بل ستستهدف شبكات بأكملها. كما أن قدرة تلك البرمجيات على اختراق المؤسسات بمختلف الطرق يقلل حاجتها إلى اتباع منهجية تقوم على مجموعة كاملة من المنتجات، إذ يمكنها إصابة منتج واحد للنفاذ إلى الشبكة بأكملها. يختار ضحايا برمجيات طلب الفدية دفع المبلغ المطلوب نظراً لعدم وجود طريقة أخرى لاستعادة النظام والبيانات. لا تدفعوا الفدية، بل قوموا بوضع الخطط المحكمة لاستعادة البيانات والنظام بأسرع ما يمكن، بما في ذلك عمل النسخ الاحتياطية لكافة النظم يومياً.
1. span style="font-family:" times="" new="" roman","serif""="" العديد من المؤسسات ستعطي الأولوية لأمن البنية السحابية
span style="font-family:" times="" new="" roman","serif""="" تنتقل معظم التطبيقات والخوادم إلى البنية السحابية للاستفادة من مزايا توفير التكلفة وقابلية التوسع وسهولة الوصول. ونتيجة لذلك، ستكون البيئات السحابية هدفاً محتملاً لهجمات الخرق الأمني – وهنا يجب التفكير بالبنية السحابية على أنها رحلة يتولى الأمن السحابي القيادة فيها، بدلاً من اعتباره مجرد فكرة لاحقة. وبحسب تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017، فإن المهاجمين والقراصنة يدركون أن بإمكانهم اختراق الأنظمة المترابطة بشكل أسرع عن طريق اختراق الأنظمة السحابية، ونتوقّع في هذا السياق ظهور مزيد من المشاكل المتعلقة بالأمن السحابي عام 2018. تعتبر المقاربة المرحلية أفضل وسائل التعامل مع أمن الحوسبة السحابية، عبر مضاهاة قيمة أحمال العمل في السحابة مع الدافع الموجود لدى المجرمين. وفيما يختص بالبنية السحابية، سيحتاج خبراء الأمن لاتخاذ القرار حول من يمكنهم الوثوق به ومن ليس موضع ثقة، فيما سيكون على المؤسسات تطوير التوجيهات الأمنية لاستخدام البنية السحابية الخاصة والعامة، لتكون السحابة نموذجاً للقرارات لتطبيق القيود على المخاطر السحابية.
1. span style="font-family:" times="" new="" roman","serif""="" ارتفاع مستوى الأتمتة في الاستجابة للأمن الإلكتروني
span style="font-family:" times="" new="" roman","serif""="" لا يستطيع البشر مواكبة الحجم الضخم للتهديدات الواردة، ولكن قدراتهم على اتخاذ القرارات السريعة والمؤثرة للتعامل مع الهجمة يدوياً أمر يفتقر إلى الكفاءة كذلك. وفيما يواجه القطاع أزمة في الموارد البشرية التي تمتلك المهارات والموهبة اللازمة، تصبح الأتمتة والتعلم الآلي والذكاء الاصطناعي متطلبات هامة لضمان الحماية، وتعتبر مكونات فعالة في الاستجابة لحوادث الأمن الإلكتروني. كما ان اكتساب القدرة على الرؤية الشاملة للشبكات أمر أساسي لإيقاف القراصنة أو الأجهزة في مساراتها، ويمكن هنا للتعلم الآلي أن يساعد في ذلك عن طريق فهم سلوكيات الأجهزة في الشبكة، بما فيها أجهزة إنترنت الأشياء، وتحديد الثغرات المعرضة للهجوم. وفي عام 2018 سيكون التعلم الآلي والذكاء الاصطناعي دون شك مكونات لا غنى عنها في المشهد المستقبلي للأمن الإلكتروني.
span style="font-family:" times="" new="" roman","serif""="" خلاصة القول هي أنه لا يوجد حل بسيط لهذه القضية المعقدة، فنحن نتعامل مع جبهة جديدة من الابتكارات، ويمكننا اغتنام الفرصة فقط في حال كانت قدراتنا الأمنية مهيأة لدعم توجهات جديدة. نحتاج إلى مزيد من الخبراء المحترفين والمدربين، بالإضافة إلى أدوات أكثر ذكاء لجعل الأمن الإلكتروني أكثر فعالية لكل من الشركات وعملائهم.


انقر هنا لقراءة الخبر من مصدره.