7 اتجاهات أمنية يجب مراقبتها مع اقتراب عام 2024
يواجه قادة الأمن السيبراني مشهدًا واسعًا من التهديدات ومجموعات التكنولوجيا المتوسعة والميزانيات المحدودة. تعتبر بداية العام الجديد فرصة لتقييم أكبر المخاطر الأمنية وتحديد كيفية الاستفادة من الموارد المتاحة للدفاع عن مؤسساتهم بشكل أفضل. ما هي بعض أهم اتجاهات الأمان التي يجب أن يأخذها مدراء أمن المعلومات وغيرهم من قادة الأمن في الاعتبار مع اقتراب عام 2024؟
يشارك أربعة خبراء أمنيين توقعاتهم وكيف يمكن لقادة الأمن إعداد أنفسهم للعام المقبل.
تهديدات الذكاء الاصطناعي والدفاع
كان الانفجار والاعتماد السريع للذكاء الاصطناعي التوليدي بمثابة اتجاه محدد لعام 2023، ولا يظهر أي علامات على التباطؤ. ستعمل هذه التكنولوجيا على تعزيز الهجمات الإلكترونية الأكثر تطورًا بالإضافة إلى قدرات الدفاع والكشف الأكثر تقدمًا.
“لقد خدشنا السطح بالكاد فيما يتعلق بالتعزيز المحتمل للقدرات الذي يمكن أن يوفره هذا النوع من الأدوات لكل من المهاجمين والمدافعين،” كيلي فاندرلي، المدير الأول في مزود حلول استخبارات التهديدات الاستخبارات المنديانية، وهو جزء من Google Cloud، يقول InformationWeek.
تطرح Google Cloud الطرق التي سيتم من خلالها استخدام الذكاء الاصطناعي لدعم هجمات التصيد الاحتيالية الاحترافية والموسعة وعمليات المعلومات القابلة للتطوير في نظامها توقعات الأمن السيبراني 2024. سوف يسهل الذكاء الاصطناعي على الجهات التهديدية إنشاء حملات هندسة اجتماعية نظيفة ومقنعة على نطاق واسع. سيتم استخدام هذه التكنولوجيا أيضًا لإنشاء أخبار مزيفة وصور ومقاطع فيديو مزيفة.
مع قيام المهاجمين بتعزيز قدراتهم في مجال الذكاء الاصطناعي، يجب على المدافعين أيضًا القيام بذلك. “يجب أن يظل تكامل أدوات الذكاء الاصطناعي في طليعة الدفاع السيبراني – التكامل مع معلومات التهديدات السيبرانية، وإدارة سطح الهجوم والكشف عنه والاستجابة له لمعالجة العدد الهائل من الهجمات وتعقيدها،” يوفال وولمان، كبير المسؤولين السيبرانيين والمدير الإداري، إسرائيل في UST، شركة حلول التكنولوجيا الرقمية، تقول لـ InformationWeek في مقابلة عبر البريد الإلكتروني.
ستتمكن فرق الأمن السيبراني من استخدام الذكاء الاصطناعي لتوسيع قدرات تحليل التهديدات. ويتوقع وولمان أيضًا أن يكون الذكاء الاصطناعي التوليدي قادرًا على إنشاء محتوى تنبؤي باستخدام أنماط السلوك والهجوم، مما يمنح فرق الأمن السيبراني القدرة على اتباع نهج استباقي للدفاع.
على الرغم من أن الذكاء الاصطناعي يتطور بسرعة، إلا أنه ليس قادرًا بعد على استبدال المواهب البشرية في مجال الأمن السيبراني. أندريوس أوسيكاس، CTO و CISO في التهديدXتؤكد شركة حماية API وتطبيقات الويب على أن الذكاء الاصطناعي لا يزال قائمًا على القواعد. ويوضح قائلاً: “إذا كنت تريد أن تكون بيئتك آمنة، فلا تزال بحاجة إلى اختبار القلم السنوي”. “مازلت بحاجة إلى المتسلل الأخلاقي الفعلي، [an] إنسان حقيقي، على الجانب الآخر لمحاولة اقتحام نظامك لتكرار الطريقة الدقيقة التي قد يحاول بها مهاجم فعلي اقتحام نظامك.
التوتر الجيوسياسي والجهات الفاعلة في الدولة القومية
ستستمر الهجمات السيبرانية التي تقودها الجهات الفاعلة التي تهدد الدولة القومية، فضلاً عن مجموعات القرصنة ذات الدوافع السياسية، فيما يتعلق بالصراعات النشطة في أوكرانيا وغزة. ويشير فاندرلي إلى أن الهجمات في هذه المناطق قد يكون لها احتمالية أكبر للتأثير الحركي. على سبيل المثال، قامت شركة Sandworm، وهي جهة تهديد مرتبطة بروسيا، بتعطيل الطاقة في أوكرانيا و تسبب في انقطاع التيار الكهربائي في أواخر عام 2022.
يقول فاندرلي: “هذه أشياء يجب الانتباه إليها بالتأكيد، خاصة إذا كنت تمارس أعمالًا تجارية في تلك المناطق أو في بلدان تقع حول تلك المناطق”.
إن نشاط التهديد السيبراني على مستوى الدولة القومية يتجاوز هذين الصراعين. تسلط توقعات الأمن السيبراني لعام 2024 من Google Cloud الضوء على الجهات الفاعلة “الأربعة الكبار” في الدول القومية: الصين وروسيا وكوريا الشمالية وإيران.
لقد طورت الصين عملية تهديد سيبراني متطورة لتحقيق أولويات مختلفة طويلة المدى. ومن المتوقع أن تستمر الجهات الفاعلة في مجال التجسس في الصين في إيجاد طرق للبقاء غير مكتشفة وتجنب الإسناد. يقول فاندرلي: “نتوقع أن تستمر الجهات الفاعلة في مجال التهديد الصيني في إيجاد طرق مبتكرة ومثيرة للاهتمام للغاية لاستهداف الأجهزة الطرفية، وإيجاد طرق لتقليل فرص الاكتشاف”.
ستظل أوكرانيا هدفًا رئيسيًا لنشاط التهديد السيبراني الروسي، لكن العقوبات تستمر في الإضرار بروسيا. ونتيجة لذلك، يمكنها متابعة المزيد من سرقة الملكية الفكرية للتعويض، وفقًا لتقرير Google Cloud.
غالبًا ما تكون أنشطة التهديد السيبراني من كوريا الشمالية ذات دوافع مالية. يقول فاندرلي: “إن الجهات الفاعلة في مجال التهديد في كوريا الشمالية رائعة حقًا بسبب مثابرتها وإبداعها”. “لقد كانوا جيدين بشكل خاص في تنفيذ التنازلات المتعلقة بسلسلة التوريد في العام الماضي… من خلال إدارة حملات هندسة اجتماعية مثيرة للاهتمام ومعقدة.”
من المرجح أن يكون نشاط التهديد المرتبط بإيران مدفوعًا بجمع المعلومات الاستخبارية وعمليات المعلومات والهجمات التخريبية والمدمرة المحتملة، وفقًا لتقرير Google Cloud.
هجمات سلسلة التوريد
تستفيد الجهات الفاعلة في مجال التهديد من سلاسل التوريد المتزايدة التعقيد وتستهدف البائعين الخارجيين لتحقيق أهدافهم. في حين أن تعقيد سلسلة التوريد هو واقع الحال بالنسبة للعديد من المنظمات، يشير وولمان إلى أن هناك جهودًا تُبذل لتقليل المخاطر.
ويوضح قائلاً: “كان هناك اتجاه ملحوظ نحو رؤية سلسلة التوريد وتوحيد البائعين لتقليل المخاطر الناجمة عن التهديدات السيبرانية المتطورة بشكل متزايد”.
وبما أن مخاطر الطرف الثالث تظل عاملاً مهمًا، فسيتم تكليف قادة الأمن بإجراء العناية الواجبة على البائعين الخارجيين. كيف يبدو وضع الأمن السيبراني لديهم؟ إذا تم اختراق أحد الموردين، فكيف يؤثر ذلك على مؤسستك؟ يعد الفهم الكافي لمخاطر الطرف الثالث خطوة مهمة نحو تقليل الضرر المحتمل الناجم عن هجوم سلسلة التوريد.
إعطاء الأولوية للأمن السحابي
لا يزال الترحيل السحابي يمثل موضوعًا مهمًا في مجال تكنولوجيا المعلومات. مع تبني المزيد من المؤسسات لنهج السحابة أولاً، تبحث الجهات الفاعلة في مجال التهديد عن طرق لاستهداف البيئات الهجينة ومتعددة السحابة.
لاحظ مانديانت أن الجهات الفاعلة في مجال التهديد تستهدف البيئات السحابية وتبحث عن طرق لاكتساب المثابرة والتحرك أفقيًا في عام 2023، وفقًا لتوقعات الأمن السيبراني لشركة Google Cloud لعام 2024. ومن المرجح أن يستمر هذا الاتجاه حتى عام 2024؛ سوف تبحث الجهات الفاعلة في مجال التهديد عن طرق لاستغلال التكوينات السحابية الخاطئة والتحرك أفقيًا عبر بيئات متعددة السحابة.
“تبرز إدارة الوضع الأمني السحابي (CSPM) كعنصر أساسي في بنية الأمان السحابي، خاصة مع تزايد صعوبة تحقيق الرؤية في البيئات السحابية المتعددة،” يقول وولمان.
برامج الفدية
تظل برامج الفدية عملاً مربحًا للجهات الفاعلة في مجال التهديد، وسوف تستمر في البحث عن نقاط الضعف التي تسمح لها بتنفيذ هذه الهجمات. يقول Useckas أن هذه الهجمات لن تتوقف، وهناك بالفعل اتجاه لهجمات برامج الفدية المزدوجة.
ويوضح قائلاً: “عندما يتعرض شخص ما لهجوم ببرامج الفدية، فقد يتعافى من النسخ الاحتياطية أو قد يدفع الفدية ثم يتعرض لهجوم آخر بعد ذلك مباشرة لأن … المهاجمين لا يزالون مضمنين في النظام”.
أصدر قسم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) أ إشعار الصناعة الخاصة في شهر سبتمبر، تم التحذير من الاتجاه المتزايد لهجمات برامج الفدية المزدوجة، والتي تتضمن نشر نوعين مختلفين من برامج الفدية خلال فترة قصيرة.
يعد التصيد الاحتيالي طريقة شائعة لشن هجوم برامج الفدية، ومن المرجح أن يؤدي الاستخدام الضار للذكاء الاصطناعي إلى زيادة صعوبة اكتشاف عمليات التصيد الاحتيالي. يقول أوسيكاس: “عليك بالتأكيد أن تقوم بتثقيف موظفيك قدر الإمكان ومن ثم من الواضح أن يكون لديك دفاعات متعددة المستويات أيضًا”.
مآثر يوم الصفر
ما مجموعه 87 نقطة ضعف يوم الصفر تم اكتشافها في عام 2023، ارتفاعًا من 52 في عام 2022، وفقًا لمشروع التتبع Zero-Day.cz.
“على مدى السنوات العديدة الماضية، قامت الصين باستغلال المزيد من ثغرات يوم الصفر أكثر من أي دولة أخرى. ويقول فاندرلي: “نحن نتوقع أن يستمر ذلك، وينبغي أن يشكل ذلك تهديدًا كبيرًا لمجموعة متنوعة من المنظمات”.
في حين أن الجماعات التي ترعاها الدول القومية كانت تاريخيًا هي الجهات الفاعلة الرئيسية في مجال التهديد وراء عمليات استغلال يوم الصفر، إلا أن هذا يتغير، وفقًا لـ تقرير التوقعات الرئيسية لعام 2024 من شركة الأمن السيبراني ZeroFox. ويشير التقرير إلى أن مجموعات برامج الفدية مثل CL0P تستغل أيضًا ثغرات يوم الصفر.
أي جي ناش، نائب الرئيس وزميل الاستخبارات المتميز في زيروفوكس يحث قادة الأمن على إلقاء نظرة أوسع على الأيام الصفرية والتعرف على التهديدات المحتملة التي تشكلها في عالم اليوم المترابط.
“توقف عن التفكير في كل هذه الأشياء في صوامع صغيرة ودلاء صغيرة. إذا كنت شركة مصنعة في الولايات المتحدة وكان هناك ثغرة يوم الصفر ضدها [a] ويحذر: “إذا كنت شركة خدمات مالية في آسيا، توقف عن افتراض أن هذا لا يزعجك، وأنه لا ينبغي أن يكون مشكلتك”.
التدقيق التنظيمي
في عام 2023، وجد عدد من المديرين التنفيذيين للأمن السيبراني أنفسهم تحت المجهر التنظيمي. المدير التنفيذي السابق لشركة أوبر، جوزيف سوليفان حُكم عليه بالسجن لمدة ثلاث سنوات وأمر بدفع غرامة قدرها 50 ألف دولار لدوره في الرد على خرق بيانات عام 2016 في الشركة. ويواجه تيم براون، CISO في SolarWinds أيضًا إجراءات قانونية. هيئة الأوراق المالية والبورصة (SEC) أقام دعوى قضائية ضده وضد SolarWinds، بدعوى الفشل في الحفاظ على ضوابط كافية للأمن السيبراني قبل الهجوم السيبراني عام 2019.
يمكن لهذه الحالات البارزة أن تشير إلى إمكانية المزيد من المساءلة على المستوى الشخصي وعلى مستوى الشركات. “أعتقد أننا نضع مدراء تكنولوجيا المعلومات في موقف صعب للغاية حيث يتعين عليهم الاختيار بين ثرواتهم الشخصية وخطة التعويضات، والتي غالبًا ما يتم الاستفادة منها بشكل كبير للغاية للحفاظ على ارتفاع سعر السهم والحفاظ على إنفاقك منخفضًا، مقابل القيام بما هو أفضل من أجل الأمن،” يتوسع ناش.
يمكن للتدقيق التنظيمي المستمر أن يغير الطريقة التي تتعامل بها الشركات مع الأمن السيبراني. يقول ناش: “أعتقد أنه عندما نبدأ في رؤية المزيد من المساءلة، فإن ذلك قد يغير الطريقة التي تختار بها المؤسسات تحديد أولويات إنفاقها وكيف تختار التواصل مع قيادتها والجمهور بشأن مدى أمانها”.
الاستعداد للسنة المقبلة
إن برامج الفدية، وهجمات يوم الصفر، والجهات الفاعلة التابعة للدولة، وهجمات سلسلة التوريد، والأمن السحابي واللوائح التنظيمية ليست مفاهيم جديدة لقادة الأمن. وكان ظهور الذكاء الاصطناعي التوليدي في صدارة المناقشات المتعلقة بتكنولوجيا المعلومات خلال معظم عام 2023. وتتيح بداية العام الجديد لقادة الأمن الفرصة للنظر في كل هذه الاتجاهات والتفكير في ما تعنيه بالنسبة لمؤسساتهم. هل مجموعتك التقنية جاهزة لمواجهة التهديدات الأكثر إلحاحًا؟ هل تحتاج أي عناصر في بيئتك إلى التحديث؟ هل برنامج التصحيح وعملية إدارة البنية التحتية لديك محدثتان؟ هل لديك خطة للاستجابة لحوادث برامج الفدية؟ هل لديك الفريق الذي تحتاجه؟ كيف تستخدم مؤسستك الذكاء الاصطناعي، وما هي المخاطر؟
“كيف يمكنني ترتيب الأشياء التي أريد إنجازها، وكيف [do] نريد أن ننفق مواردنا للدفاع بشكل أفضل عن منظمتنا في العام المقبل؟ يسأل فاندرلي.