مركز الفكر الأمني: 2024 هو العام الذي سنسد فيه الفجوة السيبرانية
برامج الفدية وانتهاكات البيانات والاحتيال لا هوادة فيها، مع كون انعدام الأمن السيبراني وكذلك المعلومات المضللة والمعلومات المضللة هما الخطرين الأول والرابع على التوالي، خلال العامين المقبلين كما هو متوقع في التقرير تقرير المخاطر العالمية الصادر عن المنتدى الاقتصادي العالمي 2024.
أصبح سطح الهجوم أكثر تعقيدًا من أي وقت مضى مع زيادة الاعتماد على السحابة، والذكاء الاصطناعي، وذلك بفضل الذكاء الاصطناعي التوليدي (جيناي) و الاتصال بإنترنت الأشياء (IoT).. يقوم المتسللون بالفعل بمهاجمة تركيزات البرامج والخدمات الشائعة للاستفادة من عوائدهم على الاستثمار.
بالإضافة إلى ذلك، بنية تحتية حرجة لا يزال يتم استهداف شبكات المدينة بأكملها، وشبكات الطوارئ، ومحطات معالجة المياه ومرافق الطاقة وسط تصاعد التوترات الجيوسياسية. يستفيد المتسللون من المديرين التنفيذيين عبر منصات المراسلة ويستهدفون حسابات وسائل التواصل الاجتماعي الخاصة بالمؤسسات للحصول على معلومات مضللة.
في حين أن الشركات المتعددة الجنسيات لديها الموارد اللازمة على الأقل لبذل جهد لتحقيق تكافؤ الفرص مع المتسللين، فإن الشركات الصغيرة والمتوسطة والأفراد تكافح حيث تندر الموارد والخبرات، ومع تخفيض الميزانية والقوى العاملة عند كل تراجع اقتصادي.
ومع ظهور علامات اتساع فجوة الأمن السيبراني في ظل مشهد التهديدات المتقلب، سيكون عام 2024 عام سد هذه الفجوة، سواء بالنسبة للشركات الصغيرة والمتوسطة أو الأفراد. وأتوقع أن يتشكل هذا عبر النظام البيئي للهيئات التنظيمية والشركات ومقدمي التكنولوجيا في المجالات التالية. (إخلاء المسؤولية: الآراء الواردة في هذا المنشور هي آراءي وليست بالضرورة آراء مؤسساتي 🙂
المنظمون: توسيع نطاق القوة التنظيمية والإنفاذ
1. سيشهد الدفاع للأمام قوة جذب أكبر. ستعمل الهيئات التنظيمية على تعزيز قوتها في فرض عمليات الإزالة لعصابات برامج الفدية وشبكات الروبوت ومراكز الاتصال الاحتيالية ومواقع المعلومات المضللة. سوف ينظر المنظمون أيضًا في التنفيذ مع مقدمي خدمات الإنترنت لحماية نسيج الإنترنت الوطني، ولحماية الأجهزة من الإصابة أو السيطرة عليها. كل من الذكاء الاصطناعي يضر و المخاطر الكمومية سيكونون في مرمى النيران حيث تتم مراقبتهم عن كثب لحماية الجمهور مع الحصول على موافقة من شركات التكنولوجيا الكبرى. قد تتغير لوائح الذكاء الاصطناعي كرد فعل على التأثير المحتمل للمعلومات المضللة والتزييف العميق على نتائج الانتخابات.
2. زيادة الرقابة على مراكز الاستثمار وإعادة تصنيف القطاعات. سيكون الإبلاغ الإلزامي عن الحوادث السيبرانية أكثر انتشارًا عبر الأطر التنظيمية. ستخضع معلومات البنية التحتية الحيوية (CIIs) والنظم البيئية الداعمة والثقة الرقمية والمرونة السيبرانية ونضج الأمن السيبراني لمزيد من التدقيق. نظرًا لانتهاك المزيد من الـ CIIs التي تعتمد عليها الـ CIIs، سيتم النظر في مراجعة قطاعات الصناعة التي لم يتم تصنيفها مسبقًا على أنها قطاع CII. الإشراف على SBOM وHBOM سيكون مجال التركيز الرئيسي لإدارة مخاطر سلسلة التوريد.
3. دعم الشركات الصغيرة والمتوسطة بمزيد من الدعم والتوجيه بالإضافة إلى المساعدات المالية. ستقوم سلطات الأمن السيبراني برفع مبلغ التوجيه والدعم للشركات الصغيرة والمتوسطةتوفير موارد مجانية أو مدعومة بما في ذلك أدوات التقييم الذاتي. سيتم الاعتراف بالشركات الصغيرة والمتوسطة التي تحقق أداءً جيدًا في التصنيفات العامة.
4. زيادة النفوذ التنظيمي على البنية التحتية والخدمات المستخدمة على نطاق واسع. ستكون هناك حاجة إلى زيادة التركيز على الأمان الافتراضي والنشر (أي الخدمات المهنية) من قبل البائعين ومقدمي الخدمات بما يتجاوز الأمن حسب التصميم. سيغطي هذا مقدمي خدمات الاتصالات، ومصنعي المعدات الأصلية، وOSS. ستتطلب المزيد من اللوائح من بائعي البرامج الإعلان عن SBOM/HBOM الخاصة بهم، وسوف تتسع أنظمة الترخيص لمقدمي خدمات MSSP. قد تشهد البرامج/الأجهزة تصنيفًا أكبر لتمييز المنتجات الأكثر أمانًا عن المنتجات الأقل أمانًا.
الشركات: ستتم مراجعة مسؤوليات ومسؤوليات مجلس الإدارة ورئيس أمناء أمن المعلومات (CISO).
1. توضيح مساءلة/مسؤولية مجلس الإدارة ورئيس أمن المعلومات. وبشكل متزايد، تم تسليط الضوء على التركيز على مساءلة مجلس الإدارة وعلى الأمن السيبراني من خلال قواعد SEC المنقحة. وستطالب مجالس الإدارة بدورها بضمان مستقل ورؤية لمقاييس المخاطر/الأمان مع تزايد التدقيق في المرونة ومخاطر الطرف الثالث مع زيادة الانتهاكات المعلنة. وعلى نحو متزايد، سيطالب رئيس أمن المعلومات الذي يُمنح المسؤولية عن الأمن السيبراني، بما يتجاوز مجرد المسؤولية، بتمكين أكبر لاتخاذ القرارات السيبرانية.
2. مسؤولية CISO والتأمين والنقابات تولد التركيز. حالات Uber وSolarWinds أثارت مسألة مسؤولية CISO. عندما تضرب المروحة، تصبح العناية الواجبة التي يقوم بها CISO موضع تساؤل. سيطالب CISOs بأجور أفضل و/أو تأمين للأمان الوظيفي. علاوة على ذلك، فإن كبار مسؤولي تكنولوجيا المعلومات الذين وقعوا في صراع هيكلي ومسرحيات أمنية، سيكون لديهم أفكار أخرى حول التقليل من شأن التقارير السيئة. سيسعى CISOs أيضًا بشكل متزايد إلى البحث عن أقرانهم للاعتماد على شبكات CISO الخاصة بهم كمصادر للقوة والدعم والرؤى والذكاء..
3. تأمين المؤسسة بشكل أفضل. سيقوم مدراء تكنولوجيا المعلومات بتوسيع نطاق الإشراف ليس فقط ليشمل بيئات البائعين ولكن أيضًا بيئات التطوير/الاختبار حيث يستفيد المتسللون من نقاط الدخول الأضعف للمؤسسة. سيكون تعزيز المرونة على نحو متزايد جزءًا أساسيًا من استراتيجية أمن المؤسسة بأكملها.
3.1 سيتم زيادة التدقيق والرقابة على TVRA للبيئات الداعمة لجواهر التاج. تمتد هذه التغطية لتشمل مقدمي خدمات الاتصالات، ومصنعي المعدات الأصلية، وOSS بالإضافة إلى منصات الوسائط الاجتماعية. سيتم تنفيذ التحسينات الأمنية السحابية المخطط لها مسبقًا.
3.2 إدارة مخاطر الطرف الثالث، جدول زمني أكثر صرامة للمعالجة على KEVs، وخاصة تلك التي تم تمييزها بمؤشرات برامج الفدية، فإن محاكاة الخصومة من خلال التعاقدات الجماعية باللونين الأحمر/الأرجواني وتوسيع نطاق TTXes للموردين ستشهد قدرًا أكبر من الجذب والإشراف.
3.3 سيتم تنفيذ المزيد من متطلبات الطرف الثالث في المناقصات بالإضافة إلى مراحل المراقبة المستمرة. مع تزايد مخاطر انتهاكات سلسلة التوريد، قد يكون هناك اعتبار لإعادة ما تم الاستعانة بمصادر خارجية إليه من الداخل.
3.4 سيتم تعزيز IAM، على سبيل المثال ضد هجمات إرهاق MFA. ستكون عقلية انعدام الثقة أكثر انتشارًا مع قيام المزيد من الشركات بدمج الانتهاك المفترض كجزء من نهجها بشكل متزايد. المصادقة بدون كلمة مرور سوف نرى اعتماد أكبر.
3.5 سيكون رفع مستوى نضج الأمن السيبراني للتكنولوجيا التشغيلية بما يتجاوز تكنولوجيا المعلومات أكثر انتشارًا أيضًا. نظرًا لأن المزيد من شركات التأمين السيبراني تستخدم تقييمات نضج الملكية، ستكون هناك مناقشات حول التنسيق والتوحيد للسماح بنقل التقارير بين شركات التأمين والمنظمات.
3.6 سيتعين على CISOs دمج ضوابط لمواجهة تكتيكات الذكاء الاصطناعي العدائية وتعزيز التآزر مع فرق إدارة البيانات والذكاء الاصطناعي. ضوابط لضمان التشفير المقاوم للكم في الفضاء المتماثل للبيانات المشفرة والمستقبلية، سيتم أيضًا وضع عمليات النقل في مكانها الصحيح إذا لم تكن موجودة بالفعل.
3.7 ستتطلب الاستجابة لمشهد التهديدات المتطور باستمرار قدرًا أكبر من القدرة على التكيف وخفة الحركة. سيتم تحديث السياسات والمعايير والإجراءات وسجلات المخاطر والأهداف والنتائج الرئيسية ونتائج النتائج الرئيسية ومؤشرات المخاطر الرئيسية بشكل متكرر. سوف يتخذ التوظيف أيضًا نهجًا أكثر مرونة.
مقدمو التكنولوجيا: تأمين التكنولوجيا الناشئة وتكنولوجيا الأمان الناشئة
1. زيادة الاستفادة من الذكاء الاصطناعي في مجال الأمن السيبراني. سيعمل مزودو التكنولوجيا على زيادة وتيرة دمج الذكاء الاصطناعي التوليدي في منتجات وخدمات الأمن السيبراني الخاصة بهم، مستفيدين من الاهتمام الشديد بالفعل. سيتم الاستفادة من الذكاء الاصطناعي في عمليات المحاكاة العدائية بالإضافة إلى التدابير المضادة ضد التزييف العميق وهجمات القمع/التصيد الاحتيالي وما إلى ذلك.
2. تصبح مناقشات التشفير المرن الكمي جادة. سيواصل البائعون مراقبة مرشحي NIST لـ PQC عن كثب ومع تزايد الاهتمام بـ QKD لتأمين الاتصالات، فإن المطالبة بالخطوات الأولى في وضع معايير تشفير البنية التحتية/التطبيقات ستكون محركًا رئيسيًا للبائعين الراغبين في الحصول على ميزة تنافسية.
3. استكشاف أوجه التآزر المحتملة بين الذكاء الاصطناعي والكم. سيكون تكامل الذكاء الاصطناعي والكم في شكل QML في عمليات MLOps أمرًا مثيرًا للاهتمام أيضًا، حيث تتطلب البيانات الأمنية الكبيرة تحليلات متقدمة لاكتشاف الهجمات المتطورة للغاية.
4. مراقبة الفضاء التنظيمي عن كثب. ومع تشديد الجهات التنظيمية رقابتها على مزودي التكنولوجيا، سيزيد البائعون جهودهم لإجراء عملية تطوير تكنولوجي أكثر صرامة، من خلال خط أنابيب الأمان حسب التصميم، المجهز بإعدادات الأمان الافتراضية والموثقة بتوجيهات الأمان عن طريق النشر للمستهلكين. سيتم البحث عن التقنيات التي تحمي من التزييف العميق والمعلومات المضللة، خاصة قبل فترات الحملة الانتخابية.
باختصار، سيكون عام 2024 عامًا مثيرًا للاهتمام لمراقبة كل هذه المبادرات والدوافع عن كثب، ونأمل أن يتمكن مجتمعنا من المنظمين والشركات ومقدمي التكنولوجيا والأفراد من تسوية ساحة المعركة مع احتدام القتال بين المدافعين والمهاجمين في معركة دائمة. – بيئة متقلبة ومعقدة.
ستيفن سيم كوك ليونج هو عضو في المجموعة الاستشارية لأمن المعلومات في إيساكا ورئيس اللجنة التنفيذية OT-ISAC