ما يخبئه الأمن السيبراني في عام 2023
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
كان العام الماضي عامًا مؤثرًا عبر مشهد التهديدات الإلكترونية. استمرت برامج الفدية في السيطرة على المحادثة حيث عانت المؤسسات من جميع الأحجام والصناعات من اضطرابات ، غالبًا بشكل مرئي وعام.
قدمت الحرب في أوكرانيا أمثلة واضحة على قيام الحكومة بالاستفادة من مواردها الإلكترونية الرسمية وغير الرسمية ، حيث تستخدم روسيا مجموعات تطفل متقدمة ونظامًا بيئيًا أكبر لمجرمي الإنترنت وأجهزة معلومات مضللة متنوعة. نفذت كل هذه الكيانات مجموعة واسعة من الأنشطة السيبرانية الخبيثة من الهجمات المدمرة إلى عمليات اقتحام التجسس وعمليات المعلومات.
استمرت التهديدات التقليدية أيضًا في التأثير على المنظمات في جميع أنحاء العالم. ظل اختراق البريد الإلكتروني للأعمال أحد أكثر الجرائم إضرارًا ماليًا. اكتشف مجرمو الإنترنت طرقًا جديدة لتحقيق الدخل من جهودهم مع الاستمرار في الاستفادة من الأساليب المجربة والحقيقية. قامت العديد من المنظمات الحكومية بأنشطة واسعة النطاق لتتبع الأفراد أو سرقة الملكية الفكرية.
علاوة على كل هذا النشاط ، تم إجراء بعض أكثر الاختراقات البارزة من قبل ممثلين منخفضي المستوى مثل Lapsus $.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
باختصار ، قدم عام 2022 تقريبًا كل نوع من الأحداث السيبرانية الخبيثة المحتملة ، بالإضافة إلى أكبر عدد من عمليات التطفل على الإطلاق.
إذن ، ما الذي قد نتوقعه للأمن السيبراني في عام 2023؟ فيما يلي خمس تنبؤات:
الأمن السيبراني لعام 2023: ستحول برامج الفدية تركيزها الأساسي بعيدًا عن التشفير
في عام 2022 ، شهدنا ارتفاعًا واضحًا في أحداث برامج الفدية التي تنطوي على سرقة البيانات جنبًا إلى جنب مع أحداث التشفير. على الرغم من أن هذا لم يكن جديدًا في عام 2022 ، إلا أن تفضيل المهاجمين لخيارات الابتزاز المتنوعة أصبح أكثر وضوحًا. من المرجح أن يتسارع هذا الاتجاه في عام 2023 إلى جانب التركيز المتزايد على تدمير البيانات ليشمل تركيزًا متجددًا على النسخ الاحتياطية للبيانات. من المحتمل أن تشهد هذه الزيادات انخفاضًا مقابلًا في أحداث التشفير.
لماذا من المحتمل أن يحدث هذا؟ هناك ثلاثة أسباب تلعب دورها.
أولاً ، تعمل التكنولوجيا وأفضل الممارسات المشتركة على تحسين قدرة ضحايا برامج الفدية على استعادة بياناتهم دون الحاجة إلى دفع المهاجم مقابل برنامج فك التشفير. مرتبطًا بهذا ، كشفت مناقشات عامة متعددة أن الدفع مقابل أجهزة فك التشفير غالبًا ما يؤدي إلى فقدان البيانات أو متابعة طلبات الفدية ، ولهذا السبب يوصي مكتب التحقيقات الفيدرالي بعدم دفع الفدية ..
ثانيًا ، أدرك مجرمو الإنترنت أن مكون “الاختراق والتسريب” لحدث برامج الفدية يوفر خيارًا ثانيًا للابتزاز أو طريقة لاحقة لتحقيق الدخل من جهودهم. يصبح هذا أكثر وضوحًا حيث أصبحت اللوائح ومتطلبات الحوكمة أكثر شيوعًا.
ثالثًا ، يتطلب الأمر مزيدًا من العمل التقني لإنشاء أداة تشفير / فك تشفير فعالة مقارنة بسرقة البيانات ثم اختيار مجموعة من الأساليب لإفساد بيانات الضحية. من المحتمل أن يكون رفع التقنية أقل لممثلي برامج الفدية لسرقة البيانات ، وعرض “إعادة بيعها” ، وإذا لم يكن الأمر كذلك ، فتهدد بتسريب البيانات علنًا أو بيعها إلى جهات ضارة أخرى. في الوقت نفسه ، يمكن أن يؤدي تدمير البيانات إلى الضغط الشديد على الضحية ، والتي تعمل لصالح مجرمي الإنترنت.
سيكون ناقل التسلل الأكثر تأثيرًا هو إساءة استخدام الدخول الموحّد (SSO)
مع انتقال المزيد من المؤسسات إلى بنيات تسجيل الدخول الأحادي (SSO) – لا سيما كطريقة فعالة لإدارة البيئات المختلطة – يدرك الفاعلون الخبثاء أن هذا هو الطريق الأفضل والأكثر فاعلية للوصول إلى الضحايا. شهد العام الماضي العديد من الاختراقات البارزة التي استفادت من الدخول الموحّد الخبيث من خلال إساءة استخدام المصادقة متعددة العوامل (MFA) ، والتي من المحتمل أن تؤدي بدورها إلى تسريع هذا التحول.
قد يكون من الصعب اكتشاف استخدام SSO الضار والاستجابة له بدون وجود ضمانات فعالة. توفر هذه التحديات الإضافية على المدافعين ثغرات في الرؤية للأطراف الخبيثة لتفادي الاكتشافات. على الرغم من أنه من غير المحتمل أن يكون استخدام SSO الضار ، لا سيما مع MFA ، هو أكبر متجه للتهديد ، إلا أنه يوفر وصولًا كبيرًا وإمكانية البقاء غير مكتشفة عبر المؤسسة. بناءً على هذه العوامل مجتمعة ، ستجمع أكثر التدخلات تأثيرًا في عام 2023 بين هذه الإجراءات.
الجهات الفاعلة ذات المستوى المنخفض ستنتج تأثيرات عالية المستوى
يستمر مشهد التهديدات في أن يصبح أكثر تنوعًا وتنوعًا مع مرور كل عام. توفر هذه التغييرات مزيدًا من القدرة للجهات الفاعلة في مجال التهديد على مستوى المبتدئين. تؤدي القدرة المتزايدة ، بدورها ، إلى تأثيرات أكثر جوهرية على أهدافها.
في الماضي ، كان على الجهات الفاعلة في مجال التهديد الخبيث إجراء جميع الإجراءات الفنية وأعمال تحقيق الدخل تقريبًا من تلقاء نفسها. هذا المعيار التقني ، على الرغم من عدم منعه لجميع التأثيرات ، إلا أنه وضع بالفعل بعض القيود على مختلف الجهات الفاعلة في التهديد. ولكن يتم استبدال هذا المطلب التقني إلى حد كبير بـ “اقتصاد مهام التدخل” الفعال حيث يمكن شراء الأدوات أو الوصول أو الخدمات الضارة.
يتم دمج هذا مع قائمة متزايدة من أدوات الأمان الهجومية عالية القدرة التي يتم الاستفادة منها لأغراض ضارة. أخيرًا ، قدم عام 2022 تغطية إعلامية كبيرة للجهات الفاعلة ذات المستوى المنخفض مما أدى إلى إحداث تأثيرات كبيرة على المنظمات الناضجة. من المرجح أن تؤدي هذه العوامل مجتمعة إلى عمليات اقتحام أكثر تأثيرًا في عام 2023 من جهات تهديد ذات مستويات مهارات فنية أقل مما كانت عليه في أي عام سابق.
الجهات الخبيثة التي تتعلم الاختراقات السحابية توفر فرصًا لاكتشاف الأمن السيبراني
مع استمرار المنظمات في نقل المزيد من عملياتها إلى تطبيقات السحابة وتطبيقات SaaS ، يجب على الجهات الضارة اتباع هذا الترحيل. ببساطة ، يجب أن تحدث التدخلات حيث يدير الضحايا عملياتهم ويستضيفون الهندسة المعمارية الخاصة بهم. تضع هذه التحولات ضغطًا كبيرًا على موظفي تكنولوجيا المعلومات وغالبًا ما تمثل عقبات أو تفتقر إلى الرؤية. هذه هي الأخبار السيئة.
والخبر السار هو أنه يتعين على الجهات الفاعلة في التهديد إجراء نفس الانتقال والتعثر من خلال الجوانب السحابية الأصلية لعملهم أيضًا. يقدم هذا العديد من فرص الكشف القوية استنادًا إلى الأخطاء المحتملة في أدواتهم وأساليبهم ، ونقص فهم أساسيات السحابة / SaaS أو التحديات التي تنتقل عبر بيئة هجينة.
اللوائح الجديدة ستبرز خط الفقر السيبراني
خط الفقر السيبراني هو عتبة تقسم جميع المنظمات إلى فئتين مختلفتين: تلك التي تكون قادرة على تنفيذ تدابير الأمن السيبراني الأساسية وتلك غير القادرة على تلبية نفس التدابير. تمت صياغة هذا المفهوم لأول مرة من قبل Wendy Nather ، رئيس CISOs الاستشاريون في Cisco ، وغالبًا ما يتم استخدامه عند مناقشة الميزانيات وهياكل الأمان والقدرات المؤسسية.
مع طرح العديد من اللوائح والسياسات الحكومية الجديدة على مستوى العالم ، يتزايد عدد المتطلبات في كل مؤسسة بمعدل يتطلب موارد وقدرات كبيرة. كمثال على ذلك ، فإن قانون تعزيز الأمن السيبراني الأمريكي الجديد الذي تم توقيعه في عام 2022 يضع متطلبات إعداد التقارير والتنسيق مع المؤسسات الحكومية. كمثال آخر ، تقدر جارتنر أنه بحلول نهاية عام 2024 ، سيتم تغطية أكثر من 75٪ من سكان العالم بأحد أشكال لوائح الخصوصية الرقمية.
في حين أن هذه الجهود التنظيمية ستؤدي بلا شك إلى نتائج إيجابية ، فإن عددًا كبيرًا من المؤسسات سيكافح من أجل تنفيذ جهود الأمن السيبراني هذه أو الامتثال لها أو حتى فهمها. من المؤكد أن هذا سيزيد الفجوة بين المؤسسات التي تعلو وتحت خط الفقر الإلكتروني بدلاً من تقليل الاختلاف. من المحتمل أيضًا أن تنتقل هذه المسافة المتزايدة إلى التأمين السيبراني والمجالات ذات الصلة.
كما تظهر هذه التوقعات الخمسة ، من المؤكد أن عام 2023 سيكون مليئًا بالإثارة في عام 2022 في مجال الأمن السيبراني. اربطوا احزمتكم.
ستيفن ستون هو رئيس Rubik Zero Labs في روبيك.
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.