أخبار التقنية

5 اتجاهات رئيسية للأمن السيبراني لعام 2023


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


ما الذي يلوح في الأفق للأمن السيبراني في عام 2023؟ يتضمن المشهد تسريعًا للاتجاهات المألوفة والناشئة ، مما يعني أن الشركات يجب أن تكون جاهزة لمواجهة بيئة دائمة التغير حيث تكون المخاطر متأصلة. في المناخ السيبراني اليوم ، لا توجد سمكة أصغر من أن يحاول المهاجم صيدها. وبالتالي ، فإن الشركات الصغيرة والمتوسطة لديها أسباب أكثر من أي وقت مضى لتكون استباقية بشأن الأمان ، حيث تستهدف هذه الاتجاهات الرئيسية توسيع نطاق الهجوم وزيادة المخاطر.

يظل التصيد الاحتيالي لبيانات الاعتماد وسيلة انتقال المتسللين

يواصل مجرمو الإنترنت جهودهم لسرقة بيانات الاعتماد من المستخدمين للوصول إلى الشبكات. تاريخيًا ، استخدموا البريد الإلكتروني ، لكنهم يستخدمون الهندسة الاجتماعية بشكل متزايد. في النصف الأول من عام 2022 ، احتوت حوالي 70٪ من هجمات البريد الإلكتروني على ارتباط تصيد بيانات الاعتماد.

يسير تصيد بيانات الاعتماد والهندسة الاجتماعية جنبًا إلى جنب. هذه الممارسة مباشرة وغير مباشرة. تتزايد الهجمات الجانبية ، حيث يستهدف المتسللون شخصًا واحدًا للوصول إلى شخص آخر. إذا كان بإمكان المجرم الإلكتروني اختراق مستخدم واحد ، فيمكنه انتحال شخصيته لخداع مستخدمين آخرين داخل المؤسسة ، أو الانطلاق إلى مؤسسة ذات صلة مثل شريك أو مورد.

هذه الأساليب لا تذهب بعيدا. في الواقع ، لقد أصبحوا أكثر تعقيدًا. الإجراء المضاد للمنظمات هو المصادقة متعددة العوامل (MFA). يجب أن يكون تفويض ذلك لحسابات المسؤول هو الحد الأدنى ، بسبب الامتيازات التي تتمتع بها هذه الحسابات.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

لكن جعل المستخدمين الآخرين يتبنون ذلك كان صعبًا لأنه تجربة مستخدم سيئة وعبء إضافي. لذلك ، بدلاً من إثقال كاهل المستخدمين بمزيد من الخطوات وكلمات المرور التي يجب تذكرها ، هناك طريقة جديدة تستخدم المصادقة بدون كلمة مرور ، حيث يتم إرسال رمز إلى الجهاز لإجراء المصادقة دون الحاجة إلى كلمة مرور. يعمل هذا النهج على زيادة الأمان والراحة ، والتي عادة ما تكون متضاربة.

ومع ذلك ، فهي ليست مجرد رسالة بريد إلكتروني حيث يستمر التصيد الاحتيالي في إسقاط طعمه. أصبحت الهجمات الآن شاملة.

تزيد الهجمات الإلكترونية متعددة القنوات من المخاطر

أصبح التصيد الاحتيالي قناة شاملة ، مما يعكس ويستغل التقنيات التي تستخدمها الشركات للتواصل. تتقاطع هذه الهجمات مع القنوات ، حيث يستخدم المتسللون المكالمات الهاتفية والرسائل القصيرة والرسائل المباشرة على وسائل التواصل الاجتماعي والدردشة. يمكن للمستخدم المستهدف تلقي الاتصالات في قناة واحدة للبدء ، يليها تدفق الاتصالات في القنوات الأخرى. هذه محاولات لتعثر المستخدم وإبراز مصداقية أكبر.

تستدعي قنوات الهجمات الموسعة مظلة موسعة للحماية من البريد الإلكتروني لتغطية جميع القنوات. يعد الدفاع ضد الهندسة الاجتماعية أمرًا صعبًا بشكل خاص لأن الرسائل لا تحتوي على تهديدات صريحة (روابط أو مرفقات ضارة) حتى الخطوة الأخيرة من الهجوم.

مع زيادة مستوى المخاطر من هذه الهجمات ، قد تجد الشركات الصغيرة والمتوسطة صعوبة في الاحتفاظ بالتأمين الإلكتروني ، وهو الاتجاه التالي.

تنمو متطلبات تغطية التأمين على الإنترنت

يتطور التأمين الإلكتروني في مشهد التهديدات الجديد. أصبح الحصول على التغطية أو الاحتفاظ بها أكثر تكلفة وصعوبة. على نحو متزايد ، من المتطلبات الأساسية للتغطية أن تثبت الشركات أنها تتمتع بمستوى مناسب من الحماية. مع عدم وجود معيار في الصناعة حول ماهية هذا الأمر ، قد تجد الشركات صعوبة في تلبية هذا المطلب.

لإثبات أن المنظمة لا تمثل مخاطر غير قابلة للتأمين ، فإنها تحتاج إلى زيادة قاعدة أمانها التكنولوجية ، والتأكد من وجود مصادقة قوية وتقديم الشهادات عند توفرها. إذا استعانت الشركة بمصادر خارجية لتكنولوجيا المعلومات ، فستتوقع من مزودها توفير أمان قوي. يشمل نوع الشهادات التي يجب البحث عنها في شريك السحابة ISO 27001 و SOC 1 و 2 و 3 ، بالإضافة إلى الامتثال الخاص بالصناعة ، مثل دعم HIPAA للكيانات التي تغطيها الرعاية الصحية. إذا تمكنت المنظمة من إثبات هذه الأشياء ، فقد ترى خيارات تغطية أفضل.

عند التفكير في تقنيات الحماية المناسبة تمامًا لتقليل المخاطر الأمنية للشركات الصغيرة والمتوسطة ، فإن الذكاء الاصطناعي (الذكاء الاصطناعي) والتعلم الآلي (ML) مثيران للاهتمام بشكل خاص والاتجاه التالي الذي يجب مراعاته.

ينضج دور الذكاء الاصطناعي في الحماية من التهديدات

أصبح الذكاء الاصطناعي تقنية مهمة لتحسين العديد من العمليات التجارية. يعتبر نموذج التعلم المستمر الخاص بها وثيق الصلة بشكل خاص بتهديدات الأمان المتغيرة ، مما يجعلها أكثر فاعلية في الرد على مشهد التهديدات المتغير باستمرار. نتيجة لذلك ، فإنه يوفر دفاعًا معززًا مستمرًا بمرور الوقت ، ويحدد الهجمات المتطورة ويحميها. هذه التقنية ضرورية لاكتشاف الهجمات التي تقع خارج نطاق التهديدات التي تمت تجربتها سابقًا.

هجمات التصيد التقليدية هي هجمات واسعة النطاق تستخدم تهديدًا محددًا. يمكن لتصفية البريد الإلكتروني التي تبحث عن هذا التهديد معالجة ومنع الهجمات بسرعة. ما لن يصادفه هو مخططات تصيد فريدة ومخصصة يتم نشرها لشركة معينة أو فرد في تلك الشركة.

يتجاوز المتسللون تصفية البريد الإلكتروني باستخدام المواقع الاجتماعية مثل LinkedIn للحصول على أسماء الموظفين ، وهو أمر يسهل القيام به ، ثم إرسال رسائل مصممة اجتماعيًا لا تتضمن روابط أو مرفقات منبهة. ثم يقومون بتحديد الموظفين الآخرين وتقديم التصيد الاحتيالي عبر البريد الإلكتروني والقنوات الأخرى. إنه ليس هجومًا جماعيًا ، لذا فمن غير المرجح أن يتم التعرف عليه من خلال تصفية البريد الإلكتروني. يمكن أن يكون الذكاء الاصطناعي مفيدًا في هذا السيناريو لأنه يبني صورة لما هو “طبيعي” لشركة معينة لاكتشاف الاتصالات غير العادية بشكل أفضل.

مرة أخرى ، يسلط هذا الموقف الضوء على أن كل مستخدم وشركة جذابة للقراصنة الذين يعتمدون على الشركات الصغيرة والمتوسطة التي لديها تدابير دفاعية أضعف.

يجب أن يكون استخدام الذكاء الاصطناعي كشبكة أمان على قائمة أولويات الشركات الصغيرة. إنها الآن أقل تكلفة ويمكن الوصول إليها بسهولة أكبر. لذا ، فإن حاجز الحصول عليها أقل بكثير.

بنية الثقة الصفرية: القضاء على الثقة الضمنية

تعمل بنية الثقة الصفرية على تحديث نماذج الأمان التقليدية التي تعمل على افتراض عفا عليه الزمن بأن كل شيء داخل الشبكة جدير بالثقة. في هذا الإطار ، بمجرد دخول المستخدم إلى الشبكة ، يمكنه الوصول إلى أي شيء واستخراج البيانات.

الثقة الصفرية تلغي الثقة الضمنية وتطبق التحقق المستمر. يتطلب إنشاء بنية عدم الثقة في الشبكة الرؤية والتحكم في حركة مرور البيئة والمستخدمين. يتضمن مثل هذا النطاق تحديد ما هو مشفر ومراقبة حركة المرور والتحقق منها واستخدام MFA.

مع أمان الثقة الصفري ، تقوم المؤسسات بمراجعة كل شيء وتوحيد جميع تدابير الأمان وإنشاء خط أساس. نظرًا لأن العديد من الشركات تمر بتحولاتها الرقمية الخاصة ، سنشهد زيادة في اعتماد هذا النهج.

يجب أن يكون الأمن السيبراني مرنًا لمواجهة التهديدات

كل هذه الاتجاهات مترابطة وتثبت أن الدفاع الإلكتروني الحديث يجب أن يكون مرنًا وقابلاً للتكيف لمواجهة التهديدات الجديدة والمتطورة – فضلاً عن التهديدات القديمة. تحتاج الشركات الصغيرة والمتوسطة إلى شركاء يركزون على الأمان للاستضافة السحابية والتطبيقات للحفاظ على حدودها وتقليل المخاطر في العام المقبل وما بعده.

أليكس سميث هو نائب رئيس إدارة المنتجات في Intermedia Cloud Communications.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى