مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أهم سبعة اتجاهات للأمن السيبراني في عام 2020


أصدرت شركة “TÜV Rheinland” تقريرها السنوي السابع حول اتجاهات الأمن السيبراني لعام ٢٠٢٠، وناقش التقرير، الذي يُعد ثمرة التعاون بين العديد من خبراء الأمن السيبراني على مستوى العالم، سبعة اتجاهات رئيسة للأمن السيبراني، كما سلط الضوء على أهمية تلك الاتجاهات في مواجهة التهديدات والهجمات على سلاسل التوريد الذكية للمعدات الطبية، ونقاط الضعف في أنظمة التشغيل خلال الوقت الراهن.

وأشار الباحثون وخبراء الأمن السيبراني في شركة “TÜV راينلاند” إلى ضرورة الإلمام بتلك الاتجاهات السبعة للأمن السيبراني للعام الجاري، وهي: 

١- الوصول إلى البيانات الشخصية ينطوي على خطر داهم ويؤدي لزعزعة استقرار المجتمع الرقمي

وفقًا لتقرير شركة TÜV Rheinland، ففي عام ٢٠١٧، طلبت الفرنسية “جوديث دوبورتيل” من شركة تطبيقات للمواعدة أن ترسل لها أي معلومات شخصية لديهم عنها، وردًا على ذلك، تلقت “دوبورتيل” وثيقة من ٨٠٠ صفحة تحتوي على عدم إعجابها بـ “فيسبوك”، وكذلك عمر الرجال الذين أبدت اهتمامها بهم، كما تضمنت تلك الوثيقة كل محادثة أجرتها عبر الإنترنت مع جميع جهات الاتصال المتطابقة البالغ عددها ٨٧٠ جهة اتصال منذ عام ٢٠١٣، وحسبما أشارت شركة TÜV Rheinland في تقريرها: “حقيقة أن جوديث دوبورتيل تلقت الكثير من البيانات الشخصية بعد عدة سنوات من استخدام تطبيق واحد تؤكد حقيقة أن حماية البيانات أصبحت الآن صعبة للغاية، وهذا مثال يوضح مدى قلة الشفافية الموجودة حول تأمين ومعالجة البيانات التي يمكن استخدامها  للحصول على صورة دقيقة لمصالح الفرد وسلوكه”.

٢- انتشار الأجهزة الذكية للمستخدمين بشكل أسرع مما يمكن تأمينه

كما يشير تقرير شركة TÜV راينلاند إلى أن تزايد عدد وأداء الأجهزة “الذكية” الفردية كل عام جعلها هدفًا جذابًا لمجرمي الإنترنت، ومع انتشار تلك الأجهزة الذكية يمكن أن يزيد الهجوم بسرعة مئات أو آلاف المرات.

٣- الاتجاه نحو امتلاك جهاز طبي يزيد من خطر حدوث أزمة صحية على الإنترنت

أشار تقرير الشركة أيضًا، أنه وعلى مدار العشر سنوات الماضية، تم ربط الأجهزة الطبية الشخصية بالإنترنت، مثل مضخات الأنسولين، وشاشات القلب، والجلوكوز، وأجهزة تنظيم ضربات القلب، وذلك باعتباره جزءًا من “إنترنت الأشياء الطبية” (IoMT)، وحدد الباحثون عددًا متزايدًا من نقاط الضعف في تلك البرامج وأظهروا جدوى الهجمات على هذه المنتجات، والتي يمكن أن تؤدي إلى هجمات موجهة على كل من الأفراد وفئات المنتجات بأكملها.

٤- المركبات والبنية التحتية للنقل أهداف جديدة للهجمات الإلكترونية

من خلال تطوير منصات البرمجيات والأجهزة أصبحت المركبات والبنية التحتية للنقل يرتبطان ببعضهما البعض بشكل متزايد، ويعيب على ذلك زيادة نقاط الضعف التي يمكن للمهاجمين استغلالها، فالهجمات الإلكترونية واسعة النطاق التي تستهدف النقل يمكن أن تؤثر، ليس فقط في سلامة مستخدمي الطرق من الأفراد، ولكنها يمكن أيضًا أن تؤدي إلى تعطل واسع النطاق لحركة المرور والسلامة الحضرية، وذلك كما ذكر تقرير شركة TÜV راينلاند.

٥- الهاكرز يستهدفون سلاسل الإمداد الذكية 

تعمل سلاسل الإمداد الذكية والروبوتات وإدارة البيانات الكبيرة على الاستفادة من أتمتة إنترنت الأشياء (IoT)؛ بهدف زيادة الكفاءة وخفض التكاليف، وكما ذكرت شركة TÜV راينلاند فإن سلاسل الإمداد الذكية تمثل وبشكل متزايد التخزين الظاهري لأي مكان يمكن أن يوجد فيه منتج أو مكوناته في أي وقت، وعلى الرغم من ديناميكية وفعالية سلاسل الإمداد الذكية إلا أنها أيضًا عرضة للهجمات الإلكترونية.

٦- تهديدات الشحن أصبحت حقيقة واقعية ولم تعد مجرد تهديدات نظرية  

أشار التقرير إلى أن العديد من جوانب الشحن يمكن أن تتعرض للهجوم، مثل الملاحة في السفن، واللوجستيات في الموانئ، وشبكات كمبيوتر السفن، وأن هناك أدلة كثيرة على أن بعض الدول ومجموعات من النشطاء يجربون الهجمات المباشرة على أنظمة الملاحة البحرية؛ حيث سبق وتم الإبلاغ عن هجمات نفذت على شبكات الكمبيوتر الخاصة بالسفن بهدف ابتزاز تلك السفن من أجل الحصول على فدية.

٧- نقاط ضعف الوقت الحقيقي في أنظمة التشغيل يمكن أن تنذر بنهاية عصر التصحيح

اكتشف “أرميس لابس”؛ في عام ٢٠١٩، 11 نقطة ضعفٍ خطيرة أطلق عليها (Urgent / 11) في الوقت الحقيقي لنظام التشغيل (RTOS) Wind River VxWorks، وكشف “لابس” عن تعرض ما يقدر بنحو ٢٠٠ مليون جهاز إنترنت الأشياء لخطر هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE) نتيجة ستة من هذه العيوب فقط، وأشار إلى أن هذا المستوى من الضعف يمثل تحديًا كبيرًا؛ لأنه غالبًا ما يكون مخفيًا في عدد كبير من المنتجات، بحيث لا تلاحظ المنظمات وجود نقاط الضعف هذه، ومن ثم، وفي ضوء ذلك، فلن يكون إجراء تثبيت آخر التحديثات الأمنية دائمًا فعالًا، كما يتوقع التقرير.


المصدر: Securitymagazine: Top Seven Cybersecurity Trends in 2020


بعد قراءة الموضوع يمكنك معرفة المزيد عن الكلمات الآتية:


5G Apple Google iPhone oppo آبل آيفون أبل أمازون أمن المعلومات أندرويد إنترنت الأشياء إيلون ماسك الأمن السيبراني الإنترنت البطارية البيانات التكنولوجيا الذكاء الاصطناعي الروبوتات الزراعة السيارات الكهربائية الصين الطاقة الفضاء المدن الذكية المملكة المملكة العربية السعودية الهواتف الذكية تطبيق تطبيقات تقنية تويتر تيسلا جوجل سامسونج سيارة عالم التكنولوجيا فيروس كورونا فيسبوك كورونا مايكروسوفت ناسا هاتف هواوي


الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.