أشار تقرير صادر عن بوز ألن هاملتون، إلى أن استمرار تطوير التكنولوجيا ونشرها في جميع أنحاء منطقة الشرق الأوسط وشمال إفريقيا، يواكبه تنامي التهديدات السيبرانية كعمليات الغش لسحب البيانات وهجمات منع الحصول على الخدمة وتعريض البيانات للاختراق، مما يمثل تحدياً للشركات والمنظمات.
ولكي تتمكن المؤسسات من مواجهة هذه التهديدات، ستحتاج إلى تحويل مقاربتها للأمن السيبراني، من مجرد التركيز على الامتثال الأمني إلى تطوير ثقافة شاملة للأمن الاستباقي عبر النطاق الأوسع للمؤسسة.
ويُبرز التقرير حول توقعات التهديدات السيبرانية لعام 2019 في منطقة الشرق الأوسط وشمال إفريقيا أهم توجّهات التهديدات التي ينبغي أن تكون المنظمات في المنطقة على علم بها، لكي تتمكّن من منع حوادث الأمن السيبراني، وتجنب الضرر بالسمعة والخسائر المالية الناجمة عن الانتهاكات، والحفاظ على الوعي الأمني في بيئة التهديد المتغيرة.
وقال زياد نصرالله، مدير مشاريع في بوز ألن هاملتون: ينبغي أن يستمر المدافعون السيبرانيون في المنطقة، في توقّع الهجمات السيبرانية والتخطيط لها وهي الناتجة عن تقنيات ناشئة مثل الذكاء الاصطناعي. إن الفهم الدقيق لأفضل الممارسات والاستراتيجيات الداخلية لتخفيف الضرر في القطاع أمر مهم لمكافحة الهجمات السيبرانية. ويشمل ذلك التخطيط الاستباقي، ودمج الكشف عن التهديدات المعزز بالمعلومات السيبرانية، وتأمين الشبكات وقواعد البيانات، وإجراء عمليات مسح منتظمة للثغرات الأمنية.
وأضاف جاي تاونسند، مدير مشاريع في بوز ألن هاملتون: حتى الهجمات السيبرانية الصغيرة قادرة على إحداث أضرار كبيرة في الاقتصاد والسمعة. ينبغي أن تعتمد المؤسسات في منطقة الشرق الأوسط وشمال إفريقيا، إجراءات دفاع أكثر تطوّراً، تتضمن الابتعاد عن مراكز العمليات الأمنية التقليدية، والاستعاضة عنها بالاستثمار في مركز الدمج السيبراني.
التوجّهات والتوصيات للدفاع الاستباقي:
1 الاستعداد الدائم والحذر في لعبة الذكاء الاصطناعي
يتم نشر تقنية الذكاء الاصطناعي بشكل متزايد، من قبل الجهات الفاعلة التي تهدد العمليات السيبرانية، كاستخدام برامج ضارة معززة بالذكاء الاصطناعي لتجنّب عملية كشفها البرامج الضارة أو أتمتة هجمات القوى الضاربة. ومع ذلك، فإنه من أكثر التهديدات السيبرانية الناشئة التي يحرّكها الذكاء الاصطناعي، هو استخدام مقاطع الفيديو المشابهة بالشكل والمضللة بالمضمون، والتي تستغل أنظمة الذكاء الاصطناعي لإنشاء مقاطع فيديو يمكن تصديقها، ولكنها مزيفة، ويمكن استخدام مقاطع الفيديو هذه لنشر معلومات خاطئة ومضلّلة، وتشويه سمعة العلامات التجارية والمؤسسات أو إتلافها والكثير غيرها. وحيث إن فرق الأمن السيبراني وتقنية المعلومات هي نقاط الاتصال الأولى مع المحتوى المشبوه، فمن الضروري جداً أن تقوم هذه الفرق بمراقبة بيئة التهديد وأن يتم تدريبها على تحديد التهديدات بشكل استباقي ومتابعتها بالتعاون مع فرق إدارة المخاطر في المؤسسة.
2 إدراك مخاطر التجارة الإلكترونية
لطالما أشارت بوز ألن هاملتون وغيرها من الجهات، إلى أن تطبيقات الأجهزة النقّالة والمدفوعات الرقمية ومنصات التجارة الإلكترونية تتوسّع بشكل سريع في منطقة الشرق الأوسط وشمال إفريقيا. بالتوازي مع ذلك، تبحث منظمات الجرائم السيبرانية باستمرار، عن طرق جديدة للاستفادة النقدية من عملية سرقة المعلومات الحساسة الخاصة بشركات القطاع الخاص وعملائها. في إبريل 2018، أعلنت كريم، شركة النقل الشهيرة التي تقدّم خدماتها في بلدان المنطقة، أن جهات تهديد غير معروفة تمكّنت من الوصول إلى بيانات العملاء العائدة ل 14 مليون مستخدم. هذا الهجوم الناجح هو الأحدث في قائمة متنامية من الهجمات السيبرانية التي تُظهر ليس فقط البراعة التقنية للمجرمين السيبرانيين؛ بل أيضاً الاهتمام المتزايد باستهداف المنظمات في المنطقة. من المهم جداً التأكد من أن قواعد البيانات آمنة ومشفرة بشكل صحيح، وإجراء مسح منتظم للثغرات والامتثال، واعتماد تقنية لمنع الاختراق وتحديده.
3 الاستثمار في تعزيز البنية التحتية
الهجمات على كيانات «البنية التحتية الوطنية الحساسة»، تجذب المهاجمين المكلّفين من قبل الدول بسبب الأضرار المادية والاجتماعية والاقتصادية التي قد تسبّبها. إضافة إلى ذلك، فإن أسرار الصناعة ورأس المال الفكري التي تحتفظ بها الشركات العاملة في قطاعات «البنية التحتية الوطنية الحساسة» هي أهداف مربحة لكل من الجهات المكلّفة من قبل الحكومات والمجرمين السيبرانيين. لقد استهدف المخترقون منشآت النفط والغاز في المنطقة، وعلى الأخص في هجمات تريتون وشامون، فيما تتزايد حوادث التجسس السيبراني أيضاً، كما حصل في الانتهاكات السيبرانية للسدود ومنشآت المياه في الولايات المتحدة. لا بد أن تساهم الهندسة الآمنة المتعددة الطبقات لأنظمة المعلومات والتكنولوجيا التشغيلية، إضافة إلى مراقبة أمن الشبكة، في تحسين الدفاعات؛ حيث إن جهات التهديد تعزز هي أيضاً من قدراتها الهجومية. في هجوم تريتون، استهدفت البرامج الضارة، الأنظمة المجهزة للسلامة في واحدة من أكبر شركات النفط والغاز في منطقة الشرق الأوسط وشمال إفريقيا، مما سمح للمهاجمين بتحميل رموز خبيثة على الأنظمة المصابة. كان من الممكن أن يوفّر وجود المراقبة كشفاً مبكراً للهجوم، كما كان من الممكن أن تقوم الهندسة المحددة جيداً بحدّ قدرة المهاجمين على التنقل عبر البنية التحتية للشركة.
4 الاستعداد لتنامي التضليل على وسائل التواصل
إن الانتشار الواسع والمتنامي لتطبيقات وسائل التواصل الاجتماعية في المنطقة، يستحدث بيئة خصبة للتضليل. وتقوم كل من الكيانات المكلّفة من قبل الدول وجهات الجرائم السيبرانية بصقل ونشر التكتيكات والتقنيات والإجراءات اللازمة لتحريك الرأي العام والتأثير على عمليات صنع القرار وإلحاق الضرر بالشركات. تتراوح هذه الهجمات بين تنظيم الانتهاكات المستهدفة، متبوعة بتسريبات البيانات العامة إلى استخدام برامج لدفع التضليل على وسائل التواصل الاجتماعي. بينما كانت أخبار وسائل الإعلام حول التهديد قد ركّزت بشكل كبير على استخدام روسيا للمعلومات المضللة، قامت الدول والمجموعات حول العالم بتطوير سريع لأدوات مماثلة يمكن تحويلها بسرعة ضد الشركات والكيانات الأخرى. يجب أن يظل الأشخاص والمنظمات والحكومات في حالة تيقظ دائم للأضرار التي تلحق بالسمعة والعواقب المالية.
5 الحذر من المخاطر المرتبطة بإنترنت الأشياء
مع توسع بيئة إنترنت الأشياء، نظراً لزيادة اتصال الأجهزة بشبكة الإنترنت وانتشارها، فإن مساحة الهجوم المتنامية لإنترنت الأشياء تعني أن التهديدات باستغلال القطاع واستهدافه، تتصاعد بشكل متوازٍ. نقاط الضعف في أجهزة التوجيه اللاسلكي، مثل كلمات المرور الضعيفة وهشاشة عناصر التحكم الأمني، تجعل أجهزة التوجيه نقطة دخول رئيسية في البنية التحتية لتكنولوجيا المعلومات التي يمكن لجهات التهديد استغلالها لإصابة شبكات جهاز إنترنت الأشياء. الثغرات المعرّضة للاختراق السيبراني في شبكات إنترنت الأشياء، تشمل أجهزة التلفزيون الذكية والأجهزة المتصلة بشبكة الإنترنت والأجهزة المنزلية الذكية وغيرها. فقد تم استخدام هذا النوع من الهجمات لإنشاء شبكات الروبوت وإجراء التجسس السيبراني. الحماية من الهجمات التي تركز على إنترنت الأشياء، تتطلّب سياسات كلمة مرور قوية.