تكنولوجياسلايدر

مجرمو الإنترنت يستعدون لشن هجمات الكترونية بداية العام الجديد

بعد تغير أسلوب العمل بشكل جذري في 2020

كتب كمال ريان

مع اقتراب نهاية العام الحالي والدخول في عام جديد، يستعد مجرمو الإنترنت لشن هجمات جديدة لإحداث اضطرابات على مستوى قطاع التقنية في العام الجديد،  بعد  تغير أسلوب العمل بشكل جذري في عام 2020.  و تحول ملايين الموظفين للعمل عن بُعد في غضون أسابيع قليلة، ولهذا توسعت الأنظمة التقنية ليكون بمقدورها معالجة هذا التحول الكبير في أسلوب العمل. المشكلة لا تكمن في العمل عن بُعد، بل في حجم البيانات المتبادلة التي شهدت تغييراً كبيراً وأصبحت حركة هذه البيانات مختلفة للغاية دفعة واحدة فور ظهور التوجهات الجديدة. ولذلك من المتوقع أن نشهد موجة من حالات الإعلان عن خروقات أمنية بمجرد أن تتعرف الشركات على شكل جديد من هذه الخروقات الأمنية.وفي هذا السياق كشفت شركة شيب سيكيوريتي التابعة لشركة F5، وعلى لسان ممدوح علّام المدير العام لشركة F5 في السعودية ومصر والبحرين، عن أبرز توقعاتها للأمن السيبراني للعام 2021، وأبرز ما جاء فيها:

ازدياد عمليات الاحتيال بشكل واسع مما يشكل عبئاً كبيراً على حلول الحماية  

شهدت الأدوات التي يستخدمها المحتالون على شبكة الإنترنت تطورات كبيرة على مدى السنوات الخمس الماضية، في الوقت الذي باتت فيه أدوات الحماية والدفاع الحالية تبدو بأنها قديمة وتحتاج لمزيد من التطوير. كما اكتشف المهاجمون أن بإمكانهم تجاوز الأدوات الأمنية وخطوط الدفاع مثل حلول المصادقة متعددة العوامل من خلال محاكاة وتقليد ضحاياهم. ولاتزال الأدوات التي تستفيد من مثل هذا النوع من الثغرات في مهدها، لكنها سوف تجبر الشركات على إعادة تقييم دفاعاتها عندما تصل مرحلة النضوج. 

الطابعات ثلاثية الأبعاد تشكل تحدياً جديداً لأدوات الحماية القائمة على المعلومات البيومترية

تحولت الطابعات ثلاثية الأبعاد من آلات متخصصة للغاية بتكلفة تصل لآلاف الدولارات إلى منتجات يمكن أن تكون أرخص من أجهزة ألعاب (النينتندو). وبصمات الأصابع والوجوه المطبوعة ثلاثية الأبعاد التي يمكنها اجتياز عمليات المصادقة البيومترية لم تعد ضرباً من الخيال العلمي المستقبلي، بل باتت هذه التوجهات قاب قوسين أو أدنى لأن تتحول إلى حقيقة، بل إن الأمر لن يحتاج إلى أخذ عينات عالية الجودة من الضحية. حيث تعتمد عملية المصادقة البيومترية على الاحتمالات وتوافقها بشكل محدد، وقد يبدو ما يعرف بـ “المفتاح الرئيسي” القابل للطباعة أشبه بسلسلة مفاتيح من الأجزاء القابلة للتركيب أكثر من كونه نسخة طبق الأصل عن وجه شخص أو بصمة إصبع.

وسائل الحماية تتحول نحو الأجهزة الطرفية

أصبح من البديهي أن لا ننتظر وصول التهديدات عبر شبكة الإنترنت ليتم صدها عند آخر محطة على الشبكة. سيكون ذلك هدراً للموارد بما فيها ميزانيات الإنفاق كما هو الإنترنت. وعليه فإن تحويل نشر حلول الحماية مثل أدوات الحماية من الهجمات المؤتمتة (البوتات) والمصادقة على البيانات نحو الأجهزة الطرفية هو الخيار البديهي ومن شأن ذلك التخفيف من تكاليف توفير نطاق الشبكة والوقت اللازم لمعالجة البيانات.

لغة البرمجة رست Rust وأداة تنسيق متصفحات الويب Wasm تغيران من طريقة حماية التطبيقات

أداة تنسيق متصفحات الويب Wasm هي عبارة عن رمز تنسيق ثنائي بدأ على شكل أداة بديلة لتنفيذ البرامج لمتصفحات الويب وتكملة للغة البرمجة جافا سكريبت. وقد تحولت أداة Wasm إلى طريقة سلسة ومميزة لتنفيذ التنسيقات الثنائية على الخوادم والأجهزة الطرفية ومتصفح الويب أينما كان. وأحدثت لغة البرمجة رست Rust في الوقت نفسه تغييراً واضحاً خصوصاً مع تركيزها على حماية الذواكر، وهي السبب وراء مشكلات الحماية الأكثر خطورة، كما تعتبر هذه اللغة الأفضل في دعم أداة التنسيق Wasm. الجمع ما بين لغة البرمجة رست Rust وأداة Wasm يوفر إمكانية واعدة لإحداث تغيير جذري على مستوى تطوير التطبيقات.