من أبرز ما تميز به العام 2015 هو ادعاءات بائعي البرامج الأمنية بقدرتهم على منع الاختراقات الالكترونية المتقدمة، في حين أنهم في الواقع لم يتمكنوا من تحقيق ذلك. وتميز العام المذكور أيضاً بأن الشركات قد باتت تتفهم الحاجة إلى المراقبة والدفاع عن بيئاتها الرقمية بطرق مبتكرة وغير مسبوقة، ولكنها استمرت في جعل برامجها الأمنية مرتكزة بشكل أساسي على نفس التكنولوجيات والسيناريوهات التي كانت تستخدمها في السابق، على أمل الحصول على نتائج مختلفة، إلا أنها لم تتصرف على نحو مغاير.



شهد العام 2015 استمرار تطور الهجمات الإلكترونية بوتيرة أسرع من مستوى قدرة معظم الشركات على كشفها والتصدي لها. وما كان يعتبر على أنه هجوم "متقدم" في السنوات الماضية قد أصبح اليوم سلعة تتيح دس البرمجيات الخبيثة وشن الهجمات عن طريق ثغرات أمنية غير مكتشفة، تتوفر بسعر لا يتعدى ثمن تذكرة السينما. وعلى غرار هذه المعطيات المثيرة للقلق، يكمن التأثير الأكبر في عدم اكتشاف أو فهم طبيعة الإصدارات البرمجية الخبيثة. ومن ضمن تلك التهديدات الأكثر أهمية، ما يعرف باسم التهديدات الإلكترونية التي تشن هجمات تنطوي على طرق اختراق متعددة وتستخدم برنامج الباب الخلفي (Backdoor) لضمان مواصلة محاولات الاختراق. وبالتالي فإن الرقابة غير المكتملة لحالات الاختراق قد أصبحت تشكل فشلاً ذريعاً.



لقد بدأنا نشهد تقدما في بعض المجالات وذلك بالتزامن مع تحول الاستثمارات الأمنية من التركيز على الوقاية، إلى إيلاء اهتمام أكبر ومتوازن بتحسين وتنمية قدرات الرقابة والتتبع والاستجابة. لقد اصبح من الشائع القول بأن الاختراقات الأمنية هي شيء محتوم ولا يمكن تجنبه، وبأن إجراء تتبع أسرع وأكثر دقة لحالات الاختراق هو الحل الوحيد للتغلب على تلك المشكلات مستقبلاً، إلا أن العديد من الشركات تحاول القيام بهذه المهام المختلفة جدا عن طريق استخدام التكنولوجيات والعمليات المتوفرة لديها، وغير المصممة أو القادرة على تلبية تلك الاحتياجات. نورد لكم تالياً، بعضاً من الاتجاهات الناشئة التي يحتاجها القطاع والشركات المعنية لكي تكون على استعداد لمواجهة المخاطر المحتملة في العام 2016:



1. التلاعب بالبيانات الاستراتيجية وتعطيلها - ستدرك الشركات شيئاً فشئياً بأن بياناتها ليست فقط عرضة للاستخدام غير المصرح به وحسب، ولكنه يتم التلاعب بها وتحريفها أيضاً. تشكل البيانات المحرك الدافع لصنع القرارات بالنسبة للافراد وأنظمة الكمبيوتر. عندما يتم التلاعب بتلك البيانات على نحو غير معروف، فسيتم صنع هذه القرارات استناداً إلى بيانات مزيفة وغير حقيقية. فكروا في العواقب المريعة المحتملة في حال استخدام البيانات المحرّفة ضمن جملة من العمليات وأنظمة التحكم وعمليات التصنيع.



2. تزايد الهجمات على مزودي خدمات التطبيقات - عندما تشعر الشركات بمزيد من الارتياح تجاه نموذج "كخدمة - as a Service"، تصبح العديد من تطبيقاتها وبياناتها الأكثر أهمية وحساسية مستقرة في السحابة. ويشكل تجمع هذه البيانات الصادرة عن العديد من الشركات هدفاً مغرياً لمجرمي الإنترنت وعصابات التجسس الإلكتروني. لذا، يتطلب الأمر من الشركات إجراء تقييم أعمق وأكثر دقة في المخاطر الناشئة عن خدمات الطرف الثالث.



3. القرصنة الإلكترونية وسطح الهجوم -  وفقاً للتعليق السابق الذي ذكرته، أود القول بما أن أدوات وخدمات الهجوم الإلكتروني قد أصبحت تباع وتشترى كسلعة على نحو متزايد، فإن تكلفة شن هجمات على إحدى الشركات تتراجع بشكل كبير، مما يفسح المجال لشن المزيد من الهجمات التي لا تتخذ من الربح المالي هدفاً رئيسياً لها. وغالباً ما ينضم إلى مجموعات قراصنة الإنترنت المتمرسين، مثل Anonymous، عصابات إلكترونية أخرى أقل خبرة منهم في هذا المجال نسبياً. وبالتالي، تحتاج الشركات إلى أن تدرك أمراً مهما وهو أن المكاسب المالية لم تعد الدافع الوحيد والأكبر لبعض من خصومها. ينبغي على مدراء العمليات الأمنية والمخاطر تكوين فهم أعمق لجوانب لا تقتصر فقط على نوع التهديدات، بل تشمل أيضاً معرفة نوع الأصول المستهدفة لديها وسبب ومكان وطريقة استهدافها.





4. أنظمة التحكم الصناعي المدفوعة إلى نقطة الانهيار -
  ارتفع حجم حالات اختراق الأنظمة التي تتحكم بالعمليات في قطاعات المواد الكيميائية والكهرباء والمياه والنقل بمقدار 17 ضعفاً على مدى السنوات الثلاث الماضية. وقد أدى ظهور أجهزة الاستشعار الآلي المتصلة بمنتجات "إنترنت الأشياء" إلى تفاقم هذه الأمور. إن تنامي استخدام التكنولوجيا الإلكترونية لشن الهجمات الإرهابية، إلى جانب القراصنة الإلكترونيين وغيرهم من العصابات، بالإضافة إلى الثغرات الأمنية الموجودة في أنظمة التحكم الصناعي عموماً، و كذلك التأثير المحتمل لتعطيل محطات توليد الكهرباء أو محطات معالجة المياه (على غرار هالو كاليفورنيا)، يجعل حالات اختراق أنظمة التحكم الصناعي في العام 2016 أمراً يثير مخاوف حقيقية ويزيد من احتمال وقوعه.



5. بوادر تحسن في قطاع الأمن -  إن قطاع الأمن يفيض بتدفقات من رأس المال الاستثماري، ونتيجة لذلك، أجريت  استثمارات متسرعة وغير سديدة في استراتيجيات وتكنولوجيات لا تعدو عن كونها زوبعة في فنجان. ومع استمرار تطور ونضج البرامج الأمنية المستخدمة في الشركات، تصبح الأخيرة أكثر إدراكاً بأن الإدعاء بقدرتها على منع الهجمات الإلكترونية المتقدمة ليس سوى ضرب من الخيال. نتوقع أن نرى تحسناً ملحوظاً في قطاع الأمن، خصوصاً مع تزايد فهم الشركات لطبيعة الهجمات المتقدمة التي تشكل الدافع وراء قيامها باتخاذ قرارات الاستثمار في الحلول الأمنية.