خبراء: انترنت الأشياء البوابة الأكبر لقراصنة المعلومات
توقعات للأمن المعلوماتي حتى 2020
10
توقعات للأمن المعلوماتي حتى 2020
10
الثلاثاء - 27 سبتمبر 2016
Tue - 27 Sep 2016
كشفت شركة الدراسات وأبحاث السوق جارتنر عن أبرز 10 توقعات أمنية حتى 2020، حيث يؤكد أول التوقعات على حقيقة أن الهجمات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة.
وتتزايد أعداد الهجمات المختلفة بالتزامن مع تنامي معدل الخروقات الأمنية، إلا أن التهديدات الكبرى التي ستبرز خلال السنوات القليلة المقبلة من المرجح أن تنبثق من عمليات الاختراق الحالية المعروفة، خاصة في مجال انترنت الأشياء المتعلق بتشغيل كافة الأجهزة الموصولة بالانترنت بخلاف الحواسيب.
وفيما يلي قائمة بافتراضات الأمن الالكتروني في المرحلة المقبلة:
1 تواصل استغلال 99% من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل بحلول 2020، حيث ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها، ومن الأسهل والأكثر اقتصادية إصلاحها، عوضا عن التخفيف من حدتها.
2 تستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات «الظل» (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة)، حيث تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتها على إنجاز مهامها وأعمالها، لذلك يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات «الظل»، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
3 تدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20% من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات بحلول 2018.وينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الانترنت عند الحاجة.
4 تعمل 40% من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار والفحص والتشخيص والحماية بحلول 2020، حيث سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps.
5 دمج 80% من الصفقات الجديدة الخاصة بوسطاء الوصول الآمن القائم على السحابة مع جدران حماية الشبكة وبوابة المواقع الالكترونية الآمنة ومنصات جدران حماية المواقع الالكترونية بحلول 2020.ورغم أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب.
6 يرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة، عوضا عن الاستفادة من خيارات الطرف الثالث من 20% إلى 60% بحلول 2018.وترتفع تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، ويجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجيا إلى المحتوى الأصلي.
7 تحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40%، مرتفعة بذلك عن حصتها الحالية التي تبلغ 10% بحلول 2019.
ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة، وذلك مع اختفاء عدد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، ورغم أن اللوائح والتشريعات ستعوق موجة تنامي هذه الممارسات ينبغي على الشركات التكيف مع الوضع الحالي.
8 يتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55%، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة بحلول 2019.وتعد كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماما، لذلك يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة.
9 عدم تمكن أكثر من 50% من مصنعي تجهيزات تقنيات انترنت الأشياء على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة بحلول 2018.ويفتح تغيير هيكلية المؤسسات القائمة لمواكبة تقنيات انترنت الأشياء الباب على مصراعيه أمام مختلف أنواع التهديدات، ويعزز كذلك من خطر التهديدات القديمة. ويتعين على الشركات تحديد مخاطر المصادقة والتوثيق.
10 يتم أكثر من 25% من الهجمات المعروفة على الشركات من خلال تقنيات انترنت الأشياء، على الرغم من أن تقنيات انترنت الأشياء لا تمثل سوى 10% فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات بحلول 2020.
وتفضل شركات التوريد، بالتزامن مع نمو موجة استخدام تقنيات انترنت الأشياء، سهولة الاستخدام على مستوى الأمن. وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.
وتتزايد أعداد الهجمات المختلفة بالتزامن مع تنامي معدل الخروقات الأمنية، إلا أن التهديدات الكبرى التي ستبرز خلال السنوات القليلة المقبلة من المرجح أن تنبثق من عمليات الاختراق الحالية المعروفة، خاصة في مجال انترنت الأشياء المتعلق بتشغيل كافة الأجهزة الموصولة بالانترنت بخلاف الحواسيب.
وفيما يلي قائمة بافتراضات الأمن الالكتروني في المرحلة المقبلة:
1 تواصل استغلال 99% من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل بحلول 2020، حيث ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها، ومن الأسهل والأكثر اقتصادية إصلاحها، عوضا عن التخفيف من حدتها.
2 تستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات «الظل» (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة)، حيث تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتها على إنجاز مهامها وأعمالها، لذلك يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات «الظل»، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
3 تدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20% من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات بحلول 2018.وينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الانترنت عند الحاجة.
4 تعمل 40% من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار والفحص والتشخيص والحماية بحلول 2020، حيث سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps.
5 دمج 80% من الصفقات الجديدة الخاصة بوسطاء الوصول الآمن القائم على السحابة مع جدران حماية الشبكة وبوابة المواقع الالكترونية الآمنة ومنصات جدران حماية المواقع الالكترونية بحلول 2020.ورغم أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب.
6 يرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة، عوضا عن الاستفادة من خيارات الطرف الثالث من 20% إلى 60% بحلول 2018.وترتفع تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، ويجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجيا إلى المحتوى الأصلي.
7 تحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40%، مرتفعة بذلك عن حصتها الحالية التي تبلغ 10% بحلول 2019.
ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة، وذلك مع اختفاء عدد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، ورغم أن اللوائح والتشريعات ستعوق موجة تنامي هذه الممارسات ينبغي على الشركات التكيف مع الوضع الحالي.
8 يتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55%، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة بحلول 2019.وتعد كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماما، لذلك يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة.
9 عدم تمكن أكثر من 50% من مصنعي تجهيزات تقنيات انترنت الأشياء على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة بحلول 2018.ويفتح تغيير هيكلية المؤسسات القائمة لمواكبة تقنيات انترنت الأشياء الباب على مصراعيه أمام مختلف أنواع التهديدات، ويعزز كذلك من خطر التهديدات القديمة. ويتعين على الشركات تحديد مخاطر المصادقة والتوثيق.
10 يتم أكثر من 25% من الهجمات المعروفة على الشركات من خلال تقنيات انترنت الأشياء، على الرغم من أن تقنيات انترنت الأشياء لا تمثل سوى 10% فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات بحلول 2020.
وتفضل شركات التوريد، بالتزامن مع نمو موجة استخدام تقنيات انترنت الأشياء، سهولة الاستخدام على مستوى الأمن. وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.