مستقبل امن المعلومات خلل عام 2010

“أمن المعلومات” مصطلح أصبح متصدراً للمناقشات والحوارات التي تدور في العديد من المجالات بدءاً من المجالات العسكرية ومروراً بالمعاملات المالية وحتى في المواقع الالكترونية والمجلات. وقد أجرى موقع WWW.NETWORKWORL.COM  سلسلة من الحوارات حول موضوع “امن المعلومات” مع عدد من خبراء الأمن طلباً لإلقاء نظرة فاحصة على مستقبل تقنية المعلومات و البنية التحتية لشبكة الانترنت خلال عام 2010.
هاورد شميدت – مسئول أمن المعلومات السابق في موقع السداد الإلكتروني المشهور eBay ونائب الرئيس الأمريكي لشئون حماية البنية التحتية ورئيس مؤسسة ICSA المسئولة عن اختبار واعتماد المئات من شركات أمن المعلومات – ألقى نظرة على حالة التعاملات عبر شبكة الانترنت خلال تلك السنة. تتضمن الموضوعات التي ناقشها ما يلي:

1)    غزو البرمجيات الضارة للأجهزة المحمولة
سوف يشتد الخطر الذي تمثله البرمجيات الضارة على الأجهزة المحمولة والهواتف الذكية نتيجة لزيادة التطبيقات الموجهة لذلك النوع من الأجهزة بغرض تسهيل قدرة المستخدمين على القيام بأشياء أكثر ترتبط بالتجارة الالكترونية والسفر والمعاملات المالية. ومع الأخذ في الاعتبار شعور المستخدمين النهائيين بانخفاض درجة تعرض معاملتهم على الأجهزة المحمولة للخطر فلن يكن من السهل إقناعهم بالحاجة لاتخاذ تدابير حماية لأجهزتهم المحمولة كتلك الموجودة في الحاسبات المكتبية.

2)    تدعيم بنية الانترنت (السحابة) كأحد عوامل التمكين الأمني
شهدت الأعوام السابقة بعض أشكال حوسبة البنية الخاصة بالانترنت لكن عام 2010 سوف يشهد تبني المزيد من أشكال تلك الحوسبة في كل القطاعات. سوف يكون لبنية الشبكة دوراً مؤثراً في توفير فرص أفضل لتطوير أمن بنية الانترنت من خلال استخدام أفضل لإدارة وتقليل الثغرات بالإضافة إلى أساليب التوثيق والتشفير القوية وزيادة التركيز على الحقوق القانونية.

3)    اختبار البرامج
سوف تتطلب إجراءات الشراء المزيد من الاختبارات القوية للتطبيقات وبرامج التشغيل المثبتة في الذاكرة لضمان التقليل الشديد للثغرات الموجودة حالياً. بل قد يرتقى الأمر ليصل إلى مستوى بعض برامج الاعتماد لإظهار الوحدة بين أفضل الممارسات.

4)    الالتزام بالتوثيق ثنائي العناصر
سوف يشهد عام 2010 زيادة في استخدام التوثيق ثنائي العناصر من قبل المستخدمين النهائيين بمعنى أن تبني العديد من وسائل التوثيق ثنائي العناصر الموجودة سوف ينتهي بالتوثيق القوي ليصبح القاعدة وليس الاستثناء.

أما معامل الاختبار و الاعتماد في مؤسسة ICSA التي يرأسها شميدت فقد أصدرت توقعاتها لمستقبل أمن المعلومات خلال عام 2010 على النحو التالي:
1)    استمرار استخدام جدران الحماية المتوافقة مع مقبس التوصيل PCI
لا تزال سوق جدران الحماية الخاصة بتطبيقات الويب سوقاً صاعدة حيث تشهد بنية الانترنت إضافة المزيد منها على سبيل المثال تسعى شركة Gartner إلى انتهاء جهودها في مشروع Magic Quadrant الخاص بتحليل البيانات .

2)    نمو التهديدات الموجهة للأجهزة الطرفية المرتبطة بالشبكة
مع ازدياد عدد الأجهزة المتصلة بالشبكة تتزايد فرص إحداث الأضرار. وقد زاد الاقتصاد المضطرب هذا العام أعداد فسخ عقود الموظفين والمخاطر المترتبة على ذلك من

3)    زيادة التهديدات الموجهة للشبكات الاجتماعية
مع تزايد اتجاه حركة الأعمال نحو مواقع الشبكات الاجتماعية لتصل إلى العملاء ولتنشر الوعي بمنتجاتها فقد أصبحت البيانات الحساسة متوفرة ومعرضة للضرر بدرجة أكبر. وقد شهد العام الماضي 2009 انتشار واسع النطاق للدودة الإلكترونية المعروفة باسم KoobFace من خلال العديد من الشبكات الاجتماعية مثل Facebook و MySpace و Friendster و Twitter. مثال أخر هو الهجوم الذي حدث في شهر أكتوبر 2009 بواسطة أحد البرامج الخبيثة المعروف باسم Bredolab حيث أصاب ما يقرب من ثلاثة أرباع مليون من مستخدمي Facebook عن طريق إرسال رسائل كاذبة حول إعادة تهيئة كلمة المرور. لذلك يجب على أصحاب مواقع الشبكات الاجتماعية ومموليها لعب دور أكثر فاعلية في تثقيف المستخدمين بما يواجهونه من تهديدات مثل Bredolab.

4)    الكشف عن عيوب نظام التشغيل Windows 7
إن الانتشار الواسع لاستخدام نظام التشغيل ويندوز يجعله الهدف الرئيسي للتهديدات الخبيثة مثل الفيروسات والديدان الالكترونية وغيرها. والدليل على ذلك هو ما حدث في شهر ديسمبر 2009 عندما أصدرت شركة مايكروسوف Microsoft رقع تحديث لثلاثة عيوب برمجية خطيرة اكتُشفت في متصفح الانترنت Internet Explorer 8.

5)    اتجاه هجمات الاصطياد الالكتروني والرسائل غير المرغوبة نحو الأجهزة المحمولة
تصدر رسائل البريد غير المرغوبة من جميع أنحاء العالم إلا أن عام 2010 سوف يشهد تزايداً ملحوظاً في كمياتها الصادرة من قارة آسيا طبقاً لما لدى مؤسسة ICSA من تقارير أسبوعية حول مكافحة البريد غير المرغوب.

6)    برامج مجانية لمكافحة الفيروسات وظهور برامج الاحتيال عن طريق مكافحة الفيروسات
تمثل برامج مكافحة الفيروسات المجانية قيمة عظيمة في خفض العدد المتزايد لتهديدات البرمجيات الضارة لكن على المستخدمين توخي الحذر من الاحتيال باستخدام برامج مكافحة البرمجيات الضارة أو ما يعرف باسم Scareware التي سوف تستخدمها دوائر الجريمة المنظمة لاستغلال المستخدمين النهائيين وتعطيل حواسيبهم. وقد ظهر هذا النوع من برامج الاحتيال هذا العام على موقع جريدة New York Times الإلكتروني من خلال إعلانات مزيفة عن مكافحات فيروسات.

هذه المقالة ترجمة مختصرة للمقالة الأصلية الموجودة على الرابط التالي:
http://www.networkworld.com/cgi-bin/mailto/x.cgi?pagetosend=/news/2009/122109-ten-2010-it-security-predictions.html&pagename=/news/2009/122109-ten-2010-it-security-predictions.html&pageurl=http://www.networkworld.com/news/2009/122109-ten-2010-it-security-predictions.html&site=printpage

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً