أشار تقرير صادر عن "بوز ألن هاملتون"، إلى أن استمرار تطوير التكنولوجيا ونشرها في جميع أنحاء منطقة الشرق الأوسط وشمال أفريقيا، يواكبه تنامي التهديدات السيبرانية كعمليات الغش لسحب البيانات وهجمات منع الحصول على الخدمة وتعريض البيانات للاختراق، مما يمثل تحدياً للشركات والمنظمات.
ولكي تتمكن المؤسسات من مواجهة هذه التهديدات، ستحتاج إلى تحويل مقاربتها للأمن السيبراني من مجرد التركيز على الامتثال الأمني إلى تطوير ثقافة شاملة للأمن الاستباقي عبر النطاق الأوسع للمؤسسة.
ويُبرز التقرير حول توقعات التهديدات السيبرانية لعام 2019 في منطقة الشرق الأوسط وشمال إفريقيا أهم توجّهات التهديدات التي ينبغي أن تكون المنظمات في المنطقة على علم بها لكي تتمكّن من منع حوادث الأمن السيبراني، وتجنب الضرر بالسمعة والخسائر المالية الناجمة عن الانتهاكات، والحفاظ على الوعي الأمني في بيئة التهديد المتغيرة.
وقال مدير مشاريع في بوز ألن هاملتون زياد نصرالله: "ينبغي أن يستمرّ المدافعون السيبرانيون في المنطقة في توقّع الهجمات السيبرانية والتخطيط لها وهي الناتجة عن تقنيات ناشئة مثل الذكاء الاصطناعي".
وأضاف: "أن الفهم الدقيق لأفضل الممارسات والاستراتيجيات الداخلية لتخفيف الضرر في القطاع أمر قيّم لمكافحة الهجمات السيبرانية. ويشمل ذلك التخطيط الاستباقي، ودمج الكشف عن التهديدات المعزز بالمعلومات السيبرانية، وتأمين الشبكات وقواعد البيانات، وإجراء عمليات مسح منتظمة للثغرات الأمنية".
فيما قال مدير مشاريع في "بوز ألن هاملتون" جاي تاونسند: "حتى الهجمات السيبرانية الصغيرة قادرة على إحداث أضرار كبيرة في الاقتصاد والسمعة. ينبغي أن تعتمد المؤسسات في منطقة الشرق الأوسط وشمال أفريقيا إجراءات دفاع أكثر تطوّراً، تتضمن الابتعاد عن مراكز العمليات الأمنية التقليدية، والاستعاضة عنها بالاستثمار في مركز الدمج السيبراني Cyber Fusion Centre".
وتابع: "هذا النموذج من المراكز يركّز على كشف التهديدات، وهو معزز بعملية كشف التهديد في الوقت الحقيقي وتعلم بكشف النشاطات وملاحقتها وتسهّل التنسيق التكتيكي السريع. وبدلاً من اعتماده كلياً على الأدوات، يستفيد المركز من التقنيات المتطورة لتعزيز العنصر الإنساني من خلال الأتمتة والتنسيق بين إجراءات الأمن السيبراني. إضافة إلى ذلك، يعزز المركز ثقافة التعاون والاختبار المستمرّ والتعلّم عبر الفرق داخل وخارج المركز".
واستعرضت "بوز ألن هاملتون" التوجّهات والتوصيات التالية المتعلّقة بالتهديد السيبراني للدفاع الاستباقي، ومنها الاستعداد الدائم والحذر في لعبة الذكاء الاصطناعي، حيث يتم نشر تقنية الذكاء الاصطناعي بشكل متزايد من قبل الجهات الفاعلة التي تهدد العمليات السيبرانية، كاستخدام برامج ضارة معززة بالذكاء الاصطناعي لتجنّب عملية كشفها البرامج الضارة أو أتمتة هجمات القوى الضاربة.
ومن أبرز التوجهات كذلك، إدراك مخاطر التجارة الإلكترونية، حيث أشارت بوز ألن هاملتون وغيرها من الجهات إلى أن تطبيقات الأجهزة النقّالة والمدفوعات الرقمية ومنصات التجارة الإلكترونية تتوسّع بشكل سريع في منطقة الشرق الأوسط وشمال إفريقيا. بالتوازي مع ذلك، تبحث منظمات الجرائم السيبرانية باستمرار عن طرق جديدة للاستفادة النقدية من عملية سرقة المعلومات الحساسة الخاصة بشركات القطاع الخاص وعملائها.
كما تشمل أيضاً، الاستثمار في تعزيز البنية التحتية الحساسة، حيث إن الهجمات على كيانات "البنية التحتية الوطنية الحساسة" Critical National Infrastructure CNI تجذب المهاجمين المكلّفين من قبل الدول بسبب الأضرار المادية والاجتماعية والاقتصادية التي قد تسبّبها.
وتضم التوجهات أيضاً، الاستعداد لتنامي التضليل على وسائل التواصل الاجتماعي، حيث إن الانتشار الواسع والمتنامي لتطبيقات وسائل التواصل الاجتماعية في المنطقة يستحدث بيئة خصبة للتضليل.
كما تشمل كذلك، توخي الحذر من المخاطر المرتبطة بإنترنت الأشياء، مع توسع بيئة إنترنت الأشياء (IoT) نظراً لزيادة اتصال الأجهزة بشبكة الإنترنت وانتشارها.
ولكي تتمكن المؤسسات من مواجهة هذه التهديدات، ستحتاج إلى تحويل مقاربتها للأمن السيبراني من مجرد التركيز على الامتثال الأمني إلى تطوير ثقافة شاملة للأمن الاستباقي عبر النطاق الأوسع للمؤسسة.
ويُبرز التقرير حول توقعات التهديدات السيبرانية لعام 2019 في منطقة الشرق الأوسط وشمال إفريقيا أهم توجّهات التهديدات التي ينبغي أن تكون المنظمات في المنطقة على علم بها لكي تتمكّن من منع حوادث الأمن السيبراني، وتجنب الضرر بالسمعة والخسائر المالية الناجمة عن الانتهاكات، والحفاظ على الوعي الأمني في بيئة التهديد المتغيرة.
وقال مدير مشاريع في بوز ألن هاملتون زياد نصرالله: "ينبغي أن يستمرّ المدافعون السيبرانيون في المنطقة في توقّع الهجمات السيبرانية والتخطيط لها وهي الناتجة عن تقنيات ناشئة مثل الذكاء الاصطناعي".
وأضاف: "أن الفهم الدقيق لأفضل الممارسات والاستراتيجيات الداخلية لتخفيف الضرر في القطاع أمر قيّم لمكافحة الهجمات السيبرانية. ويشمل ذلك التخطيط الاستباقي، ودمج الكشف عن التهديدات المعزز بالمعلومات السيبرانية، وتأمين الشبكات وقواعد البيانات، وإجراء عمليات مسح منتظمة للثغرات الأمنية".
فيما قال مدير مشاريع في "بوز ألن هاملتون" جاي تاونسند: "حتى الهجمات السيبرانية الصغيرة قادرة على إحداث أضرار كبيرة في الاقتصاد والسمعة. ينبغي أن تعتمد المؤسسات في منطقة الشرق الأوسط وشمال أفريقيا إجراءات دفاع أكثر تطوّراً، تتضمن الابتعاد عن مراكز العمليات الأمنية التقليدية، والاستعاضة عنها بالاستثمار في مركز الدمج السيبراني Cyber Fusion Centre".
وتابع: "هذا النموذج من المراكز يركّز على كشف التهديدات، وهو معزز بعملية كشف التهديد في الوقت الحقيقي وتعلم بكشف النشاطات وملاحقتها وتسهّل التنسيق التكتيكي السريع. وبدلاً من اعتماده كلياً على الأدوات، يستفيد المركز من التقنيات المتطورة لتعزيز العنصر الإنساني من خلال الأتمتة والتنسيق بين إجراءات الأمن السيبراني. إضافة إلى ذلك، يعزز المركز ثقافة التعاون والاختبار المستمرّ والتعلّم عبر الفرق داخل وخارج المركز".
واستعرضت "بوز ألن هاملتون" التوجّهات والتوصيات التالية المتعلّقة بالتهديد السيبراني للدفاع الاستباقي، ومنها الاستعداد الدائم والحذر في لعبة الذكاء الاصطناعي، حيث يتم نشر تقنية الذكاء الاصطناعي بشكل متزايد من قبل الجهات الفاعلة التي تهدد العمليات السيبرانية، كاستخدام برامج ضارة معززة بالذكاء الاصطناعي لتجنّب عملية كشفها البرامج الضارة أو أتمتة هجمات القوى الضاربة.
ومن أبرز التوجهات كذلك، إدراك مخاطر التجارة الإلكترونية، حيث أشارت بوز ألن هاملتون وغيرها من الجهات إلى أن تطبيقات الأجهزة النقّالة والمدفوعات الرقمية ومنصات التجارة الإلكترونية تتوسّع بشكل سريع في منطقة الشرق الأوسط وشمال إفريقيا. بالتوازي مع ذلك، تبحث منظمات الجرائم السيبرانية باستمرار عن طرق جديدة للاستفادة النقدية من عملية سرقة المعلومات الحساسة الخاصة بشركات القطاع الخاص وعملائها.
كما تشمل أيضاً، الاستثمار في تعزيز البنية التحتية الحساسة، حيث إن الهجمات على كيانات "البنية التحتية الوطنية الحساسة" Critical National Infrastructure CNI تجذب المهاجمين المكلّفين من قبل الدول بسبب الأضرار المادية والاجتماعية والاقتصادية التي قد تسبّبها.
وتضم التوجهات أيضاً، الاستعداد لتنامي التضليل على وسائل التواصل الاجتماعي، حيث إن الانتشار الواسع والمتنامي لتطبيقات وسائل التواصل الاجتماعية في المنطقة يستحدث بيئة خصبة للتضليل.
كما تشمل كذلك، توخي الحذر من المخاطر المرتبطة بإنترنت الأشياء، مع توسع بيئة إنترنت الأشياء (IoT) نظراً لزيادة اتصال الأجهزة بشبكة الإنترنت وانتشارها.