تقرير الاتجاهات متوفر على https://insights.tuv.com/cybersecurity-trends-2020

كولونيا ، ألمانيا ، 9 مارس 2020 / بي آر نيوزواير / — أصدرت شركة تي يو في راينلاند، الشركة الدولية الرائدة المزودة لخدمات الاختبار والتفتيش والترخيص، اليوم تقريرها السنوي الرابع حول اتجاهات الأمن السيبراني 2020. وهذا التقرير هو تعاون بين العديد من خبراء الأمن السيبراني الرائدين عالميا في تي يو في راينلاند، ويبحث سبعة اتجاهات في الأمن السيبراني ستكون ذات أهمية بحيث يتوجب الوعي بها في 2020. وتتضمن هذه الهجمات سلاسل التوريد الذكية، وتهديدات المعدات الطبية اماكن الضعف في أنظمة التشغيل في الوقت الحقيقي.

سبعة اتجاهات للأمن السيبراني للعام 2020 من محترفين عالميين بارزين

التطورات في مجال الأمن السيبراني مثيرة للقلق. فمع زيادة عدد الأجهزة الذكية في المنازل الخاصة، تزداد فرص مجرمي الإنترنت للهجوم. الوصول غير المتحكم فيه إلى البيانات الشخصية يفوض الثقة في المجتمع الرقمي. ويتم بشكل متزايد استهداف صناعة الخدمات اللوجستية والمركبات الخاصة من قبل المتسللين. يرى خبراء الأمن السيبراني في تي يو في راينلاند أنه يتوجب فهم هذه الاتجاهات في العام 2020. “من وجهة نظرنا، من الخطير بشكل خاص أن الجريمة الإلكترونية تؤثر بشكل متزايد على أمننا الشخصي واستقرار المجتمع ككل”، كما يقول بيتر لانر، نائب الرئيس التنفيذي للأعمال، رئيس قطاع خدمات الصناعة والأمن السيبراني فيتي يو في راينلاند. ويقول: “أحد أسباب ذلك هو أن الأنظمة الرقمية تجد طريقها إلى المزيد من المجالات في حياتنا اليومية. توفر الرقمنة العديد من المزايا – لكن من المهم أن تكون هذه الأنظمة وبالتالي الناس في مأمن من مثل هذه الهجمات.”

ينطوي الوصول غير المتحكم فيه إلى البيانات الشخصية على خطر زعزعة استقرار المجتمع الرقمي

في العام 2017، طلبت الفرنسية جوديث دوبورتيل من شركة تطبيقات للمواعدة أن ترسل لها أي معلومات شخصية لديها عنها. ورداً على ذلك، تلقت وثيقة من 800 صفحة تحتوي على ما ا أشرت عليه بـ “لايك” أو عدم “لايك” على فيسبوك، وعمر الرجال الذين أعربت عن اهتمامها بهم، وكل محادثة أجرتها عبر الإنترنت مع جميع الرجال الذين تواصلت معهم الـ 870 منذ العام 2013. وحقيقة أن جوديث دوبورتيل قد تلقت هذا الكم  من المعلومات الشخصية عنها بعد عدة سنوات من استخدامها تطبيقا واحدا تؤكد أن حماية البيانات أصبحت الآن صعبة للغاية. بالإضافة إلى ذلك، يوضح هذا المثال كم هو قليل حجم الشفافية الذي يتمتع به المستخدم لتأمين ومعالجة البيانات التي يمكن استخدامها للحصول على صورة دقيقة لاهتمامات الفرد وسلوكه.

تنتشر الأجهزة الذكية للمستهلكين بشكل أسرع مما يمكن تأمينه

تعد السماعات الذكية، أجهزة أجهزة تتبع اللياقة البدنية، الساعات الذكية، منظمات الحرارة، عدادات الطاقة، كاميرات الأمن المنزلية الذكية، الأقفال والأضواء الذكية والأضواء من أفضل الأمثلة المعروفة على التحول الديمقراطي الذي لا يمكن إيقافه على ما يبدو لـ “إنترنت الأشياء الكثيرة”. الأجهزة الذكية لم تعد مجرد ألعاب أو ابتكارات تكنولوجية. يتزايد عدد وأداء الأجهزة الفردية “الذكية” كل عام، لأن هذه الأنواع من الأجهزة أصبحت بسرعة جزءًا لا يتجزأ من الحياة اليومية. من السهل رؤية مستقبل يعتمد فيه الاقتصاد والمجتمع عليها، ما يجعلها هدفًا جذابًا للغاية لمجرمي الإنترنت. حتى الآن، كان التحدي الذي يواجه الأمن السيبراني هو حماية مليار خادم وحاسوب شخصي. مع انتشار الأجهزة الذكية، يمكن أن يزداد حجم الهجمات بسرعة بمئات أو آلاف المرات.

الاتجاه نحو امتلاك جهاز طبي يزيد من خطر حدوث أزمة لعافية الإنترنت

على مدى السنوات العشر الماضية، تم توصيل الأجهزة الطبية الشخصية مثل مضخات الأنسولين ومراقبة القلب والجلوكوز وأجهزة تنظيم ضربات القلب بالإنترنت كجزء من “إنترنت الأشياء الطبية.” في الوقت نفسه، حدد الباحثون عددًا متزايدًا من نقاط الضعف في البرامج وأظهروا جدوى الهجمات على هذه المنتجات للمجرمين. يمكن أن يؤدي هذا إلى هجمات مستهدفة على كل من الأفراد وفئات المنتج بالكامل. في بعض الحالات، يمكن أيضًا اعتراض المعلومات الصحية الناتجة عن الأجهزة. حتى الآن، كافحت صناعة الرعاية الصحية من أجل الرد على هذه المشكلة – خاصةً عندما تنتهي مدة صلاحية المعدات الرسمية. كما هو الحال مع العديد من أجهزة إنترنت الأشياء من هذا الجيل، كان التواصل أكثر أهمية من الحاجة إلى الأمن السيبراني. إن المهمة المعقدة لصيانة وإصلاح المعدات هي سيئة التنظيم، غير كافية أو غائبة تماما.

المركبات والبنية التحتية للنقل أهداف جديدة للهجمات الإلكترونية

من خلال تطوير منصات البرمجيات والأجهزة، ترتبط المركبات والبنية التحتية للنقل بشكل متزايد. توفر هذه التطبيقات للسائقين مزيدًا من المرونة والأداء الوظيفي، وقدرًا أكبر من الأمان على الطرق، ويبدو أنها لا مفر منها نظرًا لتطور المركبات ذاتية الدفع. والعيب في كل هذا هو العدد المتزايد من الثغرات الأمنية التي يمكن أن يستغلها المهاجمون – مع بعض الآثار الأمنية المباشرة. لا يمكن أن تؤثر الهجمات الإلكترونية الواسعة النطاق التي تستهدف النقل على سلامة مستخدمي الطرق الأفراد فحسب، بل يمكن أن تؤدي أيضًا إلى تعطل واسع النطاق لحركة المرور والسلامة الحضرية.

القراصنة يستهدفون سلاسل الإمداد الذكية ويحولونها إلى سلاسل “غبية

بهدف زيادة الكفاءة وخفض التكاليف، تعمل سلاسل الإمداد الذكية على الاستفادة من أتمتةإنترنت الأشياء والروبوتات وإدارة البيانات الضخمة – داخل الشركة ومع مورديها. تمثل سلاسل الإمداد الذكية بشكل متزايد التخزين الظاهري، حيث لم يعد المستودع مجرد مبنى مادي، ولكن أي مكان يمكن أن يوجد فيه منتج أو مكوناته في أي وقت. ومع ذلك، هناك إدراك متزايد بأن نموذج العمل هذا يزيد المخاطر المالية بشكل كبير، حتى مع حدوث اضطرابات بسيطة نسبيًا. سلاسل الإمداد الذكية ديناميكية وفعالة، ولكنها أيضًا عرضة للاضطرابات في العمليات. يمكن للهجمات الإلكترونية التعامل مع المعلومات الخاصة بالودائع. وبالتالي، فإن المكونات لن تكون حيث من المفترض أن تكون.

لم تعد تهديدات الشحن مجرد تهديد نظري بل حقيقة واقعة

في العام 2017، تم نقل البضائع التي يقدر وزنها بحوالي 10.7 مليار طن عن طريق البحر. على الرغم من التوترات الجيوسياسية والتجارية الحالية، من المتوقع أن تستمر هذه التجارة في النمو. هناك أدلة كثيرة على أن الدول تقوم بتجربة الهجمات المباشرة على أنظمة الملاحة البحرية. في الوقت نفسه، تم الإبلاغ عن هجمات تستخدم على شبكات الكمبيوتر للسفن واستخدام ذلك لابتزاز الفدية. توفر لوجستيات الموانئ منطقة تداخل ثانية من نقاط الضعف. هنالك العديد من جوانب الشحن التي يمكن أن تكون عرضة للهجوم مثل ملاحة السفن ولوجستيات الميناء وشبكة الكمبيوتر على السفينة. يمكن أن تنشأ الهجمات من الدول  أو المجموعات النشطة. وهذا يجعل المراقبة والفهم عاملا رئيسيا في الأمن السيبراني البحري الحديث.

نقاط الضعف في أنظمة التشغيل في الوقت الحقيقي يمكن أن تبشر بنهاية عصر الترقيع

تشير التقديرات إلى أنه بحلول عام 2025 سيكون هناك أكثر من 75 مليار جهاز متصل بالشبكة على إنترنت الأشياء، كل منها يستخدم حزمة البرامج الخاصة به. هذا، بدوره، يحتوي على العديد من المكونات المستوردة والمهددة بالانقراض. في العام 2019، اكتشفتمختبرات “أرميس” إحدى عشرة نقطة ضعف خطيرة (تسمى (“الـ 11 الخطرة”)في نظام التشغيل في الوقت الحقيقي (RTOS) Wind River VxWorks. . كشف ستة من هذه العيوب ما يقدر بنحو 200 مليون جهاز إنترنت الأشياء معرضة لخطر هجمات تنفيذ التعليمات البرمجية عن بعد.  يمثل هذا المستوى من الضعف تحديًا كبيرًا لأنه غالبًا ما يكون مخفيًا في عدد كبير من المنتجات. قد لا تلاحظ المؤسسات وجود نقاط الضعف هذه. في ضوء ذلك، لن يكون إجراء تحديثات برمجيات الأمن دائمًا فعالاً.

يمكن العثور على مزيد من المعلومات والتقييمات من تي يو في راينلاند حول تحديات العام 2020 في الورقة البيضاء لاتجاهات الأمن السيبراني 2020 على https://insights.tuv.com/cybersecurity-trends-2020

حول تي يو في راينلاند
تي يو في راينلاند هي واحدة من المؤسسات العالمية الرائدة الموفرة لخدمات الاختبار المستقلة التي تأسست قبل ما يقرب من 150 عاما. ويعمل لدى الشركة أكثر من  20,000 موظف حول العالم. وتبلغ عائداتها السنوية 2 مليار يورو.  ويقدم الخبراء المستقلون للشركة الجودة والسلامة للناس والتكنولوجيا والبيئة في جميع القطاعات الصناعية ومجالات الحياة تقريبا. تقوم شركة تي يو في راينلاند بفحص المعدات والمنتجات والخدمات الفنية، وتشرف على المشاريع والعمليات وأمن المعلومات للشركات. ويقوم خبراؤها بتدريب الأفراد في مجموعة واسعة من المهن والصناعات. لدى تي يو في راينلاند شبكة عالمية من المختبرات ومراكز الاختبار والتعليم المعتمدة لهذه الغرض.  أصبحت تي يو في راينلاند عضوا في الاتفاق العالمي للأمم المتحدة لتعزيز الاستدامة ومكافحة الفساد. منذ العام 2006. الموقع: www.tuv.com

Tag

Related Post