أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019

يعتبر استباق المجرمين الإلكترونيين أمرًا بالغ الأهمية عندما يتعلق الأمر بحماية بيانات الشركة والعميل، لكن ذلك يكون ممكنًا فقط إذا كنت تتمتع بسيطرة محكمة على اتجاهات الأمن الإلكتروني على المدى القصير والطويل.

ووفقًا لشركة أكاماي تكنولوجيز Akamai Technologies فإن البوتات الأكثر ذكاءً والسحابة المعقّدة ومخاطر إنترنت الأشياء وأنظمة البيانات سوف تستولي على محادثات مجلس الإدارة.

وفيما يلي ملخص لاتجاهات الانترنت لعام 2019 من قبل من شركة أكاماي تكنولوجيز، والتي تعتقد أنها سوف تحدث اضطرابات في العام المقبل تمامًا كما في العام الذي مضى:

تزداد الهجمات الإلكترونية وتحدث ببطء

تشهد المؤسسات زيادة في الهجمات الإلكترونية، لكن هذه الأخيرة سوف تكون “منخفضة وبطيئة”، وليس على شكل حوادث “صاخبة” مثل هجمات DDoS.

وتسعى الهجمات “المنخفضة والبطيئة” التي أطلقتها شبكات البوت نت إلى البقاء بعيدة عن الأنظار لأطول فترة ممكنة، وذلك لسرقة أكبر قدر ممكن من البيانات.

وغالبًا ما تتخذ هذه الهجمات شكل هجمات إقحام بيانات الاعتماد الاحتيالية، حيث يتم استخدام بيانات الاعتماد المسروقة للوصول إلى الحسابات المرتبطة وسرقة بيانات شخصية إضافية مثل العناوين وتفاصيل الدفع.

وتحتاج الشركات من أجل حماية نفسها إلى اعتماد حلول إدارة البوتات التي من شأنها تحديد أنواع البوتات المختلفة وتصنيفها والاستجابة لها.

وتستخدم هذه التقنية الكشف عن البوتات المستند إلى السلوك والتحليل المستمر للتهديدات لتمييز الأشخاص عن البوتات.

البوتات تتجاوز الحركة البشرية على الويب

مع تطور البوتات أكثر فأكثر، سوف تشكل البوتات أكثر من 50 في المئة من حركة الويب، ولاحظت شركة أكاماي تكنولوجيز أن 43 في المئة من جميع محاولات تسجيل الدخول تأتي من شبكات البوت نت الضارة.

ومن المتوقع أن ترتفع هذه النسبة مع تزايد انتشار هجمات إقحام بيانات الاعتماد الاحتيالية والهجمات “المنخفضة والبطيئة”، بحيث تتمكن البوتات الأكثر تطوّرًا من محاكاة السلوك البشري بدقة على الإنترنت.

ويصعب هذا الأمر من إمكانية اكتشاف أنشطتها ومنعها بواسطة حلول البوتات، وتعتبر أدوات إدارة البوتات الفعالة ضرورية لمعالجة هذا التهديد، فهي قادرة على استخدام المعلومات السياقية مثل عناوين IP وبيانات سلوك المستخدم السابقة لتحديد ما إذا كان الزائر بوتًا أم بشريًا والاستجابة وفقًا لذلك.

الاستراتيجيات متعددة السحاب تؤدي إلى تعقيد إدارة الأمن

تواجه الشركات التي تعتمد استراتيجيات متعددة السحاب تحديات معقدة بشكل متزايد لضمان تطبيق الأمن بشكل ثابت وفعال عبرها جميعًا.

ومع توقع شركة جارتنر أن يشكل تعدد السحاب الاستراتيجية السحابية الأكثر شيوعًا في العام المقبل، يجب على المؤسسات التي نجحت في تأمين سحابة واحدة أن تكرر الأمر نفسه عبر كل مجموعتها السحابية للتأكد من تصحيح كل الثغرات من دون استثناء.

ومع وجود الكثير من الشركات التي تشهد بالفعل “تسريبات” أو انتهاكات لحلول الموردين الفرديين، فإننا نتوقع من الشركات أن تبحث عن حلول أمنية تستند إلى السحابة لتبسيط عمليات النشر والإدارة عبر المؤسسة.

المستهلكون يستمرون في تفضيل الراحة على الأمن

بالرغم من زيادة الوعي بشأن انعدام الأمن في أجهزة إنترنت الأشياء، سيستمر ملايين المستهلكين في تجاهل المخاطر وشراء واستخدام الأجهزة التي تفتقر إلى حلول أمنية شاملة، من أجهزة تعقّب اللياقة البدنية إلى الأجهزة المنزلية الذكية.

ويؤدي ذلك إلى تعزيز البوتات التي تستخدم بالفعل لاستهداف الشركات، ومن المتوقع أنه بحلول عام 2020، سيشمل أكثر من 25 في المئة من هجمات المؤسسات المحددة إنترنت الأشياء IoT، وذلك بالرغم من أن إنترنت الأشياء سيشكل 10 في المئة فقط من ميزانيات أمن تكنولوجيا المعلومات.

وفي حين أن بعض الحكومات بدأت بتطبيق معايير الأمن للأجهزة المتصلة، إلا أن هذا القطاع لا يزال بعيدًا كل البعد عن تأمين الأجهزة بشكل مناسب.

الأسواق الآسيوية تبدأ بتطبيق الأمن الإلكتروني

بعد إطلاق اللائحة العامة لحماية البيانات الأوروبية GDPR في شهر مايو الماضي، بالإضافة إلى تعليمات خدمات الدفع المنقّحة PSD2 والإصلاح الأمني الأوسع نطاقًا، أصبح الاتحاد الأوروبي رائدًا في الدعوة إلى تطبيق أنظمة إلكترونية أقوى.

ومن المرجح أن يستمر ذلك، حيث بدأت بعض البلدان الآسيوية تحذو حذو الاتحاد الأوروبي من خلال تنفيذ أنظمتها الخاصة، ونتوقع أن يرتفع عددها في عام 2019.

وبينما تظهر بعض البلدان مثل الصين قوتها كمنافسين رقميين للغرب، تتصدر القضايا المتعلقة بتنظيم البيانات وحمايتها جداول أعمال الحكومة.

وتجدر الإشارة إلى أن بعض الدول الآسيوية عارضت أنظمة البيانات في الماضي، لكن الخروقات البارزة تحث على اتباع نهج أكثر استباقية لأنظمة البيانات.

الأمن الإلكتروني يستبدل بالمرونة الإلكترونية

تتوقف المؤسسات الذكية في عام 2019 عن اعتبار الأمن الإلكتروني وظيفة منفصلة يؤديها قسم تكنولوجيا المعلومات، بل ستعتمده كوضع تعنى به الشركة بكاملها.

ويعرف هذا المفهوم باسم “المرونة الإلكترونية”، وهو يجمع بين مجالات أمن المعلومات واستمرارية الشركة والمرونة، ويهدف إلى جعل الأنظمة آمنة بطبيعة تصميمها، بدلاً من اعتبارها مسألة ثانوية.

ويساعد هذا الإجراء المؤسسات في التركيز على قدرتها على مواصلة تنفيذ العمليات التجارية على الرغم من تعرضها لأي هجمات أو حوادث إلكترونية.

مقاربة انعدام الثقة الأمنية تتدخل للقضاء على شبكات VPN الخاصة بالشركات

شكلت الشبكات الخاصة الافتراضية VPN لسنوات طويلة الركيزة الأساسية لإمكانية الوصول عن بعد المصادق عليه.

ولكن مع انتقال التطبيقات إلى السحابة، يتوسع نطاق التهديدات وتتنوع متطلبات الوصول، وبالتالي، يجب تغيير نهج “الكل أو لا شيء” للأمن.

وتأتي مقاربة انعدام الثقة الأمنية لتوفر الأمن الذي يليق بالقرن الحادي والعشرين، حيث يتم وضع كل تطبيق في حاوية ويتطلب مصادقة منفصلة.

وتلجأ الشركات في عام 2019 بشكل متزايد إلى اعتماد إطار عمل سحابي للوصول إلى التطبيقات المتكيفة استنادًا إلى الهوية والحماية المستندة إلى السحابة من التصيد الاحتيالي والبرامج الضارة وبرامج الفدية، ما يساعد في تحسين تجربة المستخدم وإعلان نهاية شبكات VPN

تقنية البلوك تشين تستبدل العملات المشفرة بالمدفوعات التقليدية

يربط معظم الأشخاص اليوم تقنية سلسلة الكتل أو البلوك تشين blockchain بالعملات المشفرة والنهاية الأقل شرعية للمدفوعات عبر الإنترنت.

وتعمل شبكات الدفع المستندة إلى تقنية البلوك تشين على الانتقال في عام 2019 إلى الطريقة التقليدية بشكل صحيح لتمكين معاملات الدفع الخاصة بالجيل التالي من التطور بسرعة.

ويمكن للأمن المتأصل المدمج في تقنية البلوك تشين أن يسهل عملية الدفع عبر الإنترنت ويحد من الاحتكاك ويزيد السرعة ويحسن تجربة المستخدم.

ويتوقع في السنة القادمة رؤية البنوك ذات الأسماء التجارية وشركات التمويل الاستهلاكي تعتمد المزيد من أنظمة الدفع الأساسية التي تعمل بتقنية البلوك تشين، مع قابلية عالية للتوسع والسرعة.

البوابة العربية للأخبار التقنية أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019

إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنية

from البوابة العربية للأخبار التقنية https://ift.tt/2Qg8dmF
via IFTTT

ليست هناك تعليقات:

إرسال تعليق

يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014