تطور الأمن السيبراني

المادة التي كتبها:
  • الأعمال التجارية عبر الإنترنت
  • تحديث: أكتوبر 09 ، 2018

ليس هناك شك في أن آسيا هي واحدة من بؤر الوعي السيبراني القادمة والقادمة. تظهر الهجمات الرئيسية في الأخبار بشكل أكثر انتظامًا ، حيث يطرح المستهلكون أسئلة حول أمن تطبيقاتهم ، وسرعان ما يبدأ سريان اللوائح التنظيمية في الأسواق الإقليمية الرئيسية.

ولكن يبقى السؤال ، "ما هي الحالة الراهنة للأمن السيبراني في آسيا؟"

حسنا ، الجواب بسيط: الوعي الأمني ​​الآسيوي هو بضع سنوات وراء المنحنى. لفهم كامل لما يقترحه هذا البيان ، هناك حاجة إلى بعض التفسير حول كيفية تطور الوعي الأمني ​​داخل المجتمع.

أعتقد أن الوعي الأمني ​​يتطور على أربع مراحل:

  1. محيط الدفاع
  2. الإحالة كرادع
  3. الدفاع في العمق
  4. تسييل وتامين

المرحلة 1 - محيط الدفاع

إن القصص من الغرب الأمريكي المتوحش والغرب الأول لويلز فارجو في "الحدود الجديدة" هي المكان الأمثل لوصف هذه الظاهرة.

عندما انتقل المستوطنون لأول مرة غربًا ، اقتلعوا عائلاتهم وانتمائهم وكل ما عرفوه. تضمن هذا الاقتلاع ممتلكاتهم الثمينة ، والعملة ، وغيرها من الأشياء التي قد يستخدمونها للمقايضة. وبطبيعة الحال ، عندما يستقرون في منطقة ما ، يقوم المجتمع في نهاية المطاف ببناء بنك أو مخزن مركزي كمكان لتسهيل التجارة.

أصبحت جدران هذا المخزن المحيط في هذه القصة مع الأبواب إلى مبنى خشبي متهالك يعمل كجدران النارية بديلة. في بعض الأحيان يتم حراسة المداخل من قبل "الرجال بالأسلحة" ، ويعمل هؤلاء الحراس كنظام غير نظامي لمنع التسلل (IPS).

كلنا نعرف كيف تسير بقية القصة. يقوم جيسي جيمس بتقطيع مجموعته ويجلب قوة ساحقة لاقتحام الأبواب للبنك وسرقة كل الأموال. الضعف هنا هو قوة دفاعية يمكن التنبؤ بها. كل ما يحتاج إليه جيسي جيمس هو تنفيذ الاستغلال من خلال جلب المزيد من "الرجال مع الأسلحة" أكثر من حماية البنك.

إنها مشكلة مماثلة في الأمن السيبراني ؛ يجد أحد الخصوم ثغرة في منفذ مفتوح ، حيث يصنع استغلالًا لتطبيق الشبكة ، ولا يستغرق وقتًا طويلاً قبل سرقة البيانات. يمكنهم حتى استخدام نفس الاستغلال على العديد من الضحايا قبل اكتشاف الحل.

بعد سرقة البنوك ، يتفاعل المجتمع مع الغضب. هذا هو الوقت الذي يبدأ فيه الانتقال إلى المرحلة 2 حيث يتم إنفاق كل الجهود على التعرف على الأشرار واللحاق بهم. في الأمن السيبراني. النتيجة الرئيسية التي توصل إليها المجتمع في نهاية المرحلة 1 هي أن الدفاعات المحيطة المتوقعة وقلة قدرات الاستجابة الفعالة أدت إلى التعرض لهجمات متكررة.

10 أكبر حوادث خرق تم الإبلاغ عنها حتى الآن (المصدر: تريند مايكرو).

المرحلة 2 - الإحالة باعتبارها رادعًا

والآن وقد تم تأسيس شركة بيرميتر ديفنس كإستراتيجية أمنية وقائية غير فعالة ، يبدأ المجتمع في بناء منظمات وأدوات وأدوات جديدة لتحديد الأشخاص السيئين. وكان رد الغرب المتوحش على جيسي جيمس ومجموعات إجرامية مماثلة وكالة المخبر الوطني بينكرتون. كانت مهمتهم معرفة كل شيء يستطيعونه حول جيسي جيمس ، والقبض عليه ، وبالتالي منع عمليات السطو على البنوك عن طريق السماح للآخرين السيئين يعرفون أنه سيتم القبض عليهم.

رأينا جميعًا كيف نجح ذلك أيضًا ؛ كان Pinkerton وكالة المباحث باهظة الثمن (الصوت مألوفة؟) ، وبعد القبض على جيسي جيمس ، واصلت عمليات السطو المصرفية. في الواقع ، كانت هذه المهنة رومانسية وتؤثر على قرن من الأفلام والروايات والأعمال الخيالية الأخرى. هذه الدرجة العالية من الدعاية عادة ما تؤدي إلى زيادة ملحوظة في جرائم مماثلة ، بغض النظر عن الصناعة.

يتمثل التأثير الصافي لهذا النوع من حملات الإحالة في أنه يصبح "رائعًا" لإجراء هذا النوع من النشاط. إن الإسناد كرادع هو إستراتيجية وقائية أخرى غير فعالة ، والمجتمع يعرف ذلك. تعمل الروادع إلى حد ما ولكن غالباً ما يكون لها تأثير معاكس خلال هذه المرحلة من التطور الأمني. إن الإسناد باعتباره التركيز الأساسي لاستراتيجية الأمان أمر مكلف جدًا ، وبغض النظر عما تجربه ، لا يزال الأشرار يسرقون أموالك.

المرحلة 3 - الدفاع في العمق

هذه المرحلة هي عندما تبدأ الأمور بالفعل في إثارة اهتمامك. يتم تأسيس قنوات الاتصال بين المؤسسات عبر قطاعات متعددة. يتم إنشاء العمليات لتخفيف المخاطر وينتقل المجتمع نحو استراتيجيات الأمان القائمة على الاستجابة.

البنوك الحديثة هي مثال رائع. هناك بالتأكيد جدران سميكة وزجاج أمان وحراس أمن تعمل كإجراءات وقائية ، لكن عمليات السطو على البنوك لا تزال تحدث. عندما تقوم بفحص وضع إجراءات الحماية المضادة والغرض منها في موقع فرع البنك ، يبدأ من الواضح أنها تعمل على زيادة قدرة الاستجابة إلى الحد الأقصى بدلاً من محاولة منع السرقة تمامًا (لأن ذلك غير ممكن).

وتدخل الجدران السميكة اللصوص من خلال مداخل محددة ، حيث يتم توجيه الكاميرات في الغالب إلى الداخل ، ويمتلك الصرافون أزرارًا للطوارئ يمكنهم الضغط عليها ، ويقوم البنك بتوظيف ضباط شرطة خارج الخدمة وموظفين أمنيين مدربين خصيصًا ليعملوا كحراس.

الجدران هي الجدران ، إذا كان يجب عليك الحصول عليها فقد تكون سميكة أيضًا. لكن الأشرار لا يزالون قادرين على العودة عبر شاحناتهم ، لذا فهم ليسوا فعالين في منع الجريمة كما يعتقد البعض. الغرض من الكاميرات هو تسجيل النشاط للمراجعة لاحقا ولتمكين التحقيق (استجابة). ترتبط أزرار طوارئ الصرافين بمراكز إرسال الشرطة بحيث يمكن للسلطات المحلية إرسال أفراد القطار لإخضاع الأشرار (الرد). إن الشرطة خارج الخدمة وحراس الأمن المدربين أكثر فائدة كمراقبين مدربين لأنهم يستطيعون تقديم إقرارات الشهود الموثوقة التي تشكل أدلة جوهرية لكل من الادعاء الجنائي ومطالبات التأمين (الاستجابة أيضا).

لا شيء من هذه التدابير المضادة سيمنع جميع عمليات السطو على البنوك. ومع ذلك ، مجتمعة وعلى مدى فترة كافية ، يمكن جمع أدلة كافية لبدء التحليلات التنبؤية. يتعرف المجتمع على المخططات التي تحد من عدد عمليات السطو ومقدار ما سيكلفه إذا تعرض البنك للسرقة. تتم مشاركة هذه البيانات مع سلطات إنفاذ القانون لإغلاق الأشرار ، ويتم تقاسمها مع البنوك الأخرى لمساعدتها في استراتيجياتها الأمنية ، والأهم من ذلك أنها تسهل التأمين.

المرحلة 4 - تسييل وتامين

المرحلة الأخيرة والأصعب في تحقيقها كمجتمع هي تحقيق الدخل. يتطلب عادة درجة عالية من التنسيق بين الحكومات والصناعة والمجتمع للعمل بفعالية.

يلزم جمع قدر كبير من البيانات ، ويجب العثور على النمذجة التنبؤية الصحيحة. وبمجرد حدوث ذلك ، ويمكن للتأمين أن يتحمل مخاطر الهجوم بشكل يمكن التنبؤ به ويتحمل التنبؤ به ، فقد تم تحقيق النضج الأمني.

التحديات مع تطور الأمن السيبراني

أحد العوامل الصعبة للأمن السيبراني هو المفاجأة التي ظهر بها المجال وإلى مدى سرعة تطوره.

تتطور تكنولوجيا الأمن السيبراني بطريقة مماثلة كما رأينا مع معدلات النمو المتباينة في تكنولوجيا الحرب القتالية الهجومية مقابل التكنولوجيا الدفاعية بين الحرب الثورية والحرب الباردة.

شاهدنا أسلحة هجومية تتطور من المسدسات إلى الأسلحة النووية ، لكن النتيجة الصافية للتكنولوجيا الدفاعية هي وضع أسقف فوق قلاعنا. كان من الواضح أن هناك الكثير من العمل في بناء قدرات استخباراتية وتحسين الجيوش ، وذلك لأن الاستراتيجيات الوقائية لا تعمل ، والاستراتيجيات المتجاوبة تفعل ذلك. من السهل أن تأخذ عش الدبابير من شجرة ، ولكن لا أحد يحب القيام بذلك بسبب الانتقام العنيف.

حالة الأمن السيبراني في الولايات المتحدة

الولايات المتحدة ، ككل ، في مكان ما في منتصف المرحلة 3 من الأمن السيبراني.

يمكننا التنبؤ ببعض الهجمات أو منعها دون غيرها ، وليس لدينا ما يكفي من البيانات حتى الآن لجعل الأمان الإلكتروني مجالًا عمليًا قابلًا لشركات التأمين. الصناعات ، مثل صناعة بطاقات الدفع (PCI)، تقترب من المرحلة 4. وهناك صناعات أخرى ، مثل شركات الطاقة ، في المراحل الأولى من الاستراتيجيات الأمنية القائمة على الاستجابات باستخدام الدفاع المتعمق.

معظم الشركات الناشئة في مجال الأمن السيبراني الممولة بشكل جيد في الولايات المتحدة اعتبارًا من سبتمبر 2017 (الائتمان: رؤى CB).

حالة الأمن السيبراني في آسيا

خارج نطاق الأمان ، تنقسم آسيا إلى نوعين من الأسواق ؛ الأسواق الناضجة والأسواق الناشئة.

غالباً ما تكون الأسواق الناضجة في آسيا في جزء من المرحلة 1 مع بعضها التي بدأت للتو في تنفيذ أمان المحيطات والبعض الآخر الذي يحاول إعداد مشاركة إقليمية للمعلومات. غالباً ما تعمل الأسواق الناشئة كمجتمعات تعتمد على النقد إلى حد كبير ، وأن أنواع مشاكل الأمن السيبراني التي تحلها فريدة في منطقتها ، فهي مرحلة ما قبل المرحلة 1.

إن سنغافورة هي المستورد الوحيد وقد تكون واحدة من أوائل البلدان التي حققت بالكامل مرحلة 4.

مثل المستوطنين الذين انتقلوا إلى الحدود الغربية للولايات المتحدة ، فإن الأدوات المخصصة والحلول المتداعية هي المعايير. من الشائع جدًا رؤية الأجهزة القديمة والتطبيقات القديمة غير المعقدة وحتى نواة نظام التشغيل غير الشائعة. ما هو أقل شيوعًا هو البنية التحتية القوية للشبكة ، والموظفين المهرة والقادرين ، وحتى الأجهزة القياسية مثل أجهزة USB.

وهذا يجعل من الصعب ، ولكن ليس من المستحيل ، توفير حلول تقنية لهذه الدول ، وبينما يمكنك تقديم الحلول ، فإن تلك المستخدمة في الأسواق الناضجة لن تعمل عادة. في معظم الأوقات ، يكون العملاء في هذا النوع من السوق الجاهزين هم الحكومات والمؤسسات البنكية وشركاء أجانب آخرون يقومون بأعمال تجارية إلى جانبك.

هذه التناقضات غالبا ما تجعل من الصعب ، ولكن ليس من المستحيل ، توفير حلول تقنية شاملة لهذه البلدان. الحلول التي تعمل عادة في الأسواق الغربية ، الناضجة ، لا تعمل عادة هنا. الاستثناء الشائع لهذا الاتجاه هو الصناعات مثل البنوك والحكومة والشركات مع الشركاء الأجانب.

من المحتمل أن بعض البلدان قد تحقق قفزات في الوعي الأمني ​​وتخطي المرحلة 1 أو المرحلة 2 من الدورة التطورية. ويرجع ذلك إلى مدى سرعة مشاركة المعلومات والحلول التقنية ونشرها. على سبيل المثال ، يمكن للسوق الناشئة ببساطة تكييف اللوائح القائمة التي تم تطويرها في أماكن أخرى دون الاضطرار إلى إجراء تحليل كامل ومتابعة العملية الإبداعية بأكملها نفسها.

يمكن للبلدان الآسيوية في كثير من الأحيان التحرك بسرعة من خلال Phases 1 و 2 ، حتى تخطيها بالكامل. ويمكن تحقيق ذلك عن طريق استخدام التقنيات والدروس من البلدان الأكثر تقدمًا لتنفيذ حلول أسرع وأرخص ، حيث لا داعي للقلق بشأن تطوير هذه الحلول واختبارها. على سبيل المثال ، يمكن للسوق الناشئة ببساطة تكييف اللوائح القائمة التي تم تطويرها في أماكن أخرى دون الاضطرار إلى إجراء تحليل كامل ومتابعة العملية الإبداعية بأكملها نفسها.

ككل ، آسيا تلتحق بالأسواق الحديثة. إن المعرفة والمهارة والتكنولوجيا بدأت تتدفق إلى المنطقة وتضافرت مع مجموعات أكثر تعليما ووعيًا ، وأتوقع أن نرى تقدمًا سريعًا عبر مراحل الأمن المختلفة.


حول المؤلف ، لي سلط

لي سولت هو المؤسس المشارك ورئيس قسم التكنولوجيا في Horangi سايبر الأمن.

يمكنك التواصل مع لي سولت في LinkedIn.

* إخلاء المسؤولية أعلم أن تمثيلات جيسي جيمس التاريخية مبالغة أو غير دقيقة. يتم التعرف على اسمه عالميا باعتباره لص البري الضفة الغربية ، لذلك فهو يروي قصة رائعة على سبيل المثال.

حول WHSR ضيف

كتب هذا المقال مساهٍ ضيف. وجهات نظر المؤلف أدناه هي خاصة به ، وقد لا تعكس آراء WHSR.