الأمن السيبراني: أهم 10 مجالات والتحديات المستمرة

مع ازدياد اعتماد العالم الرقمي، أصبح مجال الأمن السيبراني حيويًا ومتنوعًا.

فيما يلي ملخص لأهم عشرة مجالات ضمن هذا القطاع الواسع:

1- تقنيات blockchain ودفاتر الأستاذ الموزعة: رغم مزاياها العديدة، تواجه تقنية "بلوكتشين" التحديات المتعلقة بالأداء والأمان.

تبحث الدراسات الحديثة مثل [OHIE](https://www.

sciencedirect.

com/science/article/pii/S1666939X2030158X)، عن حلول لتحسين التعامل مع الضغط الكبير دون المساس بجوانب الأمان الأساسية.

2- أمان الأنظمة وتعرّف الهجمات الخبيثة: طور الباحثون [HOLMES](https://ieeexplore.

ieee.

org/document/8785717)، وهو نظام قوي يستطيع تحديد مجموعة واسعة من هجمات APT (Advanced Persistent Threats).

يعمل النظام عبر الربط بين أحداث مختلفة داخل الشبكة باستخدام رسم بياني للأحداث المرتبطة (Provenance Graph)، مستوحياً الفكرة من نظم إدارة الأحداث والمعلومات الأمنية المعروفة باسم SIEM.

3- أمان الهاتف المحمول: تُسلِّط دراسة[Permissions](https://dl.

acm.

org/doi/abs/10.

1145/3394171.

3401556) الضوء على نقاط ضعف كبيرة في سياسات الترخيص الخاصة بنظام التشغيل Android، حيث حددت أكثر من 50 طريقة محتملة يمكن للمطوّرين الاستفادة منها للحصول على بيانات حساسة.

تستخدم الأبحاث الأخرى أساليب ديناميكية وعن طريق التحليل الثابت لتحديد هذه المشكلات وخلق فرص لإصلاحها.

دروس مستفادة من برمجة Google Chrome

برغم شهرته بمستهلك موارد الطاقة بكثافة، إلا أن برنامج تصفح الإنترنت الشهير غوغل كروم يوفر رؤى هائلة حول أفضل ممارسات التصميم والبناء البرمجي الصحيح.

فهو مثال جيّد لاستخدام العمليات الفرعية (Child Processes) للعزل الذاتي عند تشغيل وظائف خارجية قابلة لبروز ثغرات أمنية من خلال امتداداتها المختلفة والتي تخضع لسيطرة مطورين خارجيين أيضًا!

وهذا يساعد في منع انتشار أي خلل قد يحدث إلى بقية التطبيق مما يؤدي لانقطاع الخدمة المفاجئ ("Crash").

وبالتالي فإن إدارة عمليات الجهاز بشكل فعال - بما فيها بدء وإنهاء وحفظ حالة العملية وفصل الإجراءات الحرجة عنها – تعد أمرا محظورا وجانبا أساسيا مهما للغاية للإدارة الآمنة للنظم المتحركة والمعقدة اليوم.

---

11 نظرات