تتحرك التكنولوجيا بوتيرة سريعة ، ويجب أن تستمر أنظمة التشفير في التطور لمواكبة الجرائم الإلكترونية المتقدمة. يعد التشفير ضروريًا لحماية الأسرار التجارية وبيانات التعريف والمعاملات المالية والمعلومات الشخصية الحساسة والأشكال الأخرى من بيانات الملكية المخزنة رقميًا. ستعتمد حقبة جديدة في أمن المعلومات على مناهج جديدة للتشفير - مثل التشفير اللاحق الكمي ، وتوزيع المفاتيح الكمومية ، والتشفير المتجانس - جنبًا إلى جنب مع أساليب التشفير التقليدية السائدة. يجب وضع هذه الأساليب المتقدمة لضمان أمن المعلومات العالمي.
لقد عزز الوباء والعمل عن بعد اعتمادنا على تكنولوجيا الإنترنت ، ولا مجال للتراجع ، حيث يجلب التقدم الرقمي مخاطر جديدة على البيانات معها. أصبح المتسللون أكثر كفاءة في نهجهم للوصول إلى البيانات المحمية. في هذه المقالة ، سنلقي نظرة على التهديدات الجديدة للبيئة الرقمية ، بالإضافة إلى مناهج التشفير القادمة.
استمرار ظهور برامج الفدية
في هجمات الفدية ، يأخذ المتسللون بيانات الشركة ثم يقومون بتشفيرها حتى لا يتمكنوا من الوصول إليها بعد الآن. سيقوم مجرمو الإنترنت بعد ذلك بابتزاز الشركة من خلال التهديد بالكشف عن معلوماتها السرية ما لم يتم دفع فدية. في عام 2017 ، نمت هجمات برامج الفدية بشكل كبير. ومع ذلك ، في البيئة الحالية ، أصبح تهديد برامج الفدية أكثر خطورة مع تقدم التكنولوجيا.
تحديات جديدة من الذكاء الاصطناعي
أصبح الذكاء الاصطناعي والتعلم الآلي أكثر ثورية وقدرة. بينما يوفر الذكاء الاصطناعي إمكانات كبيرة للمنظمات لتحسين اكتشاف التهديدات ، فإن الابتكار والتطبيق الأكبر لهذه التكنولوجيا لهما آثار إيجابية وسلبية. تستخدم الشبكات الإجرامية الذكاء الاصطناعي لأتمتة هجماتها ، وتستخدم استراتيجيات مثل تسمم البيانات وسرقة النماذج للقيام بذلك.
زيادة التهديدات الداخلية strong>
في السنوات القادمة ، ستحتاج الشركات إلى إيلاء المزيد من الاهتمام لاحتمال التهديدات الداخلية وسرقة البيانات من قبل موظفيها. يجب التعامل مع التهديدات الداخلية بجدية وأن ينظر إليها على أنها مصدر قلق حقيقي من قبل مسؤولي الأمن ، ويجب طرح أسئلة مهمة حول ما إذا كانت الشركات لديها الأدوات المناسبة للكشف عنها وإيقافها.
الهجمات عن بُعد والسحابة
على الرغم من أن الخدمات السحابية تتمتع بالعديد من المزايا مثل المرونة والكفاءة وتوفير التكاليف ، إلا أنها تظل هدفًا بارزًا لمجرمي الإنترنت. ستحتاج المنظمات إلى تقييم الآثار الأمنية للحوسبة السحابية وتحديد أي نقاط ضعف في بنيتها التحتية الحالية.
تشفير يتحكم فيه المستخدم
سيكون الاتجاه المستقبلي المهم الأول هو كيفية تبني التشفير الذي يتحكم فيه المستخدم - أي الأنظمة التي يتمتع فيها المستهلكون أو المستخدمون النهائيون بالتحكم الكامل في مفاتيح تشفير البيانات وفك تشفيرها - عبر الأنظمة الأساسية والتطبيقات المستخدمة على نطاق واسع ، مثل واتساب و Signal . يعد اعتماد أنظمة التشفير التي يتحكم فيها المستخدم أحد الأشياء الرئيسية التي يتحدثون عنها في سياق "الظلام" ، وهو أمر تهتم به سلطات إنفاذ القانون حقًا. سيجعل التشفير الذي يتحكم فيه المستخدم الوصول إلى بعض البيانات أمرًا صعبًا أو مستحيل لتطبيق القانون. ومع ذلك ، كما أوضحت الدراسة ، لن يتم استخدام هذا التشفير في كل مكان نظرًا لأن العديد من المستخدمين لديهم متطلبات ومنهجيات تشفير مختلفة. يمكن قول الشيء نفسه لمقدمي الخدمة. يريد بعض العملاء معرفة أن معلوماتهم ستكون آمنة حتى إذا تم اختراق مزود الخدمة الخاص بهم.
التشفير الكم
يستخدم التشفير الكمي ، على عكس التشفير الرياضي ، فيزياء الكم لنقل بيانات آمنة وهو غير قابل للقرصنة حقًا. التشفير الكمي هو نهج قائم على ميكانيكا الكم لحماية توزيع مفاتيح التشفير المتماثل. توزيع المفتاح الكمي هو مصطلح أكثر دقة له (QKD). تم تصميم تقنيات QKD المختلفة للتأكد من أن أي متنصت يحاول مراقبة الفوتونات المرسلة قد يتسبب في تعطيل الإرسال. في السنوات القليلة المقبلة ، ستتطلب محطات العمل التي تحتوي على بيانات يجب أن تظل آمنة لفترات طويلة من الزمن بعد التشفير الأولي تشفيرًا ما بعد الكم. من الصعب للغاية بناء أجهزة الكمبيوتر الكمومية. لم يتم حتى الآن إنشاء أي جهاز يمكنه التفوق على أجهزة الكمبيوتر التقليدية ، على الرغم من المحاولات العديدة. لكن وفقًا للمقال ، قد تصبح الآلات الكمومية حقيقة واقعة في غضون السنوات العشر إلى العشرين القادمة.