بالتزامن مع تنامي معدل الخروقات الأمنية تتزايد أعداد الهجمات المختلفة إلى جانب التقنيات والعمليات المتبعة للوقاية منها، إلا أن التهديدات الكبرى التي ستبرز خلال السنوات القليلة المقبلة من المرجح أن تنبثق من عمليات الاختراق الحالية المعروفة من قبل الخبراء في مجال الأمن.
وتؤكد أولى توقعاتنا المذكورة أدناه على حقيقة أن الهجمات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة، وفيما يلي قائمة بافتراضات التخطيط الاستراتيجية الأخرى المطروحة من قبل مؤسسة الدراسات والأبحاث العالمية جارتنر، وذلك حتى عام 2020:
1 - بحلول العام 2020، سيتواصل استغلال 99% من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل، حيث ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها، ورغم أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضا عن التخفيف من حدتها.
2 - بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات «الظل» وهي حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة، حيث تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم، لذا يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات «الظل»، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
3 - بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة بنسبه 20% من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات، حيث ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.
4 - بحلول العام 2020، ستعمل 40% من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.
5 - بحلول العام 2020، سيتم دمج 80% من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية، لذلك يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.
6 - بحلول العام 2018، سيرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضا عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60%، لكن يجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجيا إلى المحتوى الأصلي.
7 - بحلول العام 2019، ستحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40%، مرتفعة بذلك عن حصتها الحالية التي تبلغ 10%، لذا ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة. ورغم أن اللوائح والتشريعات ستعوق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.
8 - بحلول العام 2019، سيتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55%، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة، لكن يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة، وذلك من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقا للقدرات الحيوية والتحليلية.
9 - بحلول العام 2018، أكثر من 50% من مصنعي تجهيزات تقنيات إنترنت الأشياء لن يصبحوا قادرين على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة، لذا يتعين على الشركات تحديد مخاطر المصادقة والتوثيق، وتلبية متطلبات تأمين وضمان الهوية، وتوظيف المقاييس المعنية.
10 - بحلول العام 2020، أكثر من 25% من الهجمات المعرفة على الشركات ستتم من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10% فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات، لذا ينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز على تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقا لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.