شريط الأخبار

اجندة الاحداث

تموزآب 2019أيلول
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
272829303112
3456789
10111213141516
17181920212223
24252627282930
31123456
دراسات وتحليلات
23% من الاختراقات الإلكترونية التي وقعت العام الماضي تقف وراءها جهات حكومية

تكنونيوز - دبي - أشارت دراسة جديدة لشركة إف 5 نتوركس إلى أن جماعات القرصنة المدعومة من حكومات بعض الدول لم تعد تهدف إلى تعطيل البنى التحتية الحساسة وحسب، بل أصبحت تسعى بشكل حثيث وراء الأسرار التجارية، حيث جرى رسم خطوط جديدة للمعارك الإلكترونية في أنحاء العالم، وتحتاج المؤسسات إلى تحديث أدواتها استجابة لذلك.
وفي إشارة ملفتة عن هذه التطورات، جاء تقرير اختراقات البيانات من شركة فيرايزون ليكشف عن ارتفاع حاد في عدد الهجمات التي ترعاها الدول، متجاوزة نسبة 12% لتصل إلى 23% من مجمل الاختراقات المحللة في العام الماضي. وأصبحت 25% من الاختراقات في الوقت الراهن مدفوعة بأنشطة التجسس الإلكتروني، بزيادة عن نسبتها السابقة البالغة 13%.
وأعادت دراسة لاحقة من جمعية صناعات الأمن والدفاع السويدية تكرار نسبة 25% ذاتها التي وردت في تقرير فيرايزون، إلا أنها ذهبت إلى فرد تفاصيل المسألة على مستوى كل القطاعات.
واللافت للنظر، أن 94% من مجمل الهجمات الحالية المستهدفة لقطاعات التصنيع تجري بدافع التجسس، وعادة ما تقع بغية سرقة أسرار تجارية أو ارتكاب أعمال تخريبية في المصانع.
وترى جمعية صناعات الأمن والدفاع السويدية أن الباحثين الأمنيين يبذلون 90% من وقتهم اليوم في تمحيص الهجمات المدفوعة بأغراض تجسسية - ذلك مقارنة بالسنوات العشر الماضية، حيث كانوا يمضون فترات زمنية مماثلة في التركيز على الحملات الإجرامية.
وتنطوي الآثار المالية الناتجة عن اختراقات البيانات، سواء كانت مدفوعة بالتجسس أم لا، على تبعات كبيرة لم يعد بمقدور المؤسسات تجاهلها. حيث تضيف جمعية صناعات الأمن والدفاع السويدية أنه يجدر فهم كيف تميل 90% من التكاليف المتكبدة بسبب الهجمات الإلكترونية إلى أن تكون مخفية (ما وراء النفقات الظاهرة لتخفيف حدتها أو لإخطار العميل أو الإجراءات القانونية).
وكشف تحليل حديث من إنفوسيك عن نشاط هائل يجتاح أسواق القرصنة المتخفية في شبكة الإنترنت المظلمة خلال السنة الماضية وحدها. حيث تبين وجود ما لا يقل عن 300 مجموعة قرصنة، يصل تعداد المشتركين في بعض منها إلى نصف مليون مستخدم، جميعهم مجهزون بالكامل بالموارد والأسرار التخريبية.
وبهذه المناسبة، قال بول ديجنان، مدير هندسة الأنظمة لدى شركة «إف 5 نتوركس»: "في توجه آخر مثير للقلق، تقوم مجموعات القرصنة العاملة بتكليف من الدول بشن هجمات على ثغرات حديثة الاكتشاف على نحو متزايد. ويتوقع بحث أجرته شركة "سايبر سيكيوريتي فينتشرز" وقوع هجمة واحدة من هذا النوع يوميًا بحلول عام 2021. وتقع هذه الهجمات للأسف نتيجة استغلال مجموعات القرصنة لثغرات لم يتم اكتشافها قبلاً. وبالتالي إن لم تبادر المؤسسات إلى بناء دفاعات مناسبة، ستجد نفسها في فوضى عمليات تنظيف آثار تلك الهجمات".
ويأتي التصيد الاحتيالي أحد الأساليب الأخرى المفضلة، حيث يقوم المهاجمون بخداع الموظفين للإدلاء بتفاصيل ومعلومات الدخول وذلك بإرسال رسائل البريد الإلكتروني وإجراء اتصالات الاحتيالية. حيث وجد تحليل حديث من شركة "فيش مي" أن رسائل التصيد الاحتيالي مسؤولة عن 91% من الهجمات الإلكترونية. وهو توجه باعث على القلق، لكنه قد ينعكس قريبًا مع الآليات المناسبة في التدريب.
ومن المتوقع أن تستمر الهجمات الإلكترونية التي ترعاها الدول في الازدياد بالنظر إلى الآثار الوشيكة الذي ستحدثها توجهات مثل إنترنت الأشياء وتقنيات الجيل الخامس. وبالتالي ستزداد على الدوام النواحي المعرضة للهجمات والمستهدفة من قبل الجهات الناشطة في الجريمة الإلكترونية.
وكما هو متوقع، بدأت مجموعة حديثة من التقنيات في الظهور بغية التصدي لتلك الهجمات. فعلى سبيل المثال، يجري اليوم تطوير حلول الذكاء الاصطناعي التي تستطيع تحليل حركة مرور البيانات في الوقت الحقيقي لكشف السلوكيات غير الطبيعية والاختلالات التي كانت تقع خارج نطاق الرؤية من قبل. ويجري تصميم تقنيات الذكاء الاصطناعي تلك لفهم قواعد حركة مرور البيانات، وبالتالي تشير تلقائيًا لأي مشاكل بمجرد حدوثها.
وبصرف النظر عن تشكيلة التقنيات الأمنية الناشئة اليوم أم مستقبلاً، تبرز على الدوام ضرورة تطبيق الأمن في كل المستويات والنواحي، مثل النقاط الطرفية والتطبيقات والبنى التحتية.
وتتطلب التطبيقات أينما وجدت (داخل المباني أو في السحابة أو السحابة المتعددة) سياسات أمنية متماسكة وذكية قابلة للتكيف. حيث لم يعد يكتفى بحماية المحيط الخارجي فقط. ويجب أن تصبح الأساليب الحديثة في المصادقة على دخول الأنظمة، مثل مبدأ خفض الصلاحيات والمصادقة بعوامل ثنائية، القاعدة لا الاستثناء. وينبغي على المؤسسات مراجعة وتحديث إعدادات وأدوات الأمن على الدوام، وإطلاق اختبارات الاختراق بانتظام لمراقبة وتحسين سلوكيات الموظفين.
كما تحتاج المؤسسات إلى ضبط الانفلات الحاصل في سياسة "أحضر جهازك معك" وضمان تزويد الموظفين بالأدوات التي يحتاجونها لأداء عملهم بأمان.

التاريخ : 2019/08/01 02:36:06

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :  
التعليق :  


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة