• السبت 04 ربيع الأول 1438هـ - 03 ديسمبر 2016م

تقرير لـ «سيسكو»:

الشركات غير مهيأة لمواجهة الجيل الجديد من برمجيات طلب الفدية

حجم الخط |


تاريخ النشر: السبت 10 سبتمبر 2016

دبي (الاتحاد)

‬أظهر ‬تقرير ‬سيسكو ‬نصف ‬السنوي ‬للأمن ‬الإلكتروني ‬2016 ‬أن ‬المؤسسات ‬غير ‬مهيّأة ‬لمواجهة ‬السلالات ‬المطورة ‬من ‬برمجيات ‬طلب ‬الفدية ‬الأكثر ‬تعقيداً ‬في ‬المستقبل. ‬فالبنية ‬التحتية ‬الهشة ‬وضعف ‬سلامة ‬الشبكات ‬وبطء ‬سرعة ‬الكشف ‬عن ‬التهديدات ‬توفر ‬للمهاجمين ‬فسحة ‬من ‬الوقت ‬ومجالاً ‬واسعاً ‬للعمل. ‬وبحسب ‬نتائج ‬التقرير، ‬فإن ‬المحاولات ‬المضنية ‬لتحديد ‬مجال ‬عمل ‬المهاجمين ‬هو ‬أكبر ‬تحدٍّ ‬تواجهه ‬الشركات ‬ويهدد ‬الأسس ‬اللازمة ‬للمضي ‬قدماً ‬في ‬مسيرة ‬التحول ‬الرقمي. ‬ومن ‬بين ‬النتائج ‬الأخرى ‬لتقرير ‬سيسكو ‬نصف ‬السنوي ‬للأمن، ‬ظهر ‬بأن ‬المهاجمين ‬يعملون ‬على ‬توسعة ‬نطاق ‬تركيزهم ‬ليشمل ‬الهجمات ‬على ‬الخوادم، ‬فضلاً ‬عن ‬تطوير ‬أساليب ‬الهجوم ‬وزيادة ‬استخدام ‬التشفير ‬للتغطية ‬على ‬أنشطتهم.

وحتى تاريخ صدور التقرير للعام 2016، فقد أصبحت برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ، وتتوقع سيسكو أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر شراسة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات، لتكون أشبه بالرهائن. وستتمكن السلالات الجديدة من برمجيات طلب الفدية، والمؤلفة من وحدات مترابطة، قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام وحدة المعالجة المركزية والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل المؤسسة قبل تنسيق أنشطة الفدية.

وقال مايك ويستون، نائب الرئيس لدى سيسكو الشرق الأوسط: «فيما تستفيد المؤسسات من نماذج الأعمال الجديدة التي يقدمها التحول الرقمي، يبقى الأمن هو الأساس الأول. فالمهاجمون أصبحوا يمرّون دون الكشف عنهم وأصبحوا يزيدون من وقت عملهم، مما يعني أن العملاء بحاجة إلى قدرات أكبر لمراقبة الشبكات إذا ما أرادوا قطع السبل على المهاجمين، كما أن عليهم تحسين أنشطتهم، كترقيع البنى التحتية القديمة وإخراج تلك التي تفتقر إلى الإمكانات الأمنية المطوّرة عن الخدمة. وفيما يواصل المهاجمون استفادتهم من الهجمات وتحويلها إلى مكاسب مالية لهم لتصبح نموذج أعمال يدرّ عليهم الأرباح، تعمل سيسكو مع عملائنا لمساعدتهم في مضاهاة وتجاوز مستوى التطور والرؤية والتحكم لدى المهاجمين».

ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً، فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم. إلا أن الزمن الوسيط الذي تستغرقه سيسكو للكشف عن التهديدات يتفوق بشكل واضح على القطاع، حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً، وذلك خلال الأشهر الستة المنتهية في أبريل 2016 – مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015. ويعد الكشف السريع عن التهديدات عاملاً حيوياً في تضييق الخناق على المهاجمين وتقليل الأضرار التي تنشأ عن أنشطتهم إلى أقل قدر ممكن. وتم حساب الأرقام بناء على بيانات القياس الأمني عن بعد، والتي تم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

وفيما يواصل المهاجمون ابتكارهم، يستمر جانب الدفاع في محاولات مضنية للحفاظ على أمن أجهزتهم وأنظمتهم، إذ أن الأنظمة التي لا تتمتع بالدعم المناسب ووجود الرقع الأمنية المطلوبة تتيح فرصاً إضافية للمهاجمين للوصول بسهولة إلى تلك الأنظمة دون الكشف عنهم، كما تزيد من الضرر الناشئ وتعزز أرباح الفريق المهاجم. ... المزيد

     
 

لا يوجد تعليق لهذا المقال

الإسم
البريد الإلكتروني
عنوان التعليق

التعليق
image  
أدخل النص هنا
 
 

هل تعقد ان أسعار المدارس الخاصة مبالغ فيها؟

نعم
لا