تكنولوجيا واتصالات “سيسكو” : المؤسسات المصرية تحتاج للإستثمار في التقنيات المتكاملة لمواجهة التهديدات الالكترونية بواسطة أموال الغد 10 أغسطس 2015 | 11:33 ص كتب أموال الغد 10 أغسطس 2015 | 11:33 ص النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 0 كشف تقرير سيسكو الأمني نصف السنوي لعام 2015، الخاص بتحليل توجهات استقصاء التهديدات والأمن الإلكتروني، عن الحاجة الملحة للمؤسسات المصرية إلى خفض وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة. وينقسم التقرير لمحورين الأول يتعلق باستقصاء التهديدات حيث يوضح آخر الأبحاث التي أجرتها سيسكو عن التهديدات، والتى تتمثل فى استخدام المجرمين للنماذج التي تتضمن برمجيات “مايكروسوفت أوفيس” بكثافة وأساليب مبتكري البرمجيات الضارة لتجنب الكشف بجانب خطر مواجهة البرمجيات الضارة في مجموعة محددة من القطاعات وتوضيح البريد الإغراقي وتنبيهات التهديد والإعلانات الخبيثة. فيما يتعلق المحور الثانى بالتحليل والمشاهدات حيث يركّز على إندماج القطاع الأمني والمفاهيم الناشئة للدفاع المتكامل ضد التهديدات، فضلا عن الكشف عن أهمية تعزيز الثقة والأمن في المنتجات، وقيمة دمج مؤسسات الخدمات الأمنية للمجتمع في ظل نقص الأشخاص المؤهلون في المجال الأمني. وأوضح التقرير أن الجم يعملون على تطوير إبتكارات جديدة تمكنهم من إختراق الشبكات دون إكتشافهم، وتجنب كافة الإجراءات الأمنية، وأشار التقرير إلى ازدياد استغلال الثغرات ونقاط الضعف في برنامج Adobe Flash، فهي تظهر بشكل دوري في برمجيات الإختراق الشائعة مثل Angler و Nuclear، حيث تمثل برمجيات Angler تهديدات الشائعة تتحدى المؤسسات في الوقت الذي يخلق فيه الإقتصاد الرقمي وإنترنت الأشياء أهدافا جديدة للهجمات وفرصاً متعددة للمهاجمين لتحقيق المكاسب. كما يوظف مفكرو الجرائم، ومنهم مستخدمو برامج الفدية، فرقاً من محترفي التطوير الخبراء لمساعدتهم في زيادة أرباحهم بالإضافة إلى انتقال المجرمون إلى الشبكات غير المعرفة مثل Tor و Invisible Internet Projectليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم. وأوضح التقرير أن مجموعات الهاكرز عادت لإستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية كما يقوم بعض مبتكري برمجيات الإختراق بدمج نصوص من رواية جين أوستن Sense and Sensibilityفي صفحات الإنترنت التي تستضيف تلك البرمجيات، حيث تقوم برامج مكافحة الفيروسات والحلول الأمنية بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها. و يزيد مبتكرو البرمجيات الخبيثة من استعمالها لأساليب متنوعة، كإسلوب sandbox لإخفاء وجودهم على الشبكات ، فضلا عن زيادة حجم البريد التطفلي في الولايات المتحدة الأمريكية والصين واتحاد دول روسيا ولكنه لا يزال مستقراً نسبياً في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015. كما ظهر تولية قطاع الأمن اهتماماً أكبر بالتقليل من الثغرات ونقاط الضعف في الحلول ذات المصدر المفتوح وعن الدفاع المتكامل ضد التهديدات أعلن التقرير مواجهة المؤسسات تحديات بالغة لتطوير الحلول والمنتجات، فيما تحتاج إلى دراسة بنية متكاملة للدفاع ضد التهديدات لتكون الأم في كل مكان ويمكن تطبيقها في أي نقطة من نقاط التحكم ,فيما يشهد قطاع الأمن مزيداً من التشتت والثغرات، في الوقت الذي تسود فيه التهديدات الديناميكية ومعضلة التكيف مع النقص المستمر في أصحاب الخبرة المؤهلين، فإن على الشركات الاستثمار في الحلول الأمنية المستدامة، والخدمات المهنية الفعالة والموثوقة. اللينك المختصرللمقال: https://amwalalghad.com/upvb