تكنولوجيا

تقرير الأمن الإلكتروني يرصد الحلقات الضعيفة في الشركات والمؤسسات

دبي- سويفت نيوز:

Cisco - Vertical Risks Regional Encounters EMEAR vfأصدرت «سيسكو» مؤخراً تقرير الأمن الإلكتروني لمنتصف السنة 2014الذي يرصد ما يصفه مُعدُّو التقرير بـ”الحلقات الضعيفة” في الشركات والمؤسسات التي تسهم بتفاقم بيئة التهديدات الإلكترونية في الإمارات العربية المتحدة.

وأشار التقرير إلى أن الأحداث الجيوسياسية المتسارعة في أنحاء الشرق الأوسط قد أوجدت توجهات غير مسبوقة فاقمت المخاطر الإلكترونية المحيقة بالشركات والهيئات الحكومية والمؤسسات عامة بل والأفراد أيضاً.

وبسبب الجفاف والفيضانات وزعزعة الاستقرار وتأثير كل ما سبق في الإمدادات والبنية التحتية في أنحاء منطقة أوروبا والشرق الأوسط وأفريقيا وروسيا فإن أكثر خمسة قطاعات أعمال رأسية تتهدَّدها البرمجيات الخبيثة النقالة خلال النصف الأول 2014هي قطاعات الزراعة والتعدين، والنقل والشحن البحري، والطعام والشراب، والهيئات الحكومية، والإعلام والنشر. وبمنطقة أوروبا والشرق الأوسط وأفريقيا وروسيا كانت صناعة الطعام والشراب الأكثر عرضة لحوادث البرمجيات الخبيثة عبر الويب.

Rabih Dabboussi, Managing Director, Cisco UAE (1)وعليهِ، تسهم الحلقات الضعيفة – مثل البرمجيات القديمة والمتقادمة والشِّفرة غير المُحكمة والصفات الرقمية المهمَلة أو ربما أخطاء المستخدمين – بتمكين المهاجمين من استغلال الثغرات بطرق مختلفة مثل استفسارات نظام أسماء النطاقات «دي إن إس»، وحُزم استغلال الثغرات، وهجمات التضخيم، واختراق نظم نقاط البيع، والإعلانات التجارية الخبيثة، والبرمجيات الخبيثة التي تتحكم بنظم الحوسبة المستهدَفة بشكل كامل للمطالبة بفدية، واختراق بروتوكولات التشفير، والهندسة الاجتماعية، والرسائل المتطفلة.

وحذَّر التقرير من أن التركيز على الثغرات اللافتة بدلاً من التركيز على التهديدات الشائعة والخفية والأكثر ضرراً يجعل الشركات والمؤسسات أكثر تأثراً بالمخاطر المحيقة. لذا فإن شن هجمات، مراراً وتكراراً، ضد تطبيقات وبنية تحتية متقادمة وغير منيعة وذات مكامن ضعف معروفة، يجعل المهاجمين قادرين على تحقيق مآربهم دون رصدهم لأن اهتمام طاقم الأمن الإلكتروني بالشركة المعنية ينصب في تلك الأثناء على الثغرات الواضحة، مثل «هارت بليد».

أبرز ما ورد في التقرير

عالمياً، أمعن الباحثون بدراسة 16شركة عملاقة متعددة الجنسيات تتحكم معاً، حسب تقديرات عام 2013، بأكثر من 4 تريليون دولار أمريكي من الأصول وبلغت إيراداتها خلال السنة الماضية أكثر من 300 مليار دولار أمريكي. وكشفت الدراسة التحليلية المتأنية عن ثلاثة أبعاد لافتة ومقلقة تجعل الشركات والمؤسسات أكثر عُرضة للهجمات الخبيثة:

  • هجمات حصان طروادة المستغلة لثغرات متصفِّحات الويب: قرابة 94بالمئة من شبكات العملاء التي رُصدت خلال عام 2014تمر بها حركة إنترنت نحو مواقع تستضيف برمجيات خبيثة.
  • «بُت نت» المتخفية: قرابة 70 بالمئة من الشبكات تُصدر استفسارات نظام أسماء النطاقات «دي إن إس» لنطاقات دينامية، وهذا بمثابة دليل على وجود شبكات غير مستخدمة كما يجب أو شبكات مستغلَّة من قبل «بُت نت» بالاعتماد على نظم أسماء نطاقات دينامية لتغيير عناوين «آي بي» من أجل تجنُّب الرصد أو الحجب ضمن قائمة سوداء.
  • تشفير البيانات المسروقة: قرابة 44 بالمئة من شبكات العملاء التي رُصدت خلال عام 2014 تُصدر استفسارات نظم أسماء النطاقات «دي إن إس» لمواقع ونطاقات بأجهزة توفر خدمات القنوات المشفَّرة المستخدَمة من قبل منفذي الهجمات الخبيثة لمنع تعقُّبهم عبر إخفاء البيانات باستخدام قنوات مشفرَّة لتجنب الرصد مثل VPN و SSH و SFTP و FTP و FTPS.

وأظهر التقرير تراجعاً لافتاً في عدد حُزم استغلال الثغرات وبنسبة 87بالمئة منذ اعتقال المتهم بإطلاق حُزم استغلال الثغرات «بلاك هول» السنة الماضية وفقاً للباحثين الأمنيين لدى «سيسكو». وحاولت حُزم عديدة لاستغلال الثغرات خلال النصف الأول 2014 أن تقوم مقام «بلاك هول» غير أن أياً منها لم يفرض هيمنته بعد.

ومازالت جافا لغة البرمجة التي يستغلها مطلقو البرمجيات الخبيثة أكثر من غيرها. وقال باحثون أمنيون لدى «سيسكو» إنَّ حوادث اختراق لغة جافا باتت تشكل ما نسبته 93بالمئة من كافة المؤشرات على الاختراقات حسب أرقام مايو 2014، بعد أن استحوذت على نسبة 91 بالمئة من مؤشرات الاختراقات في نوفمبر 2013 حسب تقرير «سيسكو» عن الأمن الإلكتروني السنوي لعام 2014.

وبدا لافتاً الصعود غير المعتاد للبرمجيات الخبيثة في الأسواق الرأسية خلال النصف الأول 2014،وكانت الأسواق الرأسية الثلاث الأكثر عُرضة لمخاطر البرمجيات الخبيثة عبر الويب هي الإعلام والنشر، والشركات الدوائية والكيميائية، والطيران.

 وتعقيباً على صدور التقرير قال ربيع دبوسي، مدير عام شركة «سيسكو»في الإمارات:”إن الانتشار الواسع لخدمات النطاق العريض (برودباند) وخدمات الحوسبة السحابية إلى جانب الزيادة الكبيرة في معدل استخدام الأجهزة المتنقلة، ساهم في تمكين دولة الإمارات العربية المتحدة لتكون دولة رائدة عالمياً في مجال الاقتصاد القائم على الابتكار. إلا أن هذا النمو والتطور يحمل حتماً في طياته فرصاً جديدة لتوسع وتفاقم مشهد التهديدات الأمنية الإلكترونية. وأضاف:”ومع مضي المنطقة قدماً في تبني مفهوم “الإنترنت لكل شيء” بات لزاماً على الشركات الإماراتية أن تكون على دراية تامة بأن أمنها الإلكتروني لم يعد مسؤولية اختصاصيي التقنية وحدهم، وإنما المسؤولية تتعدى لتصل إلى كلٍ من مزودي خدمات الاتصالات، ومصنعي الأجهزة النقالة، ومطوري البرمجيات والتطبيقات، وأن على جميع هذا الجهات أن تظافر جهودها لتكون على استعداد تام لمواجهة خطر أي اختراق إلكتروني محتمل، خصوصاً مع زيادة انتشار البرمجيات الخبيثة عبر التقنيات والأجهزة المتنقلة”.

واختتم دبوسي قائلاً: “يتعين على الشركات في الإمارات العربية المتحدة أن تجعل أمن الإنترنت أحد أبرز اهتماماتها وأن تنشر حلولاً أمنية تشمل منظومة الهجمات الإلكترونية بكافة جوانبها ومراحلها، وذلك لكي تتمكن من تحصين مَكامن الضعف في شبكات العمل الخاصة بها”.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى