مؤسسات تسابق الزمن في التصدي للاختراقات الإلكترونية

ت + ت - الحجم الطبيعي

كشف تقرير حديث عن قدرة أقل من ثلث المؤسسات فقط على التصدي للهجمات الإلكترونية التي تستهدف بياناتها حيث لا يمكن للعديد من المؤسسات والشركات تحديد قائمة دقيقة بأبرز التحديات الإلكترونية ووسائل الحماية من القرصنة ما يجعل المؤسسات والشركات في سباق مع الزمن لتوفير نظم الحماية والأمان في مواجهة القرصنة الإلكترونية.

وأعلنت فاير آي المتخصصة في التصدي للهجمات الإلكترونية عن إصدار تقرير شركة مانديانت السنوي السادس ويقدم نظرة على التحديات الرئيسية والذي قام كبار المستشارين في مانديانت بتحضيره استناداً إلى وثائق التحقيقات التي أجريت على الهجمات المتطورة والتفاصيل المتعلقة بالاتجاهات والتكتيكات الجديدة التي تستخدمها الجهات التي تقوم بشن الهجمات الإلكترونية لاختراق أنظمة المؤسسات وسرقة بياناتها.

وقال كيفين مانديا نائب الرئيس الأول والمسؤول الرئيس للعمليات في فاير: أثبتت الاختراقات الأمنية التي شهدها 2014 أنه ليس هنالك ما يعرف بنظام حماية مثالي حيث إنه وفقاً لحالات الاختراق التي رصدتها مانديانت تبين أن الجهات التي تقوم بشن الهجمات الإلكترونية تواصل تطوير أساليبها واستخدام وسائل جديدة لاختراق أنظمة المؤسسات وسرقة بياناتها.

وتضمنت نتائج التقرير أن الوقت الذي تستغرقه المؤسسات لاكتشاف الاختراقات الإلكترونية في انخفاض تام حيث لوحظ انخفاض متوسط عدد الأيام التي يتواجد بها الأشخاص الذين يشنون هجمات إلكترونية على شبكة المؤسسات الضحية قبل أن يتم اكتشافهم من 243 يوماً في 2012 و229 يوماً عام 2013 إلى 205 خلال 2014 إلا أنه قد لا يتم اكتشاف الاختراقات لسنوات عدة ومن ضمن حالات الاختراق الأكثر تعقيداً والتي قامت مانديانت بالتصدي لها 2014 تعرض إحدى المؤسسات للاختراق لأكثر من 8 أعوام دون علمها.

اكتشاف الاختراق

ولفت التقرير إلى أن اكتشاف المؤسسات لحالات الاختراق التي تتعرض لها باستخدام مصادرها الخاصة أصبح أمراً في غاية الصعوبة، ففي 2014 بلغت نسبة المؤسسات التي اكتشفت عن طريق مصادرها الخاصة بأنها قد تعرضت للاختراق الأمني 31% وهي أقل من نسبة 37% المسجلة عام 2012 و33% عام 2013.

 وهناك قاسم مشترك بين حالات الاختراق التي تعرضت لها المحلات التجارية العام الماضي حيث كشفت التحقيقات التي أجرتها مانديانت على الهجمات الإلكترونية التي تعرضت لها المحلات التجارية 2014 عن وجود ثغرات أمنية مشتركة عبر العديد من المحلات إذ يعتقد التجار بأن آلاتهم الافتراضية تتمتع بالحماية الكافية من أي اختراقات إلا أنها في الحقيقة لا تطبق عامل التوثيق الثنائي الأمر الذي يجعل شبكتهم عرضة للاختراق في حال تمت سرقة معلومات مستخدم واحد فقط.

الرسائل التصيدية

وأضاف التقرير أن قيام قراصنة الإنترنت بانتحال صفة أقسام تكنولوجيا المعلومات في المؤسسات قد أصبح الأسلوب الاحتيالي الأكثر شيوعاً حيث تشكل رسائل البريد الإلكتروني التصيدية التي يتم دسّها في وسائل تكنولوجيا المعلومات نسبة 78% من إجمالي خطط التصيّد التي تم رصدها في 2014.

Email