باستغلال الثغرات الأمنية في التقنيات الجديدة

«سيسكو» تستعرض تطور أساليب المهاجمين الإلكترونية

ت + ت - الحجم الطبيعي

دبي- البيان

تركّز سيسكو على التطور والتعقيد المستمر في أعمال المهاجمين وأساليبهم، فيما تسلّط الضوء على كيفية تطويرهم لطرق استغلال الثغرات الأمنية في التقنيات الجديدة، خلال دورة العام الحالي من مؤتمر ومعرض الخليج لأمن المعلومات.

وتشارك سيسكو تحت شعار «الأمن قبل كل شيء» وتؤمن في مشاركتها بحاجة المؤسسات إلى البدء بإرساء ثقافة عبر القطاع بأكمله، بحيث يكون الأمن الاعتبار الأبرز ويندمج تماماً في كل ما تقوم به المؤسسة - سواء كانت تنتقل إلى البنية السحابية أو تطلق منتجات جديدة أو تقدم خدمات رقمية جديدة. وبوصفها الشريك البلاتيني للفعالية، تتحدث سيسكو عن سبب أهمية تأمين الشبكات والبنية التحتية لتقنية المعلومات في إنجاز ونجاح مهام الأعمال في الوقت الحالي، وبنائها من أجل المستقبل، فيما تناقش الدور المتزايد للأمن.

وتستخدم المؤسسات التقنية في كافة عملياتها بهدف دعم وتيرة إجراء الأعمال، حيث انتقلت معظمها إلى البنية السحابية بطريقة أو بأخرى على اختلاف أشكال وصيغ تلك البنى.

كما ينجز الموظفون عملاً أكثر أينما كانوا بفضل قدرتهم على تسجيل الدخول إلى التطبيقات السحابية أو البريد الإلكتروني من خلال شبكات الاتصال Wi-Fi المخصصة للزوار من أجهزة الحاسوب المحمول أو الهواتف أثناء تنقلهم. وبالإضافة لذلك، فقد أدّت البنية السحابية إلى إحداث تطور ضخم في مراكز البيانات حيث تشرف فرق الشبكات على التطبيقات بشكل فوري، وتتنقل بين البنية السحابية ومراكز البيانات لدعم احتياجات الأعمال الديناميكية. وخلال مؤتمر ومعرض الخليج لأمن المعلومات، تتحدث سيسكو عن الانتقال إلى البنية السحابية وما إن كان أمن النقاط النهائية مواكباً لتلك التطورات السريعة بالنسبة للموظفين ومراكز البيانات.

إدارة الأمن

وقال سكوت مانسون، رئيس الأمن الإلكتروني في الشرق الأوسط وإفريقيا لدى سيسكو: «رغم أن تطبيق الخدمات الجديدة لتقنية المعلومات أكثر سهولة، فإن ذلك قد يؤثر على آليات الرؤية والتحكم ما لم تحدث تغييرات فعلية في أسلوب تطبيق وإدارة الأمن. فالأدوات والإجراءات الأمنية التي تناسب الشبكات ومراكز البيانات قد لا تتناسب بالضرورة مع البنى السحابية العامة، وربما نشهد قيوداً على إمكانية رؤية ومتابعة سلوكيات المستخدمين واستخدام البيانات والشبكة. إلا أنه لا بد من حماية الخصوصية والبيانات إلى جانب القدرة على الكشف عن التهديدات والاستجابة لها في كامل البيئة السحابية. وهنا توفر سيسكو مجموعة واسعة من الابتكارات التي تمكّن فرق الأمن والشبكات من تأمين مؤسساتهم بالوتيرة المناسبة ومنحها إمكانات الرؤية والحماية اللازمة للمستخدمين وأحمال العمل بما يدعم إنجاز الأعمال. تقوم مجموعة خدماتنا وحلولنا على تنسيق استقصاء التهديدات بشكل يؤدي إلى إجراءات فعالة للكشف أو الوقاية أو الاستجابة، وإن أردنا النجاح في جهودنا لحماية شبكاتنا، فقد حان الوقت لنجعل الأمن قبل كل شيء.»

البنية السحابية

وكان تقرير سيسكو السنوي للأمن الإلكتروني 2018 الذي صدر مؤخراً قد بيّن أن 27 % من خبراء الأمن يستخدمون البنية السحابية الخاصة خارج مقر المؤسسة، مقارنة مع 20 % عام 2016، مما يُعزى لعدة أسباب منها تحسّن أمن البيانات (57 %) وقابلية التوسع (48 % ) وسهولة الاستخدام (46 % ).

كما أظهر التقرير أن المهاجمين يستغلون ما تواجهه فرق الأمن من صعوبات في الدفاع عن البيئات السحابية وتوسعها وازدياد تعقيد البرمجيات الخبيثة – على الرغم من كون البنية السحابية توفر مستويات أفضل من أمن البيانات. كما ان تزايد تحويل الخدمات السحابية إلى أسلحة وتفادي المهاجمين للكشف عنهم من خلال التشفير كوسيلة لإخفاء أنشطتهم للقيادة والتحكم بالهجمات.

كما أظهرت دراسة سيسكو للقدرات الأمنية 2018 أن المدافعين يطبّقون مزيجاً معقداً من المنتجات التي توفرها مجموعة متنوعة من المزودين للحماية ضد الانتهاكات الأمنية. وتدير 23% من الشركات في الشرق الأوسط وإفريقيا ما يزيد على 21 مزوداً، الأمر الذي يزيد تعقيد التعامل مع الحلول الأمنية وإدارة عدد هائل من التنبيهات، وبالتالي تفويت التعامل مع الحالات المهمة بالفعل.

مزيج معقد

وأضاف سكوت مانسون: «يستخدم المدافعون مزيجاً معقداً من المنتجات التي توفرها مجموعة متنوعة من المزودين للحماية ضد الانتهاكات الأمنية، وللتعقيد والنمو المتزايد في تلك الانتهاكات آثار عديدة على قدرة المؤسسة على الدفاع والصمود في وجه التهديدات، ومنها خطر تزايد الخسائر. ففي الوقت الحالي تمر حوالي نصف التنبيهات الأمنية الصحيحة دون علاج، ومن الجليّ أننا بحاجة إلى منهج أكثر تماسكاً ودقة. وهنا تبرز أهمية الرؤية الواسعة والعميقة التي توفرها سيسكو لبيانات التهديدات عبر جميع النقاط النهائية والشبكة والبنية السحابية ومن خلال البريد الإلكتروني والإنترنت والتطبيقات، مما يعني أن بإمكاننا معرفة المزيد عمّا يحاول مهاجمة عملائنا وبالتالي كيفية إيقافه ومنعه.»

Email