البوابة العربية للأخبار التقنية
يزداد تعقيد البرمجيات الضارة في الوقت الذي بدأ فيه المهاجمون بتحويل الخدمات السحابية إلى أسلحة تخدم أطماعهم، بينما يتفادون اكتشافهم من خلال الترميز المستخدم كأداة لإخفاء أنشطة القيادة والتحكم، ولتقليل الزمن المتاح للعمل لدى تلك الجهات، يقول خبراء الأمن بأنهم سوف يواصلون الاستفادة من الأدوات التي تستخدم الذكاء الاصطناعي والتعلّم الآلي ويقضون المزيد من الوقت في التعامل معها، وذلك بحسب النسخة الحادية عشرة من تقرير سيسكو السنوي للأمن الإلكتروني 2018.
وفيما يهدف الترميز أصلاً إلى تعزيز الأمن، فإن الحجم المتزايد من الحركة المرمّزة عبر الإنترنت والتي بلغت 50 في المئة في أكتوبر 2017، سواء للأنشطة المشروعة أو الضارة، أدى إلى فرض مزيد من التحديات التي يواجهها خط الدفاع من الخبراء الذين يبذلون جهودهم لتحديد التهديدات المحتملة ورصدها.
ولاحظ الباحثون المختصون بالتهديدات لدى سيسكو ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال فترة 12 شهراً.
ويمكن لتطبيق تقنيات التعلّم الآلي المساعدة في تعزيز الدفاعات الأمنية للشبكة، بحيث يمكنها مع مرور الوقت تعلّم كيفية الكشف التلقائي عن الأنماط غير المعتادة في الحركة المرمّزة على الشبكة أو البنية السحابية أو في بيئات إنترنت الأشياء.
وصرّح بعض مسؤولي أمن المعلومات الذين أجرت معهم سيسكو مقابلات لتقرير دراسة المقارنة المعيارية للقدرات الأمنية 2018، وعددهم 3600 مسؤول، أنهم كانوا يتطلعون لإضافة أدوات كالتعلّم الإلكتروني والذكاء الاصطناعي، إلا أنهم أصيبوا بالإحباط نظراً لعدد الإنذارات الخاطئة التي تطلقها الأنظمة، ففيما لا تزال تقنيات التعلم الإلكتروني والذكاء الاصطناعي في مراحلها المبكرة، فإنها بحاجة لمزيد من الوقت لتنضج وتتعلم ماهية الأنشطة “العادية” في بيئات الشبكات التي تعمل على مراقبتها.
وقال سكوت مانسون، رئيس الأمن الإلكتروني لدى سيسكو في الشرق الأوسط وإفريقيا: “يبيّن تطور البرمجيات الضارة في العام الماضي أن خصومنا ماضون في تعلّم المزيد، وأن علينا الآن رفع معاييرنا وجعل الأمن أحد اهتمامات القيادة وركيزة من ركائز الأعمال، بالإضافة إلى الاستثمار في التقنيات والممارسات الأمنية الفعالة، فهناك مخاطر جمّة، وتقع على عاتقنا مسؤولية التخفيف من تلك المخاطر”.
أبرز ملامح تقرير سيسكو السنوي للأمن الإلكتروني 2018
التكلفة المالية للهجمات لم تعد مجرد أرقام افتراضية
وفقاً للمشاركين في الدراسة، فقد أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية تفوق قيمتها 500,000 دولار أمريكي، تشمل، على سبيل المثال لا الحصر، خسائر في الإيرادات والعملاء والفرص والتكاليف المدفوعة.
الهجمات على سلسلة التوريد تزداد سرعة وتعقيداً
يمكن لتلك الهجمات التأثير على أجهزة الحاسوب على نطاق ضخم بحيث يستمر أثرها لأشهر أو حتى سنوات، ولا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
- ضربت هجمتان مماثلتان المستخدمين عام 2017، وهما “نيتيا” و “سي كلينر”، بعد أن هاجمتا برمجيات موثوقة.
- على المدافعين مراجعة اختبارات فعالية التقنيات الأمنية للطرف الثالث للمساعدة في تخفيض المخاطر المترتبة على هجمات سلسلة التوريد.
الأمن يصبح أكثر تعقيداً فيما يتّسع نطاق الاختراق الأمني
يطبق المدافعون عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات الاختراق أثراً ملموساً يثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع مخاطر تعرضها للخسائر.
- في عام 2017، قال 25 بالمائة من خبراء الأمن أنهم استخدموا منتجات من 11 إلى 20 مزوداً مختلفاً، مقارنة مع 18 بالمائة من خبراء الأمن عام 2016.
- قال خبراء الأمن أن 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم، مقارنة مع 15 بالمائة عام 2016.
خبراء الأمن يرون قيمة أدوات التحليل السلوكي في تحديد مواقع المهاجمين على الشبكات
قال 92 في المئة من خبراء الأمن أن أدوات التحليل السلوكي تحقق نتائج جيدة، فيما يرى ثلثا العاملين في القطاع الصحي، يليه قطاع الخدمات المالية، أن التحليل السلوكي مفيد للغاية في تحديد الأطراف المعادية.
نمو استخدام البنية السحابية، والمهاجمون يستغلون تدني التقدم الأمني
- في دراسة العام الحالي، قال 27 بالمائة من خبراء الأمن أنهم يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم، مقارنة مع 20 بالمائة عام 2016.
- وقال 57 في المئة منهم أنهم يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها، بينما قال 48 بالمائة أن السبب هو قابلية التوسّع فيما عزا 46 في المئة منهم الأمر إلى سهولة الاستخدام.
- وفيما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع. ويمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي، بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية تلك البيئات بكفاءة.
توجهات
- بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.6 ساعة في الفترة ما بين نوفمبر 2016 وأكتوبر 2017، وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً للتقرير سيسكو السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016.
- وكان استخدام تقنيات الأمن السحابية عاملاً رئيسياً في مساعدة سيسكو على تعزيز قدرتها لإبقاء الزمن الوسيط للكشف عن التهديدات في مستويات متدنية، إذ أن سرعة الزمن اللازم للكشف عن التهديدات تساعد المدافعين بسرعة الحركة والتعامل مع الاختراقات.
توصيات إضافية للمدافعين
- تأكيد التزامهم تجاه السياسات والممارسات المؤسسية للتطبيقات والنظم واستخدام الرقع الأمنية للأجهزة.
- الوصول إلى البيانات الدقيقة والمحدّثة لاستقصاء التهديدات، والتي تسمح بدمج البيانات في عملية الرصد الأمني.
- إجراء تحليلات أكثر عمقاً وتقدماً.
- عمل النسخ الاحتياطية من البيانات بشكل مستمر، واختبار إجراءات استعادة البيانات والعمليات الحيوية في عالم متسارع يشهد تزايد انتشار برمجيات طلب الفدية وعبر الشبكات والعديد من الأسلحة الإلكترونية المدمرة.
- إجراء مسح أمني للخدمات الدقيقة والخدمات السحابية ونظم إدارة التطبيقات.
تعبيراتتعبيرات