كشف تقرير سيسكو الأمني نصف السنوي لعام 2015، والذي يهتم بتحليل توجهات استقصاء التهديدات والأمن الإلكتروني، عن الحاجة الملحة للمؤسسات إلى تقليل وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة.
ايمن الجوهري، مدير عام سيسكو مصر، قال: “لا يمكن للمؤسسات في مصر الرضوخ للتسوية حتى وإن كانت تميل إلى التنازل اليوم. فعلى القطاع التقني تعزيز أدائه وتوفير منتجات وخدمات تتميز بالمرونة والاعتمادية، فيما يتعين على قطاع الأمن توفير إمكانات معززة ومبسطة في الوقت ذاته للكشف والوقاية والتعافي من الهجمات”.
وأضاف “هنا تتجلى ريادة سيسكو ودورها المتميز، فكثيراً ما نسمع أن استراتيجية الأعمال واستراتيجية الأمن تمثل اثنتين من أهم القضايا التي تهم عملاءنا، لأنهم يبحثون عن شراكات موثوقة معنا. فالثقة ترتب ارتباطاً وثيقاً بالأمن، والشفافية هي الأساس في تقديم التقنيات الرائدة في القطاع، إلا أنها تمثل نصف المعركة وحسب”.
وتابع “أما نحن فملتزمون تجاه الجانبين: الإمكانات الأمنية الرائدة في القطاع والحلول الموثوقة في كافة فئات المنتجات، كما تؤكد نتائج التقرير الحاجة إلى تطبيق الحلول المتكاملة في الشركات والعمل مع المزودين الجديرين بالثقة، والشراكة مع مزودي الخدمات الأمنية للتوجيه والتقييم”.
ومن أبرز ملامح التقرير نصف السنوي للعام 2015:
لا زال الخصوم يعملون على تطوير إبتكارات جديدة تمكنهم من إختراق الشبكات دون إكتشافهم، وتجنب كافة الإجراءات الأمنية، ومن النتائج البارزة الأخرى التي خرجت بها الدراسة:
• ازدياد استغلال الثغرات ونقاط الضعف في برنامج Adobe Flash، فهي تظهر بشكل دوري في برمجيات الإختراق الشائعة مثل Angler و Nuclear، وما زال الأول يتصدر حالات الإختراق في القطاع من حيث المستوى الإجمالي لرضا المستخدمين والفعالية ، حيث تمثل برمجيات Angler أنواع التهديدات الشائعة التي تتحدى المؤسسات في الوقت الذي يخلق فيه الإقتصاد الرقمي وإنترنت الأشياء أهدافا جديدة للهجمات وفرصاً متعددة للمهاجمين لتحقيق المكاسب.
• يوظف مفكرو الجرائم، ومنهم مستخدمو برامج الفدية، فرقاً من محترفي التطوير الخبراء لمساعدتهم في زيادة أرباحهم.
• ينتقل المجرمون إلى الشبكات غير المعرفة من أمثال Tor وInvisible Internet Projectليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم.
• عاد المهاجمون من جديد لإستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم تخلى عنه الكثيرون قبل العودة إليه من جديد فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية.
• يقوم بعض مبتكري برمجيات الإختراق بدمج نصوص من رواية جين أوستن Sense and Sensibilityفي صفحات الإنترنت التي تستضيف تلك البرمجيات، وفي تلك الحالة فإن برامج مكافحة الفيروسات والحلول الأمنية ستقوم على الأرجح بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها.
• يزيد مبتكرو البرمجيات الخبيثة من استعمالها لأساليب متنوعة، كإسلوب sandbox لإخفاء وجودهم على الشبكات.
• يزداد حجم البريد التطفلي في الولايات المتحدة الأمريكية والصين واتحاد دول روسيا ولكنه لا يزال مستقراً نسبياً في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015.
• يولي قطاع الأمن اهتماماً أكبر بالتقليل من الثغرات ونقاط الضعف في الحلول ذات المصدر المفتوح.
• استمراراً لأحد التوجهات التي غطاها تقرير سيسكو السنوي الأمني للعام 2015، فإن استغلال ثغرات “جافا” سجل انخفاضاً في النصف الأول من العام 2015.
وتتسارع وتيرة سباق الإبتكار بين شركات الأمن والخصوم، مما يضع المستخدمين والمؤسسات في ظل مخاطر متزايدة. على الشركات أن تكون متيقظة عند تطوير الحلول الأمنية المتكاملة لمساعدة المؤسسات لتعمل بشكل استباقي ينسجم مع الأشخاص والإجراءات والتقنيات المناسبة.
• الدفاع المتكامل ضد التهديدات – تواجه المؤسسات تحديات بالغة لتطوير الحلول والمنتجات، فيما تحتاج إلى دراسة بنية متكاملة للدفاع ضد التهديدات لتكون أساس الأم في كل مكان ويمكن تطبيقها في أي نقطة من نقاط التحكم.
الان

