يزداد تعقيد البرمجيات الضارة والخبيثة في الوقت الذي بدأ فيه المهاجمون بتحويل الخدمات السحابية إلى أسلحة تخدم أطماعهم، بينما يتفادون اكتشافهم من خلال الترميز المستخدم كأداة لإخفاء أنشطة القيادة والتحكم. ولتقليل الزمن المتاح للعمل لدى تلك الجهات، يقول خبراء الأمن بأنهم سيواصلون الاستفادة من الأدوات التي تستخدم الذكاء الاصطناعي والتعلّم الآلي ويقضون المزيد من الوقت في التعامل معها، وذلك بحسب النسخة الحادية عشرة من تقرير «سيسكو» السنوي للأمن الإلكتروني 2018.
وفيما يهدف الترميز أصلاً إلى تعزيز الأمن، فإن الحجم المتزايد من الحركة المرمّزة عبر الإنترنت (والتي بلغت 50 في المائة في أكتوبر/تشرين الأول 2017)، سواء للأنشطة المشروعة أو الضارة، أدى إلى فرض مزيد من التحديات التي يواجهها خط الدفاع من الخبراء الذين يبذلون جهودهم لتحديد التهديدات المحتملة ورصدها. ولاحظ الباحثون المختصون بالتهديدات لدى «سيسكو» ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال فترة 12 شهراً.
ويمكن لتطبيق تقنيات التعلّم الآلي المساعدة في تعزيز الدفاعات الأمنية للشبكة، بحيث يمكنها مع مرور الوقت «تعلّم» كيفية الكشف التلقائي عن الأنماط غير المعتادة في الحركة المرمّزة على الشبكة أو البنية السحابية أو في بيئات إنترنت الأشياء. وصرّح بعض مسؤولي أمن المعلومات الذين أجريت معهم مقابلات لتقرير دراسة المقارنة المعيارية للقدرات الأمنية 2018، وعددهم 3600 مسؤول، أنهم كانوا يتطلعون لإضافة أدوات كالتعلّم الإلكتروني والذكاء الاصطناعي، إلا أنهم أصيبوا بالإحباط نظراً لعدد الإنذارات الخاطئة التي تطلقها الأنظمة. ففيما لا تزال تقنيات التعلم الإلكتروني والذكاء الاصطناعي في مراحلها المبكرة، فإنها بحاجة لمزيد من الوقت لتنضج وتتعلم ماهية الأنشطة «العادية» في بيئات الشبكات التي تعمل على مراقبتها.
في هذا السياق قال سكوت مانسون، رئيس الأمن الإلكتروني لدى «سيسكو» في الشرق الأوسط وأفريقيا: «يبيّن تطور البرمجيات الضارة في العام الماضي أن خصومنا ماضون في تعلّم المزيد، وأن علينا الآن رفع معاييرنا وجعل الأمن أحد اهتمامات القيادة وركيزة من ركائز الأعمال، بالإضافة إلى الاستثمار في التقنيات والممارسات الأمنية الفعالة. فهناك مخاطر جمّة، وتقع على عاتقنا مسؤولية التخفيف من تلك المخاطر».
وجاءت أبرز ملامح التقرير السنوي للأمن الإلكتروني 2018 كالآتي:
> التكلفة المالية للهجمات لم تعد مجرد أرقام افتراضية: فوفقاً للمشاركين في الدراسة، أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية تفوق قيمتها 500 ألف دولار أميركي في كل مرة، تشمل - على سبيل المثال لا الحصر - خسائر في الإيرادات والعملاء والفرص والتكاليف المدفوعة.
> الهجمات على سلسلة التوريد تزداد سرعة وتعقيداً. فبات يمكن لتلك الهجمات التأثير على أجهزة الحاسوب على نطاق ضخم بحيث يستمر أثرها لأشهر أو حتى سنوات. ولا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
> ضربت هجمتان مماثلتان المستخدمين عام 2017، وهما «نيتيا» و«سي كلينر»، بعد أن هاجمتا برمجيات موثوقة. فعلى المدافعين مراجعة اختبارات فعالية التقنيات الأمنية للطرف الثالث للمساعدة في تخفيض المخاطر المترتبة على هجمات سلسلة التوريد.
> الأمن يصبح أكثر تعقيداً فيما يتّسع نطاق الاختراق الأمني. إذ يطبق المدافعون عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات الاختراق آثارا ملموسة تثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع مخاطر تعرضها للخسائر.
وفي عام 2017، قال 25 في المائة من خبراء الأمن إنهم استخدموا منتجات من 11 إلى 20 مزوداً مختلفاً، مقارنة مع 18 في المائة من خبراء الأمن عام 2016.
وقال خبراء الأمن إن 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم، مقارنة مع 15 في المائة عام 2016.
> خبراء الأمن يرون قيمة أدوات التحليل السلوكي في تحديد مواقع المهاجمين على الشبكات. وقال 92 في المائة من خبراء الأمن إن أدوات التحليل السلوكي تحقق نتائج جيدة، فيما يرى ثلثا العاملين في القطاع الصحي، يليه قطاع الخدمات المالية، أن التحليل السلوكي مفيد للغاية في تحديد الأطراف المعادية.
> نمو استخدام البنية السحابية، والمهاجمون يستغلون تدني التقدم الأمني: ففي دراسة العام الحالي، قال 27 في المائة من خبراء الأمن إنهم يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم، مقارنة مع 20 في المائة عام 2016.
وقال 57 في المائة منهم إنهم يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها، بينما قال 48 في المائة إن السبب هو قابلية التوسّع، فيما عزا 46 في المائة منهم الأمر إلى سهولة الاستخدام. وبينما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع. ويمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي، بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية تلك البيئات بكفاءة.
توجهات
بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.7 ساعة في الفترة ما بين نوفمبر (تشرين الثاني) 2016 وأكتوبر 2017 - وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً للتقرير السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016.
- توصيات إضافية
> تأكيد الالتزام تجاه السياسات والممارسات المؤسسية للتطبيقات والنظم واستخدام الرقع الأمنية للأجهزة.
> الوصول إلى البيانات الدقيقة والمحدّثة لاستقصاء التهديدات، والتي تسمح بدمج البيانات في عملية الرصد الأمني.
> إجراء تحليلات أكثر عمقاً وتقدماً.
> عمل النسخ الاحتياطية من البيانات بشكل مستمر، واختبار إجراءات استعادة البيانات والعمليات الحيوية في عالم متسارع يشهد تزايد انتشار برمجيات طلب الفدية وعبر الشبكات والعديد من الأسلحة الإلكترونية المدمرة.
> إجراء مسح أمني للخدمات الدقيقة والخدمات السحابية ونظم إدارة التطبيقات.
الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة
القراصنة يحولون الخدمات السحابية أسلحة لخدمة أهدافهم
الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة