الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة

القراصنة يحولون الخدمات السحابية أسلحة لخدمة أهدافهم

لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
TT

الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة

لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)

يزداد تعقيد البرمجيات الضارة والخبيثة في الوقت الذي بدأ فيه المهاجمون بتحويل الخدمات السحابية إلى أسلحة تخدم أطماعهم، بينما يتفادون اكتشافهم من خلال الترميز المستخدم كأداة لإخفاء أنشطة القيادة والتحكم. ولتقليل الزمن المتاح للعمل لدى تلك الجهات، يقول خبراء الأمن بأنهم سيواصلون الاستفادة من الأدوات التي تستخدم الذكاء الاصطناعي والتعلّم الآلي ويقضون المزيد من الوقت في التعامل معها، وذلك بحسب النسخة الحادية عشرة من تقرير «سيسكو» السنوي للأمن الإلكتروني 2018.
وفيما يهدف الترميز أصلاً إلى تعزيز الأمن، فإن الحجم المتزايد من الحركة المرمّزة عبر الإنترنت (والتي بلغت 50 في المائة في أكتوبر/تشرين الأول 2017)، سواء للأنشطة المشروعة أو الضارة، أدى إلى فرض مزيد من التحديات التي يواجهها خط الدفاع من الخبراء الذين يبذلون جهودهم لتحديد التهديدات المحتملة ورصدها. ولاحظ الباحثون المختصون بالتهديدات لدى «سيسكو» ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال فترة 12 شهراً.
ويمكن لتطبيق تقنيات التعلّم الآلي المساعدة في تعزيز الدفاعات الأمنية للشبكة، بحيث يمكنها مع مرور الوقت «تعلّم» كيفية الكشف التلقائي عن الأنماط غير المعتادة في الحركة المرمّزة على الشبكة أو البنية السحابية أو في بيئات إنترنت الأشياء. وصرّح بعض مسؤولي أمن المعلومات الذين أجريت معهم مقابلات لتقرير دراسة المقارنة المعيارية للقدرات الأمنية 2018، وعددهم 3600 مسؤول، أنهم كانوا يتطلعون لإضافة أدوات كالتعلّم الإلكتروني والذكاء الاصطناعي، إلا أنهم أصيبوا بالإحباط نظراً لعدد الإنذارات الخاطئة التي تطلقها الأنظمة. ففيما لا تزال تقنيات التعلم الإلكتروني والذكاء الاصطناعي في مراحلها المبكرة، فإنها بحاجة لمزيد من الوقت لتنضج وتتعلم ماهية الأنشطة «العادية» في بيئات الشبكات التي تعمل على مراقبتها.
في هذا السياق قال سكوت مانسون، رئيس الأمن الإلكتروني لدى «سيسكو» في الشرق الأوسط وأفريقيا: «يبيّن تطور البرمجيات الضارة في العام الماضي أن خصومنا ماضون في تعلّم المزيد، وأن علينا الآن رفع معاييرنا وجعل الأمن أحد اهتمامات القيادة وركيزة من ركائز الأعمال، بالإضافة إلى الاستثمار في التقنيات والممارسات الأمنية الفعالة. فهناك مخاطر جمّة، وتقع على عاتقنا مسؤولية التخفيف من تلك المخاطر».
وجاءت أبرز ملامح التقرير السنوي للأمن الإلكتروني 2018 كالآتي:
> التكلفة المالية للهجمات لم تعد مجرد أرقام افتراضية: فوفقاً للمشاركين في الدراسة، أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية تفوق قيمتها 500 ألف دولار أميركي في كل مرة، تشمل - على سبيل المثال لا الحصر - خسائر في الإيرادات والعملاء والفرص والتكاليف المدفوعة.
> الهجمات على سلسلة التوريد تزداد سرعة وتعقيداً. فبات يمكن لتلك الهجمات التأثير على أجهزة الحاسوب على نطاق ضخم بحيث يستمر أثرها لأشهر أو حتى سنوات. ولا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
> ضربت هجمتان مماثلتان المستخدمين عام 2017، وهما «نيتيا» و«سي كلينر»، بعد أن هاجمتا برمجيات موثوقة. فعلى المدافعين مراجعة اختبارات فعالية التقنيات الأمنية للطرف الثالث للمساعدة في تخفيض المخاطر المترتبة على هجمات سلسلة التوريد.
> الأمن يصبح أكثر تعقيداً فيما يتّسع نطاق الاختراق الأمني. إذ يطبق المدافعون عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات الاختراق آثارا ملموسة تثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع مخاطر تعرضها للخسائر.
وفي عام 2017، قال 25 في المائة من خبراء الأمن إنهم استخدموا منتجات من 11 إلى 20 مزوداً مختلفاً، مقارنة مع 18 في المائة من خبراء الأمن عام 2016.
وقال خبراء الأمن إن 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم، مقارنة مع 15 في المائة عام 2016.
> خبراء الأمن يرون قيمة أدوات التحليل السلوكي في تحديد مواقع المهاجمين على الشبكات. وقال 92 في المائة من خبراء الأمن إن أدوات التحليل السلوكي تحقق نتائج جيدة، فيما يرى ثلثا العاملين في القطاع الصحي، يليه قطاع الخدمات المالية، أن التحليل السلوكي مفيد للغاية في تحديد الأطراف المعادية.
> نمو استخدام البنية السحابية، والمهاجمون يستغلون تدني التقدم الأمني: ففي دراسة العام الحالي، قال 27 في المائة من خبراء الأمن إنهم يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم، مقارنة مع 20 في المائة عام 2016.
وقال 57 في المائة منهم إنهم يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها، بينما قال 48 في المائة إن السبب هو قابلية التوسّع، فيما عزا 46 في المائة منهم الأمر إلى سهولة الاستخدام. وبينما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع. ويمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي، بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية تلك البيئات بكفاءة.
توجهات
بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.7 ساعة في الفترة ما بين نوفمبر (تشرين الثاني) 2016 وأكتوبر 2017 - وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً للتقرير السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016.
- توصيات إضافية
> تأكيد الالتزام تجاه السياسات والممارسات المؤسسية للتطبيقات والنظم واستخدام الرقع الأمنية للأجهزة.
> الوصول إلى البيانات الدقيقة والمحدّثة لاستقصاء التهديدات، والتي تسمح بدمج البيانات في عملية الرصد الأمني.
> إجراء تحليلات أكثر عمقاً وتقدماً.
> عمل النسخ الاحتياطية من البيانات بشكل مستمر، واختبار إجراءات استعادة البيانات والعمليات الحيوية في عالم متسارع يشهد تزايد انتشار برمجيات طلب الفدية وعبر الشبكات والعديد من الأسلحة الإلكترونية المدمرة.
> إجراء مسح أمني للخدمات الدقيقة والخدمات السحابية ونظم إدارة التطبيقات.


مقالات ذات صلة

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

صحتك قضاء ساعات طويلة في تصفح الإنترنت قد يصيبك بـ«تعفن الدماغ» (رويترز)

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

تُعرف «أكسفورد» تعفن الدماغ بأنه «التدهور المفترض للحالة العقلية أو الفكرية للشخص»

ماري وجدي (القاهرة)
يوميات الشرق التدهور المفترض للحالة العقلية أو الفكرية للشخص في العصر الحديث يحدث نتيجة الإفراط في استهلاك الإنترنت وفقاً لـ«أكسفورد» (أ.ب)

«تعفن الدماغ»... كلمة عام 2024 من جامعة أكسفورد

اختيرت كلمة «تعفن الدماغ» لتكون كلمة عام 2024 في «أكسفورد».

«الشرق الأوسط» (لندن)
أوروبا كابل الاتصالات البحري «سي ليون 1» أثناء وضعه في قاع بحر البلطيق عام 2015 (أ.ف.ب)

بدء إصلاح كابل بيانات متضرر في بحر البلطيق

 بدأ إصلاح كابل اتصالات بحري متضرر بين هلسنكي وميناء روستوك الألماني في بحر البلطيق، الاثنين.  

«الشرق الأوسط» (كوبنهاغن)
المشرق العربي أطفال انفصلوا عن شقيقهم بعد فراره من شمال غزة ينظرون إلى صورته على هاتف جوال (رويترز)

انقطاع كامل للإنترنت في شمال غزة

أعلنت شركة الاتصالات الفلسطينية (بالتل)، اليوم (السبت)، عن انقطاع كامل لخدمات الإنترنت في محافظة شمال قطاع غزة، بسبب «عدوان الاحتلال المتواصل».

«الشرق الأوسط» (غزة)
يوميات الشرق حبُّ براد بيت سهَّل الوقوع في الفخ (رويترز)

«براد بيت زائف» يحتال بـ325 ألف يورو على امرأتين «مكتئبتين»

أوقفت الشرطة الإسبانية 5 أشخاص لاستحصالهم على 325 ألف يورو من امرأتين «ضعيفتين ومكتئبتين»... إليكم التفاصيل.

«الشرق الأوسط» (مدريد)

3 شركات عالمية لتنظيم المعارض تفتح مكاتبها في السعودية

رئيس مجلس إدارة الهيئة العامة للمعارض والمؤتمرات فهد الرشيد مع مسؤول في إحدى الشركات التي قررت افتتاح مكتبها في السعودية (الشرق الأوسط)
رئيس مجلس إدارة الهيئة العامة للمعارض والمؤتمرات فهد الرشيد مع مسؤول في إحدى الشركات التي قررت افتتاح مكتبها في السعودية (الشرق الأوسط)
TT

3 شركات عالمية لتنظيم المعارض تفتح مكاتبها في السعودية

رئيس مجلس إدارة الهيئة العامة للمعارض والمؤتمرات فهد الرشيد مع مسؤول في إحدى الشركات التي قررت افتتاح مكتبها في السعودية (الشرق الأوسط)
رئيس مجلس إدارة الهيئة العامة للمعارض والمؤتمرات فهد الرشيد مع مسؤول في إحدى الشركات التي قررت افتتاح مكتبها في السعودية (الشرق الأوسط)

قررت 3 من أكبر 10 شركات عالمية متخصصة في تنظيم المعارض، افتتاح مكاتبها في السعودية، في خطوة للاستفادة من التنامي المتسارع في القطاع بالمملكة، في الوقت الذي تمضي فيه «الرياض» لتعزيز محوريتها في هذا القطاع من خلال توقيع 19 اتفاقية ومذكرة تفاهم لدعم صناعة الفعاليات، وذلك مع ختام اليوم الأول من القمة الدولية للمعارض والمؤتمرات، المنعقدة حالياً في الرياض من 15 إلى 17 ديسمبر (كانون أول) الحالي.

وقال رئيس مجلس إدارة الهيئة العامة للمعارض والمؤتمرات، فهد الرشيد، إن اليوم الأول للقمة الدولية للمعارض والمؤتمرات شهد نجاحاً كبيراً، بعد إعلان الاتفاقيات، وإطلاق 12 فعالية جديدة، بالإضافة إلى توقيع مذكرات تفاهم، ما يعزز مكانة المملكة كواحدة من أهم وجهات قطاع المعارض والمؤتمرات على مستوى العالم.

وأضاف الرشيد أن هذه الإعلانات تؤكد أهمية قطاع المعارض والمؤتمرات، ودوره المحوري كمحفز للتحول، حيث يساهم في التعريف بحجم الفرص غير المسبوقة التي توفرها المملكة سعياً إلى تحقيق مستهدفات «رؤية 2030»، ودور القطاع في استكشاف الأفكار المبتكرة، وخلق فرص الاستثمار، وتعزيز الشراكات الجديدة عبر مختلف قطاعات الاقتصاد.

وأعلنت كل من شركات «RX Global» و«Messe Munich» و«Clarion»، وهي من كبرى الشركات العالمية المتخصصة في تنظيم الفعاليات، افتتاح مكاتب جديدة لها في المملكة، لدعم خطط نمو قطاع المعارض والمؤتمرات السعودي خلال السنوات العشر المقبلة.

وشهدت القمة توقيع 4 مذكرات تفاهم مع كلٍّ من وزارة الموارد البشرية والتنمية الاجتماعية، والهيئة السعودية للسياحة، وصندوق الفعاليات الاستثماري، والمركز الوطني للفعاليات.

وتتواصل فعاليات القمة الدولية للمعارض والمؤتمرات على مدار اليومين المقبلين، حيث تركز على جهود تحفيز الاستثمار في قطاع المعارض والمؤتمرات، وإنشاء مساحات فعاليات مبتكرة ومستقبلية، ومعالجة مسائل الاستدامة العالمية في القطاع.

يُذكَر أن النسخة الأولى من القمة الدولية للمعارض والمؤتمرات تقام في مدينة الأمير محمد بن سلمان غير الربحية «مسك»، بمشاركة أكثر من 1000 من قادة قطاع المعارض والمؤتمرات العالميين من 73 دولة، بهدف إعادة تشكيل مستقبل القطاع.