الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة

القراصنة يحولون الخدمات السحابية أسلحة لخدمة أهدافهم

لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
TT

الأنشطة المرمزة تزيد صعوبة محاربة البرمجيات الخبيثة

لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)
لاحظ الباحثون ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة المستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال 12 شهراً (رويترز)

يزداد تعقيد البرمجيات الضارة والخبيثة في الوقت الذي بدأ فيه المهاجمون بتحويل الخدمات السحابية إلى أسلحة تخدم أطماعهم، بينما يتفادون اكتشافهم من خلال الترميز المستخدم كأداة لإخفاء أنشطة القيادة والتحكم. ولتقليل الزمن المتاح للعمل لدى تلك الجهات، يقول خبراء الأمن بأنهم سيواصلون الاستفادة من الأدوات التي تستخدم الذكاء الاصطناعي والتعلّم الآلي ويقضون المزيد من الوقت في التعامل معها، وذلك بحسب النسخة الحادية عشرة من تقرير «سيسكو» السنوي للأمن الإلكتروني 2018.
وفيما يهدف الترميز أصلاً إلى تعزيز الأمن، فإن الحجم المتزايد من الحركة المرمّزة عبر الإنترنت (والتي بلغت 50 في المائة في أكتوبر/تشرين الأول 2017)، سواء للأنشطة المشروعة أو الضارة، أدى إلى فرض مزيد من التحديات التي يواجهها خط الدفاع من الخبراء الذين يبذلون جهودهم لتحديد التهديدات المحتملة ورصدها. ولاحظ الباحثون المختصون بالتهديدات لدى «سيسكو» ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال فترة 12 شهراً.
ويمكن لتطبيق تقنيات التعلّم الآلي المساعدة في تعزيز الدفاعات الأمنية للشبكة، بحيث يمكنها مع مرور الوقت «تعلّم» كيفية الكشف التلقائي عن الأنماط غير المعتادة في الحركة المرمّزة على الشبكة أو البنية السحابية أو في بيئات إنترنت الأشياء. وصرّح بعض مسؤولي أمن المعلومات الذين أجريت معهم مقابلات لتقرير دراسة المقارنة المعيارية للقدرات الأمنية 2018، وعددهم 3600 مسؤول، أنهم كانوا يتطلعون لإضافة أدوات كالتعلّم الإلكتروني والذكاء الاصطناعي، إلا أنهم أصيبوا بالإحباط نظراً لعدد الإنذارات الخاطئة التي تطلقها الأنظمة. ففيما لا تزال تقنيات التعلم الإلكتروني والذكاء الاصطناعي في مراحلها المبكرة، فإنها بحاجة لمزيد من الوقت لتنضج وتتعلم ماهية الأنشطة «العادية» في بيئات الشبكات التي تعمل على مراقبتها.
في هذا السياق قال سكوت مانسون، رئيس الأمن الإلكتروني لدى «سيسكو» في الشرق الأوسط وأفريقيا: «يبيّن تطور البرمجيات الضارة في العام الماضي أن خصومنا ماضون في تعلّم المزيد، وأن علينا الآن رفع معاييرنا وجعل الأمن أحد اهتمامات القيادة وركيزة من ركائز الأعمال، بالإضافة إلى الاستثمار في التقنيات والممارسات الأمنية الفعالة. فهناك مخاطر جمّة، وتقع على عاتقنا مسؤولية التخفيف من تلك المخاطر».
وجاءت أبرز ملامح التقرير السنوي للأمن الإلكتروني 2018 كالآتي:
> التكلفة المالية للهجمات لم تعد مجرد أرقام افتراضية: فوفقاً للمشاركين في الدراسة، أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية تفوق قيمتها 500 ألف دولار أميركي في كل مرة، تشمل - على سبيل المثال لا الحصر - خسائر في الإيرادات والعملاء والفرص والتكاليف المدفوعة.
> الهجمات على سلسلة التوريد تزداد سرعة وتعقيداً. فبات يمكن لتلك الهجمات التأثير على أجهزة الحاسوب على نطاق ضخم بحيث يستمر أثرها لأشهر أو حتى سنوات. ولا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
> ضربت هجمتان مماثلتان المستخدمين عام 2017، وهما «نيتيا» و«سي كلينر»، بعد أن هاجمتا برمجيات موثوقة. فعلى المدافعين مراجعة اختبارات فعالية التقنيات الأمنية للطرف الثالث للمساعدة في تخفيض المخاطر المترتبة على هجمات سلسلة التوريد.
> الأمن يصبح أكثر تعقيداً فيما يتّسع نطاق الاختراق الأمني. إذ يطبق المدافعون عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات الاختراق آثارا ملموسة تثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع مخاطر تعرضها للخسائر.
وفي عام 2017، قال 25 في المائة من خبراء الأمن إنهم استخدموا منتجات من 11 إلى 20 مزوداً مختلفاً، مقارنة مع 18 في المائة من خبراء الأمن عام 2016.
وقال خبراء الأمن إن 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم، مقارنة مع 15 في المائة عام 2016.
> خبراء الأمن يرون قيمة أدوات التحليل السلوكي في تحديد مواقع المهاجمين على الشبكات. وقال 92 في المائة من خبراء الأمن إن أدوات التحليل السلوكي تحقق نتائج جيدة، فيما يرى ثلثا العاملين في القطاع الصحي، يليه قطاع الخدمات المالية، أن التحليل السلوكي مفيد للغاية في تحديد الأطراف المعادية.
> نمو استخدام البنية السحابية، والمهاجمون يستغلون تدني التقدم الأمني: ففي دراسة العام الحالي، قال 27 في المائة من خبراء الأمن إنهم يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم، مقارنة مع 20 في المائة عام 2016.
وقال 57 في المائة منهم إنهم يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها، بينما قال 48 في المائة إن السبب هو قابلية التوسّع، فيما عزا 46 في المائة منهم الأمر إلى سهولة الاستخدام. وبينما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع. ويمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي، بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية تلك البيئات بكفاءة.
توجهات
بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.7 ساعة في الفترة ما بين نوفمبر (تشرين الثاني) 2016 وأكتوبر 2017 - وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً للتقرير السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016.
- توصيات إضافية
> تأكيد الالتزام تجاه السياسات والممارسات المؤسسية للتطبيقات والنظم واستخدام الرقع الأمنية للأجهزة.
> الوصول إلى البيانات الدقيقة والمحدّثة لاستقصاء التهديدات، والتي تسمح بدمج البيانات في عملية الرصد الأمني.
> إجراء تحليلات أكثر عمقاً وتقدماً.
> عمل النسخ الاحتياطية من البيانات بشكل مستمر، واختبار إجراءات استعادة البيانات والعمليات الحيوية في عالم متسارع يشهد تزايد انتشار برمجيات طلب الفدية وعبر الشبكات والعديد من الأسلحة الإلكترونية المدمرة.
> إجراء مسح أمني للخدمات الدقيقة والخدمات السحابية ونظم إدارة التطبيقات.


مقالات ذات صلة

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

صحتك قضاء ساعات طويلة في تصفح الإنترنت قد يصيبك بـ«تعفن الدماغ» (رويترز)

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

تُعرف «أكسفورد» تعفن الدماغ بأنه «التدهور المفترض للحالة العقلية أو الفكرية للشخص»

ماري وجدي (القاهرة)
يوميات الشرق التدهور المفترض للحالة العقلية أو الفكرية للشخص في العصر الحديث يحدث نتيجة الإفراط في استهلاك الإنترنت وفقاً لـ«أكسفورد» (أ.ب)

«تعفن الدماغ»... كلمة عام 2024 من جامعة أكسفورد

اختيرت كلمة «تعفن الدماغ» لتكون كلمة عام 2024 في «أكسفورد».

«الشرق الأوسط» (لندن)
أوروبا كابل الاتصالات البحري «سي ليون 1» أثناء وضعه في قاع بحر البلطيق عام 2015 (أ.ف.ب)

بدء إصلاح كابل بيانات متضرر في بحر البلطيق

 بدأ إصلاح كابل اتصالات بحري متضرر بين هلسنكي وميناء روستوك الألماني في بحر البلطيق، الاثنين.  

«الشرق الأوسط» (كوبنهاغن)
المشرق العربي أطفال انفصلوا عن شقيقهم بعد فراره من شمال غزة ينظرون إلى صورته على هاتف جوال (رويترز)

انقطاع كامل للإنترنت في شمال غزة

أعلنت شركة الاتصالات الفلسطينية (بالتل)، اليوم (السبت)، عن انقطاع كامل لخدمات الإنترنت في محافظة شمال قطاع غزة، بسبب «عدوان الاحتلال المتواصل».

«الشرق الأوسط» (غزة)
يوميات الشرق حبُّ براد بيت سهَّل الوقوع في الفخ (رويترز)

«براد بيت زائف» يحتال بـ325 ألف يورو على امرأتين «مكتئبتين»

أوقفت الشرطة الإسبانية 5 أشخاص لاستحصالهم على 325 ألف يورو من امرأتين «ضعيفتين ومكتئبتين»... إليكم التفاصيل.

«الشرق الأوسط» (مدريد)

«البتكوين» تتخطى 106 آلاف دولار للمرة الأولى

التمثيلات المادية للعملة المشفرة البتكوين (رويترز)
التمثيلات المادية للعملة المشفرة البتكوين (رويترز)
TT

«البتكوين» تتخطى 106 آلاف دولار للمرة الأولى

التمثيلات المادية للعملة المشفرة البتكوين (رويترز)
التمثيلات المادية للعملة المشفرة البتكوين (رويترز)

ارتفعت عملة البتكوين الرقمية إلى أعلى مستوى لها على الإطلاق فوق 106 آلاف دولار في التعاملات الآسيوية المبكرة اليوم (الاثنين)، مدعومة بتعليقات للرئيس الأميركي المنتخب دونالد ترمب تشير إلى أنه يعتزم إنشاء احتياطي استراتيجي أميركي للبتكوين على غرار احتياطات النفط الاستراتيجية.

بلغت عملة البتكوين، أكبر وأشهر عملة مشفرة في العالم، أعلى مستوى لها عند 106533 دولاراً ووصلت في أحدث التداولات إلى 105688 دولاراً. وقال توني سيكامور المحلل لدى «آي جي»: «نحن الآن في مرحلة الأرقام القياسية... الرقم التالي الذي يبحث عنه السوق هو 11 ألف دولار. التراجع الذي كان ينتظره الكثير من الناس لم يحدث للتو»، وفق وكالة «رويترز» للأنباء. وقال ترمب لشبكة «سي إن بي سي» أواخر الأسبوع الماضي: «سنفعل شيئاً رائعاً من خلال استغلال العملات المشفرة». وعندما سُئل عما إذا كان يعتزم بناء احتياطي للعملات المشفرة مثل احتياطيات النفط قال ترمب: «نعم أعتقد ذلك». وتدرس دول أخرى إنشاء احتياطيات استراتيجية من العملات المشفرة.