الأخبارالتقارير

تقرير شركة سيسكو يتوقّع هجمات جديدة لتدمير الخدمة DeOS

سيسكو

نشرت شركة سيسكو تقريرها نصف السنوي للأمن الإلكتروني الذي سلّط الضوء على التطوّر السريع والمتزايد للهجمات الإلكترونية وأثرها، إذ تتوقّع الشركة زيادة نسبة الهجمات وتحديدًا تدمير الخدمة DeOS.

ويُمكن لهذا النوع من الهجمات منع الوصول للنسخ الاحتياطية وشبكات الأمان في أنظمة المؤسّسات، وهي أدوات تُستخدم لاسترجاع الأنظمة بعد تعرّضها للهجمات، وبالتالي فإن هذا النوع من الخدمات يُعتبر الأقوى والأشد تهديدًا في الوقت الراهن.

وبالنظر إلى الهجمات الأخيرة على غرار WannaCry وPetya، يُمكن من جهة رصد سرعة الانتشار والآثار التي تُخلّفها تلك الهجمات الخبيثة على الرغم من كونها تقليدية. ومن جهة ثانية، يُمكن توقّع قوّة هجمات تدمير الخدمة التي تُهدّد الأنظمة.

وبحسب التقرير، تُعتبر أجهزة إنترنت الأشياء IoT من العوامل المُسبّبة لهذا النوع من الهجمات، فهي تُمثّل منصّة وفرصة جديدة للمُبرمجين الباحثين عن ثغرات أمنية لاستغلالها من أجل اختراق الأنظمة. كما أن الأنظمة الآلية في تلك الأجهزة قد يكون لها دور فعّال في انتشار الهجمات الخبيثة التي قد تؤدّي بدورها لتعطيل شبكة الإنترنت بالكامل.

وقال ستيف مارتينو، نائب الرئيس والمدير الأول لأمن المعلومات في سيسكو، تُبيّن الهجمات الخبيثة الأخيرة أن المُخترقين أصبحوا أكثر إبداعًا وابتكارًا في كيفية تصميم الهجمات. وأضاف أن الشركات تعيش في سباق ضد المُخترقين، فهي تسعى لتطوير أنظمة الحماية الخاصّة بها وسد الثغرات الأمنية باستمرار تجنّبًا لأية هجمات خبيثة.

وتحدّث مدير الأمني الإلكتروني في سيسكو الشرق الأوسط وتركيا، سكوت مانسون، قائلًا إن تعقيد استخدام المنصّات يُعتبر سببًا في الحول دون استخدام المؤسّسات لأنظمة حماية عالية. فالمُخترقين بإمكانهم التعامل مع تلك المنصّات بسهولة واكتشاف الثغرات بداخلها لشنّ الهجمات.

وذكرت سيسكو أنها تمكّنت من تخفيض الوقت اللازم للكشف عن الهجمات والتهديد المُترتب عليها، فهي ومنذ نوفبمر/تشرين الثاني 2015 خفّضت الزمن 39 ساعة إلى ثلاث ساعات ونصف فقط مع حلول مايو/أيار 2017. وهذا أمر يجعل الكشف عن الهجمات والأضرار المُترتّبة عليها أسهل، أو التعامل معها أسهل إن صحّ التعبير.

وراقب باحثو شركة سيسكو تطوّر البرمجيات الخبيثة في النصف الأول من 2017 محاولين رصد الأساليب الجديدة المُتّبعة. وبناءً على ذلك، رُصد اعتماد المُخترقين على طلب النقر على الروابط أو فتح ملفات، إذ تُرسل طلبات للضحايا أملًا في تنفيذ الطلب وإصابة الجهاز. كما رُصد أيضًا الاعتماد على ملفّات خالية لتبقى ضمن الذاكرة دون أي أثر، مع خوادم لا مركزية تُخفي هوّيتهم بالكامل بعد الاعتماد على بعض الخدمات مثل “تور” (Tor).

وعادت بعض الهجمات التقليدية من جديد، بحسب سيسكو، فقد ارتفع حجم البريد المُزعج الذي يهدف لإغراق بريد المُستخدم وذلك لنشر البرمجيات الضارة والحصول على ربح مالي منها. وتوقّع خُبراء الشركة أن حجم الرسائل والملفات المُرفقة الضّارة سيرتفع مع مرور الوقت. كما أن برمجيات التجسّس والإعلانات تُشكّل نوع من أنواع التهديد بالنسبة للمؤسّسات، وهي غالبًا ما يتم تجاهلها من قبل الخُبراء في الشركات ظنًّا منهم أنها مزعجة فقط.

وأجرت سيسكو أبحاثها على 300 شركة على مدى أربعة أشهر، ووجدت أن ثلاثة أنواع من برامج التجسّس أصابت 20٪ من تلك الشركات. وهذا يعني إمكانية سرقة المعلومات والتجسّس على المُستخدم بسهولة. كما ذكرت أن برمجيات طلب الفديّة تطوّرت في الوقت الراهن فاسحة المجال أمام مُنفّذي تلك الهجمات للقيام بها أيًا كان مستوى مهاراتهم.

وتواجه الشركات والمؤسّسات تحدّيات مُستمرّة في مجال الأمن الإلكتروني، فعلى الرغم من وجود تقنيات جديدة لتسهيل حياة المُستخدمين على غرار أجهزة إنترنت الأشياء، إلا أن الأمن الرقمي هو الموضوع الأكثر تعقيدًا في الوقت الراهن.

واستطلعت سيسكو أكثر من 3000 خبير أمني في 13 دولة في دراسة بعنوان “دراسة قياس الأداء والقدرات الأمنية”، ووجدت أن الفرق الأمنية في الشركات تجد صعوبة بالغة في مواجهة هذا الكم الهائل من الهجمات. ووفقًا للدراسة، لا تقوم أكثر من ثُلثي الشركات في التحقيق بالتنبيهات الأمنية. وفي بعض القطاعات مثل الرعاية الصحيّة والنقل، تقترب تلك النسبة من 50٪.  أما في قطّاع المال والرعاية الصحّية، فإن الشركات تعمل على تخفيف أثر ما لا يزيد عن 50٪ من الهجمات.

وبتناول كل قطاع على حدة، تبيّن أن القطاع العام يقوم بمعالجة 47٪ من إجمالي التهديات الفعلية التي يتعرّف عليها. في وقت خسر فيه 32٪ في قطاع التجزئة إيرادات بسبب الهجمات خلال العام الماضي. ولا يمتلك 40٪ من خُبراء الأمن الرقمي في القطاع الصناعي استرتيجية لأمن المؤسّسات، ولا يتّبعون كذلك مُمارسات دورية قياسية مثل ISO 27001 أو NIST 800-53.

ونصحت سيسكو المؤسّسات أن تقوم باتخاذ موقف استباقي للحماية ضد التهديدات من خلال التحديث الدائم للبُنية التحتية والتطبيقات لتجنّب استغلال نقاط الضعف. كما أن مواجهة التعقيد باستخدام دفاعات أمنية مُتكاملة أفضل من الاعتماد على النظم والأجهزة المُنعزلة. وطالبت أيضًا في إشراك القيادة التنفيذية في المؤسّسات في مراحل مُبكّرة لتبقى على اطّلاع وفهم كامل للمخاطر وطريقة الحماية، مع وضع مقاييس واضحة للتحقّق من جدوى المُمارسات الأمنية وتطويرها باستمرار.

وإضافة لما سبق، نوّهت سيسكو إلى ضرورة التدريب الأمني للموظّفين بما يتناسب مع دورهم في الشركة عوضًا عن التدريب الموحّد للجميع.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى