كشف تقرير شركة "سيسكو" السنوي للأمن لعام 2015، والذي نشر الأسبوع الماضي، ويبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، أن على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية. من جهة ثانية، توصلت دراسة أجرتها كاسبرسكي لاب بالتعاون مع "B2B International" حول المخاطر الأمنية لتكنولوجيا المعلومات للشركات العالمية للعام 2014 إلى أن 24% من جميع الشركات في دول الخليج، فقدت بيانات مهمة تتعلق بأعمالها نتيجة التهديدات الداخلية.
دليل سيسكو للأمن

تخلص نتائج تقرير سيسكو إلى أن الوقت قد حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب. ويمكن للدليل، وهو مجموعة من المبادئ الأمنية التي تشكل أساساً لتحقيق الأمن، مساعدة المديرين وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر. ويمكن اعتباره أساساً للمؤسسات التي تسعى إلى ان تصبح أكثر ديناميكية في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها.
وتنص هذه المبادئ على ضرورة أن يعمل الأمن بالتزامن مع البنية القائمة وأن يكون قابلاً للاستخدام، وأن يتسم الأمن بالشفافية وتقديم المعلومات، ويتيح الأمن إمكانات الرؤية والتصرف الملائم.
يعمل المهاجمون عبر الإنترنت على تعزيز أساليبهم وترسيخ مهمتهم للقيام بالهجمات الأمنية وجعل الكشف عنها أكثر صعوبة.
وتتمثل أهم ثلاثة توجهات كشفت عنها سيسكو في مجال التهديدات:
− البريد التطفلي بكميات بسيطة: وهو توجه جديد ومفضل للهجوم بحيث يرسل المهاجمون أعداداً قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.
− نقاط الاستغلال المخبأة في مواقع عادية: تتمكن الشركات الأمنية من تفكيك أدوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل أخرى أقل شيوعاً للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماماً كبيراً.
75% من مديري أمن المعلومات يرون أن أدواتهم الأمنية فعالة
جداً أو فائقة الفعالية


− الدمج بين البرمجيات الضارة: عرفت برامج Flash وJavaScript بكونها غير آمنة بحد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما. يمكن الآن للبرمجيات المضرة بتقنيات Flash التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما. وهذا النوع من التهديدات يصعب اكتشافه.

في المنتصف

ويقول التقرير إن المستخدمين عالقون في المنتصف. فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الإلكترونيين دون قصد أو علم. خلال عام 2014، كشفت وحدة أبحاث الهجمات الإلكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، ما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.
للصورة المكبرة أنقر هنا


وأظهرت دراسة سيسكو القياسية للتهديدات، والتي استطلعت آراء عدد من مديري أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم، وجود ثغرة تزداد اتساعاً بين نية المدافع وتصرفاته. وبشكل أوضح فإن الدراسة تبين أن 75 بالمئة من مديري أمن المعلومات يرون أن أدواتهم الأمنية فعالة جداً أو فائقة الفعالية، بينما قال أقل من 50 بالمئة من المشاركين في الدراسة إنهم يستخدمون الأدوات المعيارية، كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات. كانت Heartbleed هي نقطة الضعف الأبرز العام الماضي، ولكن 56% من إصدارات OpenSSL عمرها أكثر من 4.5 أعوام. وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغر.
وفيما يعتقد العديد من الموجودين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جداً، فإن الجاهزية الأمنية في الواقع تحتاج إلى الكثير من التحسين.
www.cisco.com/go/asr2015.

دراسة كاسبرسكي لاب

أظهرت البيانات العالمية أن التبادل غير المقصود للبيانات من قبل الموظفين ينجم عنه حالياً فقدان أكبر للبيانات، مقارنة بالأضرار التي تسببها الثغر الأمنية في البرامج. ويعتبر هذان المصدران لفقدان البيانات من المخاطر المنتشرة على نطاق واسع في الشركات الناشطة في قطاع الخدمات الاستهلاكية والطاقة والاتصالات.
ووفقاَ لدراسة كاسبرسكي لاب، فإن التهديدات الداخلية كانت الأكثر انتشاراً، وقد بلغت نسبة التسريب غير المقصود للبيانات من قبل الموظفين 25%. ونسبة فقدان أو سرقة الأجهزة المتنقلة من قبل الموظفين 25% ونسبة الثغر الأمنية في البرامج 23% لجميع الشركات.
من ضمن هذه الحالات، كانت المصادر الأكبر لفقدان البيانات 19% ناتجة من فقدان الأجهزة المتنقلة من قبل الموظفين، و17% من التسريب غير المقصود للبيانات من قبل الموظفين، و14% ناتجة من حالة وجود ثغر في البرامج.
ومن الأمثلة الأخرى عن المخاطر الداخلية التي تؤدي إلى حالات فقدان البيانات، تسرب البيانات الدولية من قبل الموظفين وفشل الموردين من الطرف الثالث في توفير الحماية الأمنية اللازمة. وتشير هذه الأرقام إلى أن الشركات تحرز تقدماً بطيئاً في إطار تقليص حجم الثغر في البرامج، إلا أن ظاهرة فقدان البيانات لا تزال تشكل مصدر قلق بالغ.
التهديدات الداخلية كانت
الأكثر انتشاراً، وقد بلغت نسبة التسريب غير المقصود للبيانات من قبل الموظفين 25%

وقد دلّت تحقيقات كاسبرسكي لاب حول المخاطر الداخلية أيضاً على وجود بعض الاتجاهات التي تدعو إلى القلق في القطاعات الرئيسية. على سبيل المثال، جاءت شركات الاتصالات الأعلى نسبة (42%) من حيث التسريب غير المقصود للبيانات وتبادل البيانات من قبل الموظفين، في حين استحوذ قطاع الخدمات الاستهلاكية والطاقة على ثاني أعلى نسبة (33%) من حيث التعرض لهذه المخاطر، فيما جاء قطاع التصنيع ثالثاً بنسبة 31%.
وكشف التقرير أيضاً عن وجود عدد كبير من المؤسسات التي تعرضت لمخاطر الثغر الأمنية في البرامج خلال العام الماضي. من ضمن القطاعات التي واجهت تلك التهديدات، شركات من قطاع الخدمات الاستهلاكية والطاقة بنسبة 40% ومن قطاع النقل والخدمات اللوجستية بنسبة 36% ومن قطاع الاتصالات والتصنيع بنسبة 35%. وعادة ما توفر الشركات المتخصصة بالحماية الإلكترونية عدداً من التكنولوجيات الأمنية للتحكم بالتطبيقات والتخلص من الثغر الأمنية للبرامج وإجراء الرقابة الدائمة على الأجهزة المتنقلة وتقديم تصورات لا نظير لها حول التهديدات الإلكترونية التي تستهدف أنظمة التحكم الصناعية. ولحماية الاحتياجات المحددة للتصنيع، وبيئات البنية التحتية الصناعية المهمة، تقدم الشركات المتخصصة بالحماية الإلكترونية نسخاً مصممة وفق أغراض محددة من برنامج حماية نقاط النهاية والذي يتم ابتكاره لإعدادات التصنيع والبنى التحتية الصناعية. كما توفر المساعدة في تدريب المؤسسات على مواجهة الهجمات الإلكترونية التي من الممكن أن تؤثر على البنية التحتية لمنشآتهم.
ومن المعلوم أن معظم الشركات المتوسطة والصغيرة الحجم تعاني من نقص حاد في برامج الحماية بسبب ضعف الميزانية وغياب ثقافة الحماية، إضافة الى الاعتماد على البرامج المقرصنة والتي عادة ما تنهار أمام هجمات إلكترونية حادة، وخصوصاً في ظل غياب الحماية لنقاط النهاية للشركات والحلول الخاصة بالأنظمة الصناعية. وينبغي على المؤسسات وضع سياسات أمنية شاملة وبرامج توعية فاعلة للموظفين بحيث تساعدهم على الفهم والتقيد بسياسات وأنظمة الأمن المعمول بها في الشركة.

يمكنكم متابعة بسام القنطار عبر | http://about.me/bassam.kantar