جريدة أخبار الخليج العدد
: ١٤٦٢٥ - الأحد ٠٨ أبريل ٢٠١٨ م، الموافق ٢٢ رجب ١٤٣٩هـ
تقرير
«سيسكو» السنوي للأمن الإلكتروني 2018
يزداد تعقيد البرمجيات الضارة في الوقت الذي بدأ فيه
المهاجمون بتحويل الخدمات السحابية إلى أسلحة تخدم أطماعهم، بينما يتفادون اكتشافهم
من خلال الترميز المستخدم كأداة لإخفاء أنشطة القيادة والتحكم. ولتقليل الزمن
المتاح للعمل لدى تلك الجهات، يقول خبراء الأمن بأنهم سيواصلون الاستفادة من
الأدوات التي تستخدم الذكاء الاصطناعي والتعلّم الآلي ويقضون المزيد من الوقت في
التعامل معها، وذلك بحسب النسخة الحادية عشرة من تقرير سيسكو السنوي للأمن
الإلكتروني 2018.
وفيما يهدف الترميز أصلاً إلى تعزيز الأمن، فإن الحجم المتزايد من الحركة المرمّزة
عبر الإنترنت (والتي بلغت 50 بالمائة في أكتوبر 2017)، سواء للأنشطة المشروعة أو
الضارة، أدى إلى فرض مزيد من التحديات التي يواجهها خط الدفاع من الخبراء الذين
يبذلون جهودهم لتحديد التهديدات المحتملة ورصدها.
ولاحظ الباحثون المختصون بالتهديدات لدى سيسكو ارتفاعًا يفوق ثلاثة أضعاف في حجم
اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من
الكشف عنها خلال فترة 12 شهرًا.
ويمكن لتطبيق تقنيات التعلّم الآلي المساعدة في تعزيز الدفاعات الأمنية للشبكة،
بحيث يمكنها مع مرور الوقت «تعلّم» كيفية الكشف التلقائي عن الأنماط غير المعتادة
في الحركة المرمّزة على الشبكة أو البنية السحابية أو في بيئات إنترنت الأشياء.
وقال بعض مسؤولي أمن المعلومات الذين أجرت معهم سيسكو مقابلات لتقرير دراسة
المقارنة المعيارية للقدرات الأمنية 2018. وعددهم 3600 مسؤول، أنهم كانوا يتطلعون
الى إضافة أدوات كالتعلّم الإلكتروني والذكاء الاصطناعي، إلا أنهم أصيبوا بالإحباط
نظرًا إلى عدد الإنذارات الخاطئة التي تطلقها الأنظمة. ففيما لا تزال تقنيات التعلم
الإلكتروني والذكاء الاصطناعي في مراحلها المبكرة، فإنها بحاجة الى مزيد من الوقت
لتنضج وتتعلم ماهية الأنشطة «العادية» في بيئات الشبكات التي تعمل على مراقبتها.
وقال رئيس الأمن الإلكتروني لدى سيسكو في الشرق الأوسط وإفريقيا سكوت مانسون «يبيّن
تطور البرمجيات الضارة في العام الماضي أن خصومنا ماضون في تعلّم المزيد، وأن علينا
الآن رفع معاييرنا وجعل الأمن أحد اهتمامات القيادة وركيزة من ركائز الأعمال،
بالإضافة إلى الاستثمار في التقنيات والممارسات الأمنية الفعالة. فهناك مخاطر جمّة،
وتقع على عاتقنا مسؤولية التخفيف من تلك المخاطر».
وفقًا للمشاركين في الدراسة، فقد أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية
تفوق قيمتها 500.000 دولار أمريكي، تشمل –على سبيل المثال لا الحصر- خسائر في
الإيرادات والعملاء والفرص والتكاليف المدفوعة.
يمكن لتلك الهجمات التأثير على أجهزة الحاسوب على نطاق ضخم بحيث يستمر أثرها لأشهر
أو حتى سنوات. لا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على
استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
وضربت هجمتان مماثلتان المستخدمين عام 2017. وهما (نيتيا) و(سي كلينر)، بعد ان
هاجمتا برمجيات موثوقة.
وعلى المدافعين مراجعة اختبارات فعالية التقنيات الأمنية للطرف الثالث للمساعدة في
تخفيض المخاطر المترتبة على هجمات سلسلة التوريد.
ويطبق المدافعون عن أمن الشبكات مزيجًا معقدًا من المنتجات التي تقدمها مجموعة من
المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات
الاختراق أثرًا ملموسًا يثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع
مخاطر تعرضها للخسائر.
وفي عام 2017 قال 25 بالمائة من خبراء الأمن انهم استخدموا منتجات من 11 إلى 20
مزودًا مختلفًا، مقارنة بـ18 بالمائة من خبراء الأمن عام 2016.
وقال خبراء الأمن ان 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم، مقارنة
بـ15 بالمائة عام 2016.
وقال 92 بالمائة من خبراء الأمن إن أدوات التحليل السلوكي تحقق نتائج جيدة، فيما
يرى ثلثا العاملين في القطاع الصحي، يليه قطاع الخدمات المالية، أن التحليل السلوكي
مفيد للغاية في تحديد الأطراف المعادية.
وفي دراسة العام الحالي، قال 27 بالمائة من خبراء الأمن أنهم يستخدمون البنية
السحابية الخاصة خارج مباني مؤسساتهم، مقارنة ب20 بالمائة عام 2016.
وقال 57 بالمائة منهم انهم يستضيفون شبكات في البنية السحابية نظرًا إلى تفوق أمن
البيانات فيها، بينما قال 48 بالمائة أن السبب هو قابلية التوسّع فيما عزا 46
بالمائة منهم الأمر إلى سهولة الاستخدام.
وفيما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات
التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع.
ويمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي،
بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية
تلك البيئات بكفاءة.
وبلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.6 ساعة في الفترة ما بين
نوفمبر 2016 وأكتوبر 2017، وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر
2015 والزمن البالغ 14 ساعة وفقًا للتقرير سيسكو السنوي للأمن 2017 عن الفترة من
نوفمبر 2015 إلى أكتوبر 2016.
وكان استخدام تقنيات الأمن السحابية عاملاً رئيسيًا في مساعدة سيسكو على تعزيز
قدرتها لإبقاء الزمن الوسيط للكشف عن التهديدات في مستويات متدنية، إذ أن سرعة
الزمن اللازم للكشف عن التهديدات تساعد المدافعين بسرعة الحركة والتعامل مع
الاختراقات.

المرسوم وفقاً لآخر تعديل- مرسوم رقم (69) لسنة 2007 بإنشاء
وتنظيم هيئة الحكومة الإلكترونيةfont>
قرار رقم (1) لسنة 2008 بشأن اللائحة المالية لهيئة الحكومة
الإلكترونية
تدشين 40 خدمة الكترونية بنهاية 2017.. الحكومة الالكترونية