القاهرة ـ المغرب اليوم
كشف تقرير عن حاجة المؤسسات الملحّة إلى تقليل وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة، مشيرا إلى أن الخصوم يعملون على تطوير ابتكارات جديدة تمكنهم من اختراق الشبكات دون اكتشافهم، وتجنب كافة الإجراءات الأمنية.
وكشفت تقرير سيسكو الأمني نصف السنوي لعام 2015، ازدياد استغلال الثغرات، ونقاط الضعف في برنامج Adobe Flash، حيث تظهر بشكل دوري في برمجيات الاختراق الشائعة مثل Angler و Nuclear، إذ لا زال الأول يتصدر حالات الاختراق في القطاع، بينما تمثل برمجيات Angler التهديدات الشائعة التي تتحدى المؤسسات.
وأضافت أن "مفكري الجرائم، ومنهم مستخدمو برامج الفدية، يوظفون فرقًا من محترفي التطوير لمساعدتهم في زيادة أرباحهم، وينتقل المجرمون إلى الشبكات غير المعرفة من أمثال Tor و Invisible Internet Project ليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم".
وبينت الدراسة أن "المهاجمين عادوا من جديد لاستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم، فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية".
وأشارت إلى أن "بعض مبتكري برمجيات الاختراق يقوم بدمج نصوص من رواية جين أوستن Sense and Sensibility في صفحات الإنترنت التي تستضيف تلك البرمجيات، وفي تلك الحالة فإن برامج مكافحة الفيروسات والحلول الأمنية ستقوم على الأرجح بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها، كما يزيد مبتكرو البرمجيات الخبيثة من استعمالها لأساليب متنوعة، كأسلوب صندوق الرمل sandbox لإخفاء وجودهم على الشبكات".
وأوضحت الدراسة أن "حجم البريد التطفلي في أميركا والصين واتحاد دول روسيا في ازدياد، ولكنه لا يزال مستقرًا نسبيًا في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015".
وأوضح مدير عام سيسكو السعودية المهندس محمد العبادي أنه "على القطاع التقني في المملكة تعزيز أدائه، وتوفير منتجات وخدمات تتميز بالمرونة والاعتمادية، فيما يتعين على قطاع الأمن توفير إمكانات معززة ومبسطة في الوقت ذاته للكشف والوقاية والتعافي من الهجمات".
وأشار إلى أن "العملاء يبحثون عن شراكات موثوقة معنا، والثقة ترتب ارتباطًا وثيقًا بالأمن، ونحن ملتزمون تجاه الجانبين: الإمكانات الأمنية الرائدة في القطاع والحلول الموثوقة في كافة فئات المنتجات