أعلنت شركة فاير آي، المتخصصة في مجال أنظمة حماية الشبكات من البرمجيات الخبيثة، حديثا عن إصدار تقريرها السنوي (M-Trends) الذي أكدت فيه تواجد المهاجمين في شبكات المؤسسات في كل من أوروبا والشرق الأوسط وإفريقيا لمدة 3.5 شهر في المتوسط قبل أن يتم اكتشافهم. استند التقرير على المعلومات التي تم جمعها من خلال استطلاع أجراه محللون أمنيون من «فاير آي» في عام 2016، ويكشف التقرير الاتجاهات والأساليب الناشئة والهجمات الإلكترونية المستخدمة في تعريض المؤسسات للخطر.وأوضحت النتائج الرئيسية للتقرير أن فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الإلكترونية قد بلغت 106 أيام، حيث سجل متوسط فترة السكون (المدة التي يمكث فيها المهاجمون في بيئة ما قبل أن يتم اكتشافهم) 106 أيام، وتعتبر هذه الفترة أطول مما ينبغي بعدد 103 أيام على الأقل، حيث يمكن لخبراء «فاير آي» الحصول على بيانات التعريف الشخصية لتسجيل الدخول إلى نطاق/مجال أي مؤسسة خلال ثلاثة أيام فقط من التعامل مع نظام تلك المؤسسة. يبلغ متوسط فترة السكون على المستوى الدولي 99 يوما؛ لذلك تعتبر المؤسسات في أوروبا والشرق الأوسط وإفريقيا أكثر بطئاً بمدة أسبوع عن المتوسط الدولي للتعامل مع المهاجمين، ومع ذلك، فقد انخفضت فترة السكون في أوروبا والشرق الأوسط وإفريقيا بشكل كبير منذ صدور تقرير (M-Trends) في العام السابق، حيث وصلت إلى أقل من ربع مدة 469 يوما التي تم تسجيلها في عام 2015. دوافع مالية وأشار التقرير إلى أن الهجمات الإلكترونية القائمة على دوافع مالية قد بلغت مستويات جديدة من التطور، ووصلت قدرات المهاجمين الآن إلى مستويات متقدمة تتساوى مع إمكانات المهاجمين على المستوى الدولي الذين كانوا في العادة أكثر تقدما بكثير. في عام 2016، تحولت الهجمات الإلكترونية المالية إلى إعداد ثغرات أمنية بمواصفات فريدة خاصة لكل نظام مؤسسة مستهدفة، ما زاد من قدرة البنية التحتية لتلك الهجمات مع تطبيقها لتقنيات محسنة غير نظامية. كان أحد أكثر الاتجاهات غير المتوقعة التي لوحظت في عام 2016 يتمثل في قيام المهاجمين بالاتصال بالأفراد المستهدفين عبر الهاتف لمساعدتهم على تفعيل وحدات الماكرو في مستند خاص بالتصيد الإلكتروني أو للحصول على عنوان البريد الإلكتروني الشخصي. وأوضح التقرير أن الهجمات الإلكترونية تتسبب في عرقلة ذلك القطاع من خلال محاولة الحصول على معلومات أصحاب المؤسسات لاستغلالها في تعزيز قدرات الشركات المحلية. بالإضافة إلى ذلك، يمكن أن تستهدف جماعات الهجوم الإلكتروني أنظمة التحكم الصناعية الأوروبية في عمليات تخريبية أو تدميرية محتملة. تعقب الهجمات وشدد على أن تعقب الهجمات الإلكترونية كان يعد من المهارات المتخصصة، ولكن كما يحدث في كثير من الأحيان، خضعت مهارات أولئك الخبراء إلى كثير من النظم التي يمكن الوصول إليها من جانب المحللين الأقل خبرة؛ حيث يتوفر الآن المزيد من التدريب والأدوات التي تدعم تلك المهارات. أصبح تعقب الهجمات الإلكترونية الآن من بين المهارات الأكثر طلباً في مجال الأمن الدفاعي، وتتحول أسواق التدريب والتعليم المرتبطة بتلك المهارات الآن نحو تلبية هذا الطلب على تلك المهارات. وقال ماكنزي، نائب رئيس «مانديانت» في شركة فاير آي: «في عام 2016 رأينا الهجمات الإلكترونية تنتشر على نطاق واسع وعلني في مجالات عديدة شملت الانتخابات وأصبح المهاجمون أكثر تطورا. بالنظر إلى المستويات المتناقصة لفترات السكون يمكننا القول إن المؤسسات آخذة في التحسن، ولكن لا يزال هناك الكثير مما يجب القيام به لمواجهة الهجمات الإلكترونية؛ حيث يحتاج المهاجمون لبضعة أيام فقط للوصول إلى أهدافهم. تحقق تحسن في مستويات زيادة الوعي والتقدم التقني والاستثمار في الموارد الفعالة. تشجع البرامج الحكومية المنفذة مثل اللائحة العامة لحماية البيانات (GDPR) المؤسسات أيضا للقيام بترتيب وحماية أنظمتها، ومع ذلك وبالمقارنة مع بقية دول العالم، لا تزال منطقة أوروبا والشرق الأوسط وإفريقيا متأخرة إلى حد كبير في بعض القطاعات التي يتوجب على مجالس الإدارة في جميع أنحاء المنطقة معالجتها بسرعة».;
مشاركة :