الشركاء الإستراتيجيين

اكتشاف جديد لـ "أتيفو نتوركس" يمنع التهديدات الإلكترونية

عندما نتحدث عن التهديدات الأمنية، سرعان ما يتبادر إلى الذهن القراصنة الخارجيون الذين يقومون بشن مجموعة من الهجمات مثل أحصنة طروادة أو هجمات التصيد الإلكتروني أو هجمات APTs، وغيرها.

ومع ذلك، فإن الوقت قد حان لكي تتوقف الشركات عن الاكتفاء بالبحث عن مصادر التهديد الخارجية وحدها، والتفكير ملياً بعوامل التهديد الداخلية التي قد تكون كامنة في شبكاتها. 

فقد خلص استطلاع أجرته "آي دي سي IDC" أن التهديد الأكبر الذي تواجهه الشركات في الشرق الأوسط ناشئ من الداخل، وتشكل جرائم سرقة البيانات وإصابة الأجهزة وهجمات APTs القوة الدافعة للتطور المتسارع في مشهد التهديدات.

وفيما يتعلق بالتهديدات الداخلية، فهي تتوزع عادة إلى 3 أنواع:

1 - الموظفون المطلعون أصحاب النوايا الخبيثة
ينطوي سلوك الموظف المطلع صاحب النوايا الخبيثة على دافع لإلحاق الضرر مصحوب بقرار نهائي للتصرف بشكل غير مناسب، ومن ضمن ذلك على سبيل المثال، حفظ وتسليم المعلومات الحيوية إلى منافس بعد إنهاء خدماته أو تحقيق مكاسب مالية أو غيرها من المنافع الشخصية.

2 - الإهمال
 يمكن أن يحدث الإهمال في حال كان الموظف يبحث عن طرق لتجنب التقيد بالسياسات التي يرى بأنها تعيق عمله، وفي حين أن معظم الموظفين على دراية تامة بالمخاطر الأمنية ويقدرون أهمية الامتثال، فمن الممكن أن تكون حلولهم الوقتية محفوفة بالمخاطر.

3 - التصرف المتهور
قد يحدث التصرف المتهور نتیجة الإھمال غير المقصود لأحد الموظفين، مما قد يتسبب في حدوث الاختراقات الأمنية.

ومن الممكن أن يحدث ذلك عادة عندما يتوانى الموظفون عن تصحيح أنظمتهم، واتباع سياسة أحضر جهازك الشخصي للعمل أو التعرض عن طريق الخطأ لإحدى هجمات الاختراق الأمني أو هجوم الوسيط أثناء الاتصال بشبكات الإنترنت المجانية Wi-Fi.

وبالإجمال، عند التفكير في التهديدات الناشئة من الداخل، سرعان ما يتبادر إلى الذهن الموظفين المطلعين ذوي النوايا الخبيثة الذين يبحثون عن مكاسب خاصة بهم، ومع ذلك، نلاحظ حدوث قدر هائل من الانتهاكات لأن العديد من الموظفين يفشلون في فهم المخاطر الأمنية وعدم الالتزام بالسياسات. 

وعندما يتعلق الأمر بتعريض البيانات المهمة للخطر، غالباً ما يشير هؤلاء المذنبون بأصابع الاتهام إلى الموظفين والمقاولين وموردي الطرف الثالث وتورطهم في البيانات المسروقة والتي عادة ما تكون مستندات مكتبية مخزنة على وسائط متعددة مثل وسائط التخزين القابلة للإزالة USB وأجهزة الكمبيوتر المحمول.

لقد أدى الاعتماد الجماعي على تكنولوجيا الحوسبة السحابية و سياسة أحضر جهازك الشخصي للعمل إلى زيادة احتمالات التهديدات الداخلية، ويتيح هذا الاتجاه للموظفين فرصة أكبر للوصول إلى الشبكة مما يساعد الموظفين المطلعين ذوي النوايا الخبيثة على التهرب من الأنظمة الأمنية المقيدة بمعايير قياسية.

وعلى الرغم من تزايد تكرار ظهور هذه الأنواع من الاختراقات، إلا أن العديد من الشركات تتجاهل كليًا هذه المسألة ونجدها تلجأ لاستخدام أنظمة الدفاع التقليدية التي صممت فقط لمنع هجمات القرصنة الإلكترونية من خلال جدار الحماية ومكافحة الفيروسات أو حلول النطاقات الأمنية الأخرى، وكشف استطلاع أجرته مؤسسة جارتنر أن هذا الإنفاق من المتوقع أن يصل إلى ملياري دولار بحلول عام 2020 في منطقة الشرق الأوسط وشمال أفريقيا.

ومع ذلك، فإن الشركات تنفق مبالغ أكبر على التكنولوجيا القديمة المعقدة، غير القادرة أو المؤهلة لدرء التكتيكات والأدوات المتطورة التي يستخدمها مجرمو الإنترنت خلسة، وهذا النقص في التركيز على أهمية تأمين البيانات الهامة يدل على الحاجة إلى اتباع نهج جديد لمنع تلك التهديدات من الداخل، نهج يوفر إمكانية الكشف عن حالات الاستطلاع المريبة لتتبع الوصول غير المصرح به إلى الأصول، ومعرفة المخاطر الطارئة المرتبطة بعمليات التعريف الخاطئة وسوء استخدام بيانات التعريف الشخصي.

وعندما يتعلق الأمر بالتخفيف من وطأة التهديدات الداخلية، فإن الإقرار بوجود تلك المخاطر سيساعد الشركات في اتخاذ خطوات مضمونة لمنع هذه الهجمات، ولمواجهة هذه التهديدات على النحو الأمثل، تحتاج الشركات إلى تطبيق استراتيجيات وحلول وقائية بإمكانها التقليل من حجم الهجمات الداخلية المدمرة، ولكنها تحتاج أيضاً إلى امتلاك القدرة على الكشف عن التهديدات التي تتهرب من أنظمة الرقابة والتتبع المتطورة بسرعة وبدقة عالية.

وبالتالي، يقترح الخبراء تطبيق تقنيات الخداع التي تتيح الرؤية المبكرة واستجابة أسرع للحالات الأمنية المكتشفة، وتزيد بشكل كبير في السرعة التي يتم خلالها الكشف عن التهديدات داخل الشبكة وإطلاق تنبيهات عالية الدقة وتبسيط الارتباط بين البيانات، وتسريع إجراءات الاستجابة للحوادث لغرض أتمتة عملية منع وحجب الهجمات.

وتم تصميم تقنية الخداع وفق أعلى مستوى من الأصالة والمصداقية، وهي تتميز بقدرتها على التعلم الذاتي والتأقلم مع البيئة المحيطة، والقيام بالتحديث التلقائي لوسائل الخداع، وكذلك التخفي لتجنب أخذ بصمات المهاجمين بعد شن الهجوم.

ومن شأن هذا، إلى جانب قدرات الشراك الخداعية التفاعلية عالية المستوى التي يتم تصميمها لتتماشى مع طبيعة بيئات الشركات 100%، سيجعل من الصعب على جهات التهديد الخارجية والداخلية تمييز تلك البيئة نظراً لما تتسم به من دقة في التخفي والتمويه، وإن تطبيق تقنية الخداع على جهات التهديد الداخلي لا يضيف عبئا على فرق الأمن، وذلك لأن التصميم لا يتطلب بالضرورة مبدأ الحاجة للتعلم لنكون بمستوى جيد أو توقيعات أو مطابقة الأنماط أو تحليلات البيانات الكبيرة.

وباعتبار أن التنبيهات تستند إلى مبدأ المشاركة وتشمل أنشطة هجوم مدعمة، لايوجد هناك نتائج إيجابية كاذبة، وبالتالي، يمكن التعرف على الأنظمة المصابة بسهولة من أجل العمل على حجبها وتصحيحها مباشرة، ونتيجة لفاعليتها العالية، تشهد تقنيات الخداع انتشاراً متسارعاً، نظراً لقدرتها على الكشف عن التهديدات الداخلية والتهديدات الناشئة عن الموردين والتي تستهدف بروتوكول الإنترنت في الشركة وسجلات الموظفين المالية وغيرها من المعلومات الحيوية المخزنة في مراكز البيانات أو التي يتم تبادلها فيما بين أطراف ثالثة.

وفي حين أن الهجمات الخارجية ستواصل غزوها المحموم للشركات، سيكون من الخطأ التغاضي عن التهديدات التي يحدثها موظفوكم والموردون الذين تتعاملون معهم، وإن حلول الرؤية والكشف المبكر عن التهديدات مثل تقنية الخداع، إلى جانب برامج تدريب الموظفين من شأنها أن تتيح لكم منصة دفاعية قوية ضد هذه التهديدات الداخلية وتعزز حماية أصولكم الحيوية.
تاريخ الإضافة : 28-08-2017


يقوم يوم الاحد الموافق 2-7-2017 المهندس/ ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات واللواء/ السيد نصر محافظ كفر الشيخ بافتتاح وتفقد أعمال التطوير لعدد من
- الانتهاء من تنفيذ منطقتين تكنولوجيتين في أسيوط الجديدة وبرج العرب وجاري العمل في تنفيذ منطقتين تكنولوجيتين جديدتين في مدينة السادات وبني سويف
  • مايكروسوفت تجلب مساعدها الرقمي كورتانا إلى سكايب

    • 17 October 2017

    أعلنت شركة مايكروسوفت أمس الاثنين عن جلب مساعدها الرقمي كورتانا إلى خدمة الاتصال سكايب، وذلك لمساعدة مستخدمي الأخيرة على الوصول إلى المعلومات بيسر وسهولة أثناء الدردشات. وأوضحت شركات البرمجيات ال...

  • نظام ذكي يُنهي خلافات موظفي المكتب حول حرارة التكييف

    • 17 October 2017

    تنشب خلافات دائمة بين الموظفين داخل مكاتب العمل حول درجة حرارة التكييف، فهناك من يشعر ببرودة عالية لا يستطيع تحملها، والعكس صحيح بالنسبة لآخرين لا يطيقون الحر، من هنا توصل باحثون في جامعة كونكور...

  • وحدات التخزين الشبكية ذات القرصين لحماية بياناتك

    • 17 October 2017

    نصحت مجلة "بي سي مجازين" المستخدم، الذي يرغب في شراء وحدات التخزين الشبكية (NAS)، باختيار الموديل المزود باثنين من الأقراص الصلبة على الأقل، نظراً لأنه يمكن تشغيل هذه الأقراص بطريقة RAID 1، وفي ...

  • سامسونغ تطلق جهازاً جديداً لتعقب الأطفال والأشياء الثمينة

    • 17 October 2017

    أعلنت شركة سامسونغ اليوم الاثنين عن إطلاق "سامسونغ كونكت تاج"، وهو جهاز جديد يستخدم تقنيات الاتصال الخلوي لمساعدة المستخدمين على متابعة وتقفي أثر الأشياء الثمينة، مثل الأطفال والحيوانات الأليفة. ...

  • هواوي تعلن عن هواتف "Mate 10" بمواصفات عالية وإمكانات ذكية

    • 17 October 2017

    أعلنت شركة "هواوي" الإثنين، خلال حدث خاص أقامته في مدينة ميونخ الألمانية عن هواتف "ميت 10" (Mate 10) الجديدة، التي تضمنت 3 هواتف، هي: "ميت 10" و"ميت 10 برو" و"ميت 10 بورشه ديزاين"، التي تهدف من ...

  • ثغرة خطيرة تصيب شبكات واي فاي.. وأندرويد الأكثر تأثراً

    • 17 October 2017

    قال باحث أمني إن اكتشف ثغرة في بروتوكول الأمان المستخدم في حماية الغالبية العظمى من اتصالات واي فاي، مما يعرض حتماً حركة الإنترنت اللاسلكية إلى لخطر التنصت الخبيث أو الهجمات الإلكترونية. وأوضح ...

  • توشيبا تقدم بطارية ثورية للسيارات الكهربائية

    • 15 October 2017

    أعلنت شركة توشيبا عن بطارية جديدة للسيارات الكهربائية، يمكن إعادة شحنها في نفس المدة اللازمة لإعادة ملء خزان الوقود في السيارات المزودة بمحركات احتراق داخلي. وأوضحت الشركة اليابانية أن الجي...

  • ون بلس تجمع بيانات مستخدميها الخاصة دون إذن

    • 15 October 2017

    أشار تقرير نشره الباحث الأمني ومهندس البرمجيات كريس مور، إلى قيام الشركة الصينية المصنعة للهواتف الذكية ون بلس بجمع الكثير من البيانات والمعلومات الشخصية من مستخدمي أجهزتها الذكية وإرسالها إلى خاد...

  • لينوفو "ثينك باد 25".. ملامح كلاسيكية وتجهيزات عصرية

    • 15 October 2017

    أعلنت شركة لينوفو عن إطلاق إصدار خاص من جهاز اللاب توب "ثينك باد" بمناسبة مرور 25 عاماً على طرح سلسلتها الشهيرة من أجهزة اللاب توب الخاصة بالأعمال. وأوضحت شركة لينوفو أن جهاز اللاب توب "ثينك ...

  • كيفية تقليل ضجيج الأجهزة المكتبية

    • 15 October 2017

    أشارت مجلة "بي سي جو" إلى أن الأتربة تعمل على إعاقة تدفق الهواء إلى داخل الأجهزة المكتبية أو أجهزة اللاب توب، وهو ما يجعل طارات المروحة تدور بصورة أسرع لتوفير نفس كفاءة التبريد، وهو ما يؤدي إلى ظه...

    

القائمة البريدية

ادخل بريدك الالكترونى للاشتراك فى قائمتنا البريدية

  •  
 
تابعنا