أخبار عاجلة
شيكابالا لجماهير الأهلي: الساعات فين -
ألوية العمالقة تتصدى لهجوم حوثي في الحديدة‎ -
مصر.. تفاصيل مروعة حول تعرض سيدة لاغتصاب وحشي -

خبراء العالم في الأمن السيبراني يجتمعون في الرياض.. و87 % من الهجمات استغرقت دقائق لتنفيذ مهماتها التخريبية

خبراء العالم في الأمن السيبراني يجتمعون في الرياض.. و87 % من الهجمات استغرقت دقائق لتنفيذ مهماتها التخريبية
خبراء العالم في الأمن السيبراني يجتمعون في الرياض.. و87 % من الهجمات استغرقت دقائق لتنفيذ مهماتها التخريبية

دشن مؤتمر فيرتشوبورت لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا 2019 أعمال الدورة السابعة "الفضاءُ السيبراني، آفاقٌ جديدةٌ: الخداع، التكاملية والثقوب السوداء" بالرياض، بحضور خبراء العالم والشركات الدولية المتخصصة في الأمن السيبراني.

وأكد الرئيس التنفيذي للمؤتمر م. سامر عمر، خلال كلمته الافتتاحية على أهمية النسخة الجديدة التي تأتي في وقت تنامت فيه التهديدات السيبرانية، موضحًا أن المؤتمر سيقوم بدور تكاملي على صعيد استدامة الربط والتواصل بين كبار العاملين في مجال أمن المعلومات على مستوى منطقة الشرق الأوسط وشمال إفريقيا، ورفدهم بالثقافة الأمنية الضرورية، مثل: الامتثال، والتشريعات، والحوكمة، والأمن السحابي وغيرها، مشددًا على أن الجرائم الإلكترونية أو السيبرانية تحولت من هجوم أفراد إلى مجموعات منظمة ومدربة تدريباً عالياً لخدمة أهداف معينة وفي مقدمتها الأهداف السياسية.

ووفقًا لمدير هندسة النظم في شركة META – ATTIVO NETWORKS باهي هاور، فإن ما يقرب من 87 % من الهجمات استغرقت دقائق أو أقل، في حين أن 3 % منها فقط اكتشفت بسرعة، بينما استغرق 68 % منها أشهراً أو سنوات لاكتشافها.

وذكرت باهي خلال جلسة "الكشف عن التهديد المرتكز على الخداع: بين الواقع والخرافات"، أنه بحسب تقرير وحدة مانديانت Mandiant السنوي للأمن الإلكتروني M-Trends 2019، فقد بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الإلكترونية 106 أيام، ويزيد الرقم في منطقة الشرق الأوسط وآسيا.

وقالت: إنه على الرغم من الاعتقاد الخاطئ بأن التهديد الإلكتروني المرتكز على الخداع يصعب اكتشافه والتعامل معه، فإن التعلم الآلي والإدارة المركزية والحوسبة في كل مكان تجعل من هذا الأمر سهلاً، مبينة أن هناك اعتقادًا خاطئاً وهو أن تكنولوجيا الخداع للكشف عن الهجمات الخفية متماثلة، والواقع أن الحلول المختلفة المقدمة تختلف على نطاق واسع بناءً على عدة عوامل منها تحليل الهجوم، وتحسين تكامل الاستجابة للحوادث، مؤكدة أن استخدام تكنولوجيا الخداع يمكنها أن توقف أكثر المخترقين خبرة واحترافية.

وخلال جلسة "الدفاع عن التهديد المتصل"، أشار المدير الفني في شركة TrendMicro حسام أبو ريدة، إلى أن اتساع المجالات المهنية، وزيادة تعقيد التهديدات الإلكترونية جعلا من مسألة حماية تكنولوجيا المعلومات مهمة بالغة الصعوبة للمنظمات التي تلجأ عادةً إلى شراء مجموعة منتجات للحماية من الاختراقات من بائعين مختلفين، مما يُصعِّب من نشر وإدارة العديد من نقاط الأمان المختلفة.

وقال أبو ريدة: "رؤيتنا في شركة TrendMicro تقوم على جعل العالم آمنًا لتبادل المعلومات الرقمية، ونسعى أن نجعل المنظمات في وضع يمكنها من إدارة المخاطر الإلكترونية قبل وأثناء وبعد الهجوم، حيث سيتطلب ذلك اتباع نهج يتمثل في الاستفادة من مجموعة تقنيات ووسائل الحماية الإلكترونية التي تعمل جميعها على تبادل معلومات التهديدات مما يجعل من استجابة المؤسسة لها بشكل أسرع، ونراهن على تقنياتنا التي ستمنع حدوث 80 % من التهديدات الإلكترونية المحتملة".

أما اختصاصي الأمن السيبراني في شركة F5 ياسر المشد، فذكر خلال استعراض ورقة عمله في مؤتمر أمن المعلومات أن شركته نشرت تقريرًا متخصصًا بعنوان "عقد من خروقات البيانات"، وقام الباحثون بتحليل 433 انتهاكًا مؤكدًا في 37 مجالاً مختلفاً عبر 27 دولة، وتوصل التقرير إلى أن 35 ٪ من الخروقات حدثت نتيجة هجمات تستهدف خدمات التطبيقات، مثل Apache و Node.js وغيرها، بينما 33 ٪ من الهجمات استهدفت هويات المستخدمين، ما يعني أن 86 ٪ من الانتهاكات الناجحة حدثت في نطاق مسؤولية صاحب التطبيق ولم تحدث عند مزودي الخدمات السحابية.

المصدر
جريدة الرياض