تقرير سيسكو السّنويّ لأمنِ المعلوماتِ في الفضاءِ الرّقميّ
المعلوماتية >>>> اتصالات وشبكات
من الضّروري أن تعي المنظّماتُ الأثرَ الكبيرَ للشّقِّ الأمنيِّ عليها وما قد ينجمُ عنه من تعطيلٍ لعمليّاتها، من خسارةٍ للفرصِ والعملاءِ، أو تدميرِ سُمعتِها وفي بعضِ الحالاتِ خسارةٌ في الإيرادات، آخذين بعينِ الاعتبارِ أنّ المخاطرَ الأمنيّةَ قد استفادت من اتّساعِ جبهةِ الهجماتِ الممكنةِ ممّا زادَ من إمكانيّتها في إحداثِ الضّررِ المَرجوِّ.
اتّساعُ جبهةِ الهجماتِ:
شهدت البياناتُ المُتبادلَة في الشّبكاتِ الرّقميّةِ منذ بدايةِ عصرِ الزِّيتابايت زيادةً ضخمةً ومن المُتوقّعِ أن تتضاعفَ لتبلغَ ثلاثةَ أضعافِ ماهي عليه الآن في 2020 وقد شكّلتِ البياناتُ المتبادلَةُ لاسلكيّاً وبين الأجهزةِ المحمولةِ 2/ 3 من حجمِ البياناتِ المُتباَدلِ في شبكاتِ الـ IP networks عالميّاً كما أنّ متوسِّطَ سرعةِ الاتّصالِ عريضُ الحزمةِ على وشكِ أن يتضاعفَ بينَ العامَين 2015 و2020.
هذه الزّيادةُ غيرِ المسبوقةِ في حجمِ البياناتِ المُتبادَلِ وزيادةُ الأجهزةِ الطّرفيّةِ النّقّالَةِ والمحمولةِ أدّى إلى توسيعِ جبهةِ الهجومِ وإتاحةِ فرصٍ وأساليبَ وأهدافٍ جديدةٍ للمهاجمينَ لم تكن موجودةٌ من قبل، على سبيلِ المثالِ لا الحصرِ تشكِّلُ الخدماتِ السّحابيّةِ هدفاً أمنيّاً هشّاً أمامَ المهاجمين آخذين بعينِ الاعتبارِ الميزانيّاتِ المحدودةِ الّتي تُخَصّصُ لأمنِ المعلوماتِ والمهاجمين المحترفين الّذين يميلون لاستهدافِ الأهدافِ التّجاريّةِ.
تصعيد التّهديدات:
يميل المهاجمون اليومَ لإيجادِ أساليبَ مبتكرةٍ يجرّبون فيها استخدامَ طيفٍ واسعٍ من الأساليبِ لإيصالِ البرمجيّاتِ الخبيثةِ ويعتمدون على تقنيّاتٍ متنوّعةٍ للوصولِ لمواردِ المنظّماتِ مستغلّينَ الثّغراتِ في التّرقيعاتِ والتّحديثاتِ الأمنيّةِ وجذب المستخدمين في هذه المنظّماتِ إلى أفخاخِ الهندسةِ الاجتماعيّةِ وحقنِ وتفخيخِ المحتوى الرّقميِّ الّذي يبدو أنّه موثوقٌ.
تقليلُ الوقتِ المستغرَقِ في الهجمات:
قدّم تقرير سيسكو لهذا العامِ معيارَ (Time to Evolve) الجديدَ لوصفِ الهجماتِ وهو يُوَصّفُ الوقتَ الّذي يستغرقُه المهاجمون لتغيير الاستراتيجيّةِ والطّريقةِ الّتي يقومون بها بزرعِ البرمجيّاتِ الخبيثةِ ومقدارِ الوقتِ المستغرقِ بين كلِّ تغييرٍ تكتيكيٍّ. ويصف التّقرير مقدارَ براعةِ المهاجمينَ في تغيير أساليبِ إيصالِ الهجماتِ والبرمجيّاتِ الخبيثةِ لتجنُّبِ اكتشافِها كما يتحدّثُ التّقريرُ عن الأساليبِ الّتي يجبُ أن نتّبعها لتتطوير دفاعتنا أيضاً.
وقد أشار التّقرير إلى انخفاضِ مؤشّر TTD والّذي يُوَصّف الزّمنَ اللّازمَ لاكتشاف التّهديداتِ TTD (Time to Detection) بالنّسبة إلى سيسكو من 39 ساعةٍ في نوفمبر 2015 إلى 6 ساعاتٍ في أكتوبر 2016 حيث بلغ متوسّط TTD حوالي 9 ساعاتٍ بين أيار وأكتوبر 2016.
العقباتُ الّتي تقفُ أمام تطّور الأمن المعلوماتيّ:
يشير التّقرير إلى أنّ العقباتِ الأبرزَ: نقصُ الميزانيّة (بنسبةَ 35 بالمئة)، التّوافقيّة (بنسبةِ 28 بالمئة) والشّهادات (بنسبة 25 بالمئة) والخبراتُ (25 بالمئة). ولعلّ نقص الميزانيّةِ شكَّلَ التّحدي الأكبرَ إضافةً إلى عدم تكامُلِ الأنظمةِ المختلفةِ ممّا أدّى لانكماشِ القدرةِ الأمنيّةِ بدلاً من تطوّرِها ممّا يفتح البابَ أمامَ مُجرمِي شبكةِ الإنترنت لشنِّ الهجمات.
يلجأ المتخصِّصون في أمن المعلومات إلى تعهيد شقِّ حمايةِ أمنِ المعلوماتِ إلى أطرافَ خارجيةٍ (outsourcing) والاعتمادِ على الحلول السّحابيّةِ والأنظمةِ المؤتمتةِ لتعويضِ النّقصِ في الميزانيّةِ والاستفادةِ القصوى من عددٍ أقلَ من الموارد والأفراد والخبراء المسلّحين بالأدواتِ الصّحيحةِ والفعّالةِ والإجراءاتِ والسّياساتِ الأمنيّةِ المُحكمةِ لتحقيقِ نتائجَ أفضلَ بأسلوبٍ أكثرَ بساطةٍ وتكاملٍ وأتمتةٍ.
التّصرُّفُ الأمثلُ في الظّروفِ السّيئةِ:
عانت نصفُ المنظّماتِ الّتي شملها الاستقصاءُ من اختراقٍ أمنيٍّ واحدٍ على الأقلِّ، نصفهم قامَ بالتّصريحِ والكشفِ عن عمليّةِ الاختراقِ من تلقاءِ أنفسِهم بينما ثلثُ الحالاتِ قد تمَّ الكشفُ عنها بوساطةِ طرفٍ آخر. ولعلّ زمنَ التّعاملِ مع الاختراقاتِ الأمنيّةِ بهدوءٍ وبأقلِّ ضجّةٍ ممكنةٍ قد ولّى مع وجودِ وسائلَ الإعلامِ ومُستخدمي مواقعَ التّواصلِ الاجتماعيِّ والعديدِ من الأطرافِ الّتي تقومُ بفضحِ هذه الأنباء.
سياستنا الدّفاعيّة:
ماذا علينا أن نفعل تّجاه الأمنِ المعلوماتيِّ؟
تحتاج المؤسّساتُ إلى جعل الأمن المعلوماتيِّ أولويّةً لا يمكنُ التّنازلُ عنها ومن الضّروريّ جدّاً أن تقوم الإداراتُ في المنظّمات ِوالمؤسّساتِ بدعمِ وغرسِ مفاهيمَ الأمنِ المعلوماتيِّ في منظّماتِها، فمسألةُ الأمنِ المعلوماتيِّ لم تعد تحدٍّ أمامَ المختصّينَ بتقنيّةِ المعلوماتِ بل أصبحت تحدٍّ مكلفٍ وخطيرٍ أمامَ الإدارةِ العليا لأيِّ منظّمةٍ، لم يعد كافياً حشدُ المزيدِ من الأفرادِ والتّقنّياتِ والميزانيّةِ والاعتمادُ على الخبراتِ البشريّةِ، والحلولِ الّتي تعتمد على الرّؤيةِ وحيدةِ الاتّجاه للمشكلةِ لمواجهةِ مخاطرَ الأمنِ المعلوماتيِّ.
تكلفة الهجماتِ الاقتصاديّةِ في عالمِ الأعمالِ:
كشف التّقريرُ أيضاً الأثرَ الاقتصاديَّ المُحتملَ للهجماتِ على الشّركاتِ الصّغيرةِ والمتوسّطةِ، حيث وُضِعت أكثرُ من 50% من المنظّماتِ الّتي تعرّضت لاختراقاتٍ تحتَ المراقبةِ العامةِ إضافةً لتأثُّرِ أنظمتِها الماليّةِ بالدّرجةِ الأولى تليها السُّمعةُ والعلامةُ التّجاريّةُ وخسارةُ العملاء.
22% من المنظّماتِ تعرّضت لخسارةِ عملائها .40% منهم خسرَ أكثرَ من عشرينَ بالمئةِ من عملائه.
29% من المنظّماتِ تعرّضت لخسارةٍ ماليّةٍ بلغت في 38% منهم أكثرَ من عشرين بالمئة من العائداتِ.
23% من المنظّماتِ خسرت فرصاً تجاريّةً بلغت في 42% منها أكثر من عشرين بالمئة من الفرصِ المتاحةِ.
أساليبُ الاختراقِ ونماذجُ الأعمالِ الجديدةِ:
في عام 2016 عمليّاتُ الاختراقِ باتت ذاتُ طابعٍ مؤسّساتيٍّ بشكلٍ كبيرٍ وشهدت أساليبُ الاختراقِ ديناميكيّةً كبيرةً و تغيُّراً مستمراً مواكبة التّطوّرَ التّكنولوجيَّ المستمرَّ ومستغلةً جميعَ الفرص الّتي أتاحتها الرّقمنةُ كما أنّ المخترقينَ قاموا باستعمالِ أساليبَ جديدةٍ تستهدفُ الهرميّةَ الإداريّةَ في الشّركاتِ وذلك باستهدافِ السّماسِرةِ الّذينَ تُوَّظفُهم الشّركاتُ لإخفاءِ الهجماتِ والنّشاطاتِ الضّارةِ ممّا يسمحُ لهم بالتّحرُّكِ بشكلٍ أسرعَ وإحداثُ ضررٍ أكبرَ وتقليلُ إمكانيّةِ اكتشافهم.
بناءً على ذلك فقد صُنِّفت 27% من تطبيقاتِ الأعمالِ السّحابيّةِ الُمقدَّمَةِ من طرفٍ ثالثٍ والّتي تهدُفُ لخلقِ فرصِ أعمالٍ جديدةٍ بفاعليّةٍ أكبرَ على أنّها بيئةٌ خطرَةٌ.
ومن جهةٍ أخرى، الأساليبُ الأقدمُ كالتّطبيقاتِ الضّارةِ الّتي تقومُ بتحميلِ الإعلاناتِ غيرِ المرغوبِ بها مازالت تحقِّقُ نجاحاً كبيراً في أكثرَ من 75 بالمئة من المؤسّساتِ الّتي شملها التّقرير.
في الكفّةِ الأخرى، برز انخفاضٌ في استخدامِ أدواتِ الهجومِ واستغلالِ الثّغراتِ كـ Angler وَNeutrino وَNuclear بسبب توقّفِ القائمينَ وراءَ هذه الأدواتِ إلّا أنّ لاعبينَ أصغرَ قد سارعوا لملءِ الفجوةِ الّتي تركتها هذه الأدواتُ.
لقد تغيّر واقعُ الأمن المعلوماتيِّ بشكلٍ كبيرٍ منذ أوّلِ تقريرٍ أمنيٍّ لسيسكو عام 2007 فقد تطوّرتِ الهجماتُ مع التّطوّرِ التّكنولوجيِّ لتصبحَ أكثرَ ضرراً وخطورةً وقد تطوّرتِ التّقنيّاتُ الأمنيّةُ الدّفاعيّةُ لمواكبةِ تطوّرِ الهجماتِ.
تصدّرت تطبيقاتُ الويب وتطبيقاتُ الأعمالِ والمؤسّساتِ قائمةَ أهدافِ الهجماتِ في عام 2007 واعتمدت بشكلٍ كبيرٍ على الهندسةِ الاجتماعيّةِ في هجماتِها بينما تتصدّرُ اليومَ في 2017 التّطبيقاتُ السّحابيّةُ قائمةَ الأهدافِ مع تصاعدِ استخدامِ البريدِ المزعجِ Spam.
في عام 2007 تصاعدت وتيرةُ الهجماتِ مع تصاعدِ الجريمةِ المنظّمةِ بينما اليوم شكّلتِ الهجماتُ وسيلةً تجاريّةً رخيصةً لسرقةِ العملاءِ في بعضِ الأحيانِ إضافةً إلى أنّ المهاجمَ يمكنُ أن يكونَ أيُّ شخصٍ وفي أيِّ مكانٍ وقد لا يتمتّعُ بخلفيّةٍ عميقةٍ في الأمنِ المعلوماتيِّ حيثُ انتشرت الأدواتُ والبرمجيّاتُ الجاهزةُ الّتي يمكنُ استخدامَها في أيِّ وقتٍ لشنِّ الهجماتِ.
المصدر:
هنا
هنا