العدد 5269 بتاريخ 08-02-2017م تسجيل الدخول


الرئيسيةتكنو
شارك:


"سيسكو": ثلث المؤسسات التي واجهت خرقا أمنيا تعرضت لخسائر تفوق 20% وفقدان العملاء

الوسط - المحرر التقني

أظهر تقرير سيسكو السنوي للأمن الإلكتروني 2017 أن أكثر من ثلث المؤسسات التي واجهت خرقًا أمنيًا في العام 2016 تعرضت لخسائر ملموسة تمثلت في فقدان العملاء أو الفرص أو الإيرادات بنسب تفوق 20%.

وأوضح التقرير أن 90% من تلك المؤسسات تعمل على تعزيز تقنيات وإجراءات الدفاع ضد التهديدات بعد التعرض للهجوم، وذلك من خلال الفصل بين وظيفتي تقنية المعلومات والأمن (38%) وزيادة تدريب الموظفين للتوعية الأمنية (38%) وتطبيق أساليب تخفيف المخاطر (37%).

واستطلع التقرير آراء نحو 3000 مدير أمني وقائد للعمليات الأمنية في 13 دولة ضمن دراسة قياس الأداء للقدرات الأمنية، وهي جزء من تقرير سيسكو السنوي للأمن الإلكتروني.

وفي عامه العاشر، سلّط التقرير العالمي الضوء على التحديات والفرص التي تواجهها فرق الأمن في دفاعها ضد التطور المستمر للجريمة الإلكترونية والتغير الدائم في أنماط الهجوم. وتحدث مدراء الأمن عن قيود تتعلق بالميزانية، بالإضافة إلى ضعف التوافق بين الأنظمة ونقص الكفاءات المدرّبة كأكبر المعيقات التي تقف في وجه تطوير موقفهم الأمني.

كما كشف القادة عن كون أقسامهم الأمنية بيئات متزايدة التعقيد، إذ تستخدم 65% من المؤسسات منتجات أمنية يتراوح عددها من ستة إلى أكثر من 50 منتجًا، الأمر الذي يزيد احتمال اتساع الثغرات في الكفاءة الأمنية.

وفي تعليقه على هذا الجانب قال هيثم العوهلي، نائب المدير العام لدى سيسكو السعودية: "في العام 2017 سيصبح التداخل بين عالم الأعمال وكل ماهو سيبراني واقعًا، وهذا يتطلب تغيير الأساليب واختلاف النتائج. لا بد من التحسين المتواصل، وعلينا قياس ذلك من خلال الفاعلية والتكلفة والمخاطر المدارة بحكمة. يقدم تقرير العام 2017 السنوي للأمن الإلكتروني -وآمل أنه يبرر- عددًا من الإجابات التي تساعدنا في مواجهة المصاعب المتعلقة بالموظفين والابتكار والبنية الهندسية والميزانيات المرصودة".

ولاستغلال تلك الثغرات، تظهر بيانات تقرير سيسكو السنوي للأمن الإلكتروني أن المجرمين الإلكترونيين يقودون عودة لأساليب الهجوم "الكلاسيكية"، كالإعلانات الضارة والبريد الإلكتروني التطفلي – حيث بلغ الأخير لمستويات لم تشهد منذ عام 2010.

ويُعد البريد الإلكتروني التطفلي مسؤولًا عن حوالي ثلثي (65%) من مجموع رسائل البريد الإلكتروني، بحيث تتسم بنسبة 8 إلى 10% منها بأنها ضارة. يرتفع حجم البريد الإلكتروني التطفلي عالميًا وغالبًا ما تساهم في نشره شبكات كبيرة ومزدهرة من الأجهزة (البوت نت أو الروبوتات الإلكترونية الخبيثة).

ويعتبر قياس فعالية الممارسات الأمنية في وجه تلك الهجمات أمرًا بالغ الأهمية، وفي هذا الصدد تقوم سيسكو بتتبع التقدم المحرز في تقليل الوقت اللازم للكشف عن التهديدات – وهو الفترة الزمنية بين التعرض للتهديد وبين الكشف عنه. ولا شك في أن زيادة سرعة الوقت اللازم للكشف عن التهديدات أمر في غاية الأهمية لتقييد حركة المهاجمين والضرر الذي تسببه هجماتهم.

وقد نجحت سيسكو في تخفيض الوقت اللازم للكشف عن التهديدات من زمن وسيط قدره 14 ساعة أوائل العام 2016 إلى ست ساعات فقط في النصف الثاني من العام. ويقوم الرقم على تقنية اختيارية للقياس عن بعد يتم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

ومن جانبه، قال سكوت مانسون، مدير الأمن الإلكتروني لدى سيسكو في الشرق الأوسط وتركيا: "من أبرز قياساتنا التي أبرزها تقرير سيسكو السنوي للأمن الإلكتروني 2017 مقياس الوقت اللازم للكشف عن التهديدات وهو الوقت المستغرق للعثور على الأنشطة الضارة وتخفيف آثارها. عملنا على تخفيض ذلك الوقت إلى رقم متدن قدره 6 ساعات فقط، بينما طورنا مقياسًا آخر هو الوقت اللازم للتطور، والذي يدرس مدى سرعة المهاجمين في تغيير هجماتهم بشكل يخفي هويتهم. وبفضل تلك المقاييس وغيرها، والتي تم استنباطها من نتائج التقرير، وبفضل التعاون مع المؤسسات لأتمتة وتكامل دفاعاتها ضد التهديدات، أصبح بإمكاننا تقديم مساعدة أفضل في تقليل المخاطر المالية والتشغيلية التي تواجهها فيما تتمكن من تنمية أعمالها".

تكلفة الهجمات الإلكترونية على الأعمال: خسارة العملاء والإيرادات

بيّن تقرير سيسكو السنوي للأمن الإلكتروني 2017 الأثر المالي المحتمل للهجمات على المؤسسات باختلافها – من الشركات الكبرى إلى المشاريع الصغيرة والمتوسطة. فقد واجهت أكثر من 50% من المؤسسات انتقادًا جماهيريًا بعد التعرض لخرق أمني، بينما كانت الأنظمة المالية والعمليات هي الأكثر تأثرًا، تتلوها سمعة العلامة التجارية والقدرة على الاحتفاظ بالعملاء.

وكان الأثر بالغًا على المؤسسات التي تعرّضت للهجمات، إذ فقدت 22% من المؤسسات المعرّضة للخرق الأمني عملاء لها – حيث بلغت النسبة أكثر من 20% من قاعدة العملاء لدى 40% من تلك المؤسسات، بينما خسرت 29% من المؤسسات نسبة من إيراداتها، فاقت 20% من الإيرادات لدى 38% من المؤسسات المعنية، وواجهت 23% من المؤسسات المعرّضة للخرق الأمني خسارة فرص الأعمال، وبنسبة تفوق 20% لدى 42% من تلك المؤسسات.

عمليات القرصنة ونماذج "الأعمال" الجديدة

وشهد العام 2016 تحوّل القرصنة إلى عمل مؤسسي، من خلال التغيرات الديناميكية في المشهد التقني بقيادة التحول الرقمي، مما يعني إتاحة مزيد من الفرص للمجرمين الإلكترونيين. وفيما يستمر المهاجمون بالاستفادة من الأساليب التي أثبتت نجاحها، فإنهم في الوقت ذاته يوظفون مقاربات جديدة تعكس هيكلية “القيادة المتوسطة” لدى المؤسسات التي يستهدفونها.

ومن الأساليب التي أثبتت نجاحها أساليب هجوم الجديدة تماثل الهرمية المؤسسية للشركات، والتي استخدمت مجموعة من حملات الإعلانات الضارة وسطاء (أو بوابات) تقوم بدور المدير المتوسط وتخفي هوية النشاط الضار. وبهذا يمكن للمهاجمين التحرك بسرعة أكبر والحفاظ على اتساع مجال العمل وتجنّب اكتشافهم.

ومن المقاربات أيضًا الفرص والمخاطر المرتبطة بالبنية السحابية، إذ تم تصنيف 27% من التطبيقات السحابية من طرف ثالث، والتي يقدمها الموظفون بهدف إيجاد فرص جديدة للأعمال وتعزيز الكفاءة، على أنها ذات مستوى مرتفع من المخاطرة وتسبب مخاوف أمنية جمّة.

وكذلك البرمجيات الإعلانية بالنمط القديم، وهي البرمجيات التي تقوم بتنزيل الإعلانات دون تصريح من المستخدم، لا تزال تواصل نجاحها بعد أن أصابت 75% من المؤسسات التي جرى استطلاعها.

وظهر الجانب المضيء من خلال انخفاض استخدام أدوات الهجوم الكبرى، ومنها أنغلر ونيوكلير ونيوترينو، بعد أن تمت الإطاحة بمالكيها عام 2016، لكن أسماء أصغر سارعت لملء الثغرة الناشئة.

تأمين الأعمال و إستمرار اليقظة

ويبين تقرير سيسكو السنوي للأمن الإلكتروني 2017 أن 56% من التنبيهات الأمنية فقط يتم التحقق منها، مع معالجة أقل من نصف التنبيهات الصحيحة. وعلى الرغم من ثقة المدافعين بأدواتهم، إلا أنهم يواجهون تحديات التعقيد وطواقم العمل بشكل يسبب ثغرات في الوقت والمجال المتاح للمهاجمين للاستفادة منها.

وتنصح سيسكو بعدد من الخطوات لتجنب التهديدات والكشف عنها والتخفيف من المخاطر والآثار، ومنها جعل الأمن من أولويات الأعمال، إذ لا بد للقيادة التنفيذية تولي مسؤولية الأمن وتمويله ودعمه كأحد أولويات الأعمال.

وتنصح الشركة أيضًا بقياس الانضباط التشغيلي، وذلك من خلال مراجعة الممارسات الأمنية وترقيع أو إدارة الدخول إلى النقاط المؤدية لأنظمة الشبكات والتطبيقات والوظائف والبيانات، كما تنصح باختبار فعالية الأمن، وذلك بوضع مقاييس واضحة واستخدامها للتحقق من متانة الممارسات الأمنية والعمل على تحسينها.

وتنصح سيسكو بتبني مقاربة دفاعية متكاملة، تتمثل بجعل التكامل والأتمتة من أهم معايير التقييم اللازمة لتحسين إمكانات الكشف وتسهيل تعدد الأنظمة وتوافقيتها وتقليل الوقت اللازم للكشف عن التهديدات وإيقافها. وبعد ذلك يصبح بإمكان الفرق الأمنية التركيز على التحقيق في التهديدات الفعلية وحلها.



أضف تعليق