مؤسسات الشرق الأوسط تستغرق ” 106 ” أيام للتعامل مع الهجمات الالكترونية

أعلنت شركة فاير آي، العاملة في مجال أنظمة حماية الشبكات من البرمجيات الخبيثة، مؤخراً عن إصدار تقريرها السنوي (M-Trends) الذي أكدت فيه تواجد المهاجمين في شبكات المؤسسات في كل من أوروبا والشرق الأوسط وإفريقيا لمدة 3,5 شهراَ في المتوسط قبل أن يتم اكتشافهم.

واستند التقرير على المعلومات التي تمّ جمعها من خلال استطلاع أجراه محللون أمنيون من فاير آي في عام 2016 ويكشف التقرير الاتجاهات والأساليب الناشئة والهجمات الالكترونية المستخدمة في تعريض المؤسسات للخطر. حيث أسفرت النتائج الرئيسية للتقرير عن الحقائق التالية:

بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الالكترونية 106 أيام : سجّل متوسط فترة السكون (المدة التي يمكث فيها المهاجمون في بيئة ما قبل أن يتم اكتشافهم) 106 أيام  وتعتبر هذه الفترة أطول ممّا ينبغي بعدد 103 أيام على الأقل، حيث يمكن لخبراء فاير آي الحصول على بيانات التعريف الشخصية لتسجيل الدخول إلى نطاق/مجال أي مؤسسة خلال ثلاثة أيام فقط من التعامل مع نظام تلك المؤسسة. يبلغ متوسط فترة السكون على المستوى الدولي 99 يوماً، لذلك تعتبر المؤسسات في أوروبا والشرق الأوسط وإفريقيا أكثر بطأً بمدة أسبوع عن المتوسط الدولي للتعامل مع المهاجمين، ومع ذلك  فقد انخفضت فترة السكون في أوروبا والشرق الأوسط وإفريقيا بشكل كبير منذ صدور تقرير (M-Trends) في العام السابق، حيث وصلت إلى أقل من ربع مدة 469 يوماً التي تم تسجيلها في عام 2015.

وصلت الهجمات الالكترونية القائمة على دوافع مالية إلى مستويات جديدة من التطور – وصلت قدرات هؤلاء المهاجمين الآن إلى مستويات متقدمة تتساوى مع إمكانيات المهاجمين على المستوى الدولي الذين كانوا في العادة أكثر تقدماً بكثير. في عام 2016، تحوّلت الهجمات الالكترونية المالية إلى إعداد ثغرات أمنية بمواصفات فريدة خاصة لكل نظام مؤسسة مستهدفة، ممّا زاد من قدرة البنية التحتية لتلك الهجمات مع تطبيقها لتقنيات محسّنة غير نظامية. كان أحد أكثر الاتجاهات غير المتوقعة التي لوحظت في عام 2016 يتمثل في قيام المهاجمين بالاتصال بالأفراد المستهدفين عبر الهاتف لمساعدتهم على تفعيل وحدات الماكرو في مستند خاص بالتصيّد الإلكتروني أو للحصول على عنوان البريد الإلكتروني الشخصي.

استهداف جماعات التهديد الالكتروني الروسية للانتخابات – في عام 2016، لاحظت فاير اي محاولة الجماعات الروسيّة التأثير على الانتخابات الرئاسية الأمريكية، وهناك دلائل تشير إلى أن هذه المجموعات سوف تستهدف مختلف الانتخابات الأوروبية المقبلة أيضاً.

مواجهة قطاع الطاقة في أوروبا والشرق الأوسط وإفريقيا لمخاطر مرتفعة – تتسبّب الهجمات الالكترونية في عرقلة ذلك القطاع من خلال محاولة الحصول على معلومات أصحاب المؤسسات لاستغلالها في تعزيز قدرات الشركات المحلية. بالإضافة إلى ذلك، يمكن أن تستهدف جماعات الهجوم الالكتروني أنظمة التحكم الصناعية الأوروبية في عمليات تخريبية أو تدميرية محتملة.

أصبحت مهارات تعقب الهجمات الالكترونية في متناول محللين أقل خبرة “كان تعقب الهجمات الالكترونية يعدّ من المهارات المتخصصة”، ولكن كما يحدث في كثير من الأحيان، خضعت مهارات أولئك الخبراء إلى كثير من النظم التي يمكن الوصول إليها من جانب المحللين الأقل خبرة حيث يتوفر الآن المزيد من التدريب والأدوات التي تدعم تلك المهارات. أصبح تعقب الهجمات الالكترونية الآن من بين المهارات الأكثر طلباً في مجال الأمن الدفاعي، وتتحول أسواق التدريب والتعليم المرتبطة بتلك المهارات الآن نحو تلبية هذا الطلب على تلك المهارات.

اترك تعليق

كن أوّل من يعلّق

نبّهني عن
avatar
‫wpDiscuz