"ألوان المغرب" بفيلا الفنون.. مبادرة تجمع العائلات البيضاوية لاستكشاف سحر التراث    مظاهرة في لندن ضد اليمين المتطرف        إحالة مشتبه فيهما على النيابة العامة بطنجة بعد شجار بالسلاح الأبيض قرب مؤسسة تعليمية    اليوم ال29 للحرب.. صواريخ الحوثيين تدخل المعركة وتستهدف ديمونة.. وترامب يعلن "نهاية" نظام طهران    العثور على شاب جثة هامدة بحي المرس في طنجة في ظروف مأساوية    الجمعية الوطنية للأعمال الاجتماعية لموظفي قطاع الصناعة التقليدية والاقتصاد الاجتماعي والتضامني    بوريطة يبرز بمالابو الرؤية الملكية لتعاون جنوب–جنوب قائم على الشراكة والتضامن    10 ملايين زائر لمتحف السيرة النبوية    صراع المغرب وإسبانيا على المواهب.. بيتارش يختار "لا روخا"    كنفاوي يقف بإقليم الحسيمة على إنتاج وتسويق ألواح "الدلاحية"    إصدار جديد للأستاذ إبراهيم بوغضن في أصول الفقه السياسي عند الغزالي.    أخنوش لبرلمانيي الأحرار: رهان المرحلة هو كسب معركة التواصل حول المنجز الحكومي    السنغال تحتفي بالكأس في باريس    تظاهرات واسعة النطاق ضد ترامب    أخنوش: رئاسة عكاشة للفريق النيابي تعزز رهان "الأحرار" على التمكين السياسي للمناضلين الشباب    تسجيل انتعاش سياحي بطنجة خلال يناير 2026    تلفزيون المنار: مقتل 3 صحفيين في غارة إسرائيلية على لبنان    إسبانيا تغيّر الساعة مجددًا رغم انتقادات سانشيز.. جدل متواصل حول جدوى التوقيت الصيفي    توقعات أحوال الطقس ليوم غد الأحد    التعاون العلمي المغربي الاوربي : تمديد المشاركة في برنامج "PRIMA    حملة طبية تعتني ب"الأسرة الأمنية"    "ميتا" تعتزم إطلاق نظارات ذكية جديدة لمستخدمي العدسات الطبية    رأي: منطق الطرد كعنوان لأزمة أعمق داخل الحزب    انسحاب "بوبا" من عرض ودية السنغال والبيرو.. وتصعيد قانوني مغربي يواكب المباراة    بحضور الوزير بركة.. تكريم أبطال مواجهة تداعيات الاضطرابات الجوية الأخيرة بجهة الشمال    تعادل بطعم الدروس.. وهبي يضع النقاط على الحروف بعد لقاء الإكوادور    المستشار الجماعي محمد الغرباوي يدعو إلى نزع ملكية فندق 'مرحبا' بالجديدة وإدراجه ضمن أولويات المجلس    كبيرة حولتها إيران صغيرة    بعد أن بلغت أسعار اللحوم الحمراء 130 درهما..مساءلة وزير الفلاحة عن أسباب الغلاء رغم الدعم الموجه "للكسابة"    المغرب يساند مرصد الاتصال بالنيجر    وزارة_الأوقاف توضح مآل المساجد المغلقة بإقليم الجديدة وتكشف تفاصيل برنامج التأهيل .    لاعبو إيران يحيّون ذكرى ضحايا غارة جوية على مدرسة        "فدرالية اليسار": ملايير الدعم لا تنعكس على الأسعار بل تذهب لحسابات الوسطاء والمضاربين    حكيمي: "المنتخب المغربي في مرحلة انتقالية وعلينا الاستعداد جيدا لبلوغ أفضل جاهزية للمونديال"    إقصاء المصدّرين نحو السوق الإفريقية من دعم مصدري الطماطم يثير جدلا حول خلفيات القرار    غارات إسرائيل تتوسع بجنوب لبنان    معزوز: من التخطيط إلى التنفيذ .. الأرقام تكشف تطور جهة الدار البيضاء سطات    كلوب عن صلاح: من أفضل اللاعبين في تاريخ ليفربول وسفير رائع لبلاده    الأرجنتين تهزم موريتانيا دون إقناع    وهبي يبدأ رحلة "الأسود" بتعادل باهت أمام الإكوادور وإشارات مقلقة رغم تفادي السقوط    من العتمة إلى الحب .. التشكيل كخلاص أنطولوجي    التأق أو الحساسية المفرطة في المغرب.. غياب قلم الأدرينالين مسألة حياة أو موت    عودة النقاش الاستراتيجي في المغرب؟ 3/2 الاتفاق الثلاثي المغربي الاسرائيلي الأمريكي: كيف نفكر تحت النيران؟    ماذا بقي من المنتدى الوطني للمدرس؟    تطوان تحتفي باليوم العالمي للشعر وتكرم العياشي أبو الشتاء في "ربيع الشعر"    ربيع الجاكاراندا للمسرح المتوسطي يزهر في رياض السلطان    شَغَبُ المَاءْ    أسَابِيع الحرْب والنَّجِيعْ    الفنان جمال الغيواني يصدر أربعة أغاني جديدة    الطالبة الباحثة حنان خالدي تناقش أطروحة الدكتوراه في مجال التغذية والبيوكيميا    دراسة: الطعام فائق المعالجة يقلص خصوبة المرأة    هل يستبيح ديننا آلامنا؟    مواقف يتامى إيران في المغرب تثير أكثر من تساؤل    وزارة الأوقاف تكشف عن مضمون خطبة العيد الرسمية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أبرز توقعات الأمن الإلكتروني لعام 2017
نشر في أخبارنا يوم 24 - 12 - 2016

مع اقتراب نهاية العام 2016، تناول نائب رئيس شركة "أتيفو - Attivo" لمنطقة الشرق الأوسط وتركيا وإفريقيا، راي كافيتي، أبرز توقعات الأمن الإلكتروني للعام المقبل خاصة بما يتعلق بالهجمات الإلكترونية والتطور التكنولوجي بالأمان على الإنترنت.
تتغير ملامح الفضاء الإلكتروني بلمح البصر. ويمكن للتدابير الأمنية غير الكافية أن تكون مكلفة للغاية بالنسبة للشركات كما أن لها عواقب وخيمة على المدى الطويل. وساهمت عملية الرقمنة السريعة والتحول التكنولوجي في المنطقة، إلى جانب الثروات التي تتمتع بها دول المنطقة، في فتح الأبواب أمام الهجمات الإلكترونية من قبل قراصنة الإنترنت.
ففي أعقاب انطلاق الخدمات الذكية والتنقل وإنترنت الأشياء، ازدادت الرقعة الجغرافية المستهدفة من قبل تلك الجماعات بشكل كبير. وسجل عام 2016 عاماً آخر من الهجمات الإلكترونية على مواقع إلكترونية خاصة بالقطاع المصرفي والطيران والحكومة في منطقة الشرق الأوسط ومن غير المرجح أن يتغير هذا التوجه في المستقبل القريب.
ارتفاع في انتهاكات البرامج الضارة لنقاط البيع
ربما يبدو أن عدد الهجمات التي تؤثر مباشرة على تجار التجزئة وحوادث سرقة بيانات العملاء آخذة في التناقص. وفي الواقع فإن ذلك غير صحيح، فعدد الهجمات يبدو أقل بسبب عدم توافر المعلومات المفصح عنها، فضلاً عن التحول التدريجي في تركيز تلك الهجمات من قطاع التجزئة لقطاعات أخرى، مثل قطاعي السفر والمطاعم.
وبدأ المهاجمون في تغيير توجهاتهم، عبر التركيز أكثر على تجار التجزئة والشركات الصغيرة، مدفوعين بالعدد الكبير لتلك المؤسسات المستهدفة وعدم استخدامها للبنية التحتية المتطورة لتكنولوجيا المعلومات. ولا تزال المشكلة الأساسية حول الانتهاكات التي تستهدف نقاط البيع من دون حلول فعلية على نطاق كبير.
وتواصل آلاف أنظمة نقاط البيع العمل بدون استخدام أي شكل من أشكال البرمجيات المضادة للفيروسات بسبب استخدامها لأنظمة التشغيل القديمة مثل ويندوز إكس بي وأنظمة “الثقة” في العلاقات مع خوادم إدارة الأصول. ومن خلال استهداف أنظمة إدارة الأصول، يمكن للبرمجيات الخبيثة الانتشار بشكل غير ملحوظ في نقاط البيع بشكل جماعي.
ومن خلال هذا الانتشار الجماعي يمكن للمهاجمين إبقاء الاتصالات مفتوحة لمواصلة تحديث متغيرات جديدة من البرمجيات الخبيثة وإرسال أوامر إلكترونية وسرقة البيانات. وتعتبر هذه الهجمات من أكبر نقاط الضعف ذات المخاطر العالية والتي يمكن أن تمر عدة أشهر، أو ربما سنوات، قبل اكتشافها.
ويدعو هذا الأمر إلى القلق، خصوصاً مع التوقعات بارتفاع قيمة سوق التجارة الإلكترونية في دولة الإمارات العربية المتحدة إلى 40 مليار درهم (نحو 11 مليار دولار) بحلول عام 2020، وفقاً لفروست أند سوليفان.
وعلاوة على ذلك، ومع زيادة استخدام شبكة TOR وارتفاع قيمة البيانات الشخصية المسروقة والتي تباع في سوق الإنترنت السوداء بمبالغ تتراوح بين 5 دولارات و30 دولاراً لكل بطاقة ائتمان أو بطاقة سحب آلي مسروقة، فإن المحفزات لاستهداف أنظمة نقاط البيع ستبقى مرتفعة.
الأولوية لتقنيات "الكشف" بدلاً من "الوقاية"
ومع استمرار الانتهاكات هذا العام، بدأ عدد كبير من رؤساء أقسام أمن المعلومات بدراسة تخصيص المزيد من مخصصات الميزانية لأنظمة الكشف، بحيث يمكن تحديد المهاجمين داخل الشبكة وايقافهم. وتاريخياً، كان أكثر من 75% من ميزانيات تكنولوجيا قطاع تكنولوجيا المعلومات ينفق على الحلول الوقائية وحلول الصيانة.
ومع ذلك، أظهرت دراسة حديثة قامت بها بيير أوديون للاستشارات، على 200 من صناع القرار أن هؤلاء يتوقعون إنفاق 39% من الميزانيات العامة المخصصة لأمن المعلومات على تقنيات الكشف والاستجابة في غضون العامين المقبلين. وتوقعت مؤسسة جارتنر أيضا أنه وبحلول عام 2020، فسيتم تخصيص 60% من ميزانية أمن المعلومات على تقنيات الكشف والاستجابة السريعة، محققة ارتفاعًا من أقل من 10% في عام 2014.
الخداع للكشف عن التهديدات
وتتوقع جارتنر أنه وبحلول عام 2018، فإن 10% من الشركات سوف تستخدم أدوات وتقنيات الخداع، وستشارك بنشاط في عمليات الخداع ضد المهاجمين، وفي سد الفجوة في الكشف عن الهجمات المبهمة أو غير معروفة المصدر.
وفي عام 2017، ستصبح تكنولوجيا الخداع الحل المفضل للكشف عن التهديدات المتقدمة. ودعت جارتنر إلى استخدام الخداع كأسلوب استجابة آلي، يمثل تحولاً كبيراً في القدرات وفي مستقبل أمن تكنولوجيا المعلومات. وذكرت الشركة أن تقنيات الخداع هي النهج الأكثر تقدماً للكشف عن التهديدات ضمن الشبكات واعتبرتها أحد أكبر عشرة توجهات أمنية لعامي 2015 و2016، وتتوقع أن يبقى الأمر كذلك خلال عام 2017.
انخفاض زمن سكون الهجمات
وفقاً لمجموعة متنوعة من المصادر، فإن البرمجيات الخبيثة قد لا يتم اكتشافها داخل الشركات لعدة أشهر، حيث تم اكتشاف بعضها بعد ما لا يقل عن 200 يوم. ومع زيادة التركيز على تكنولوجيا الكشف، سيكون هناك انخفاض في زمن السكون وزيادة في عدد الانتهاكات التي تكتشفها فرق أمن المعلومات الداخلية، وتاريخيا، فقد تم كشف انتهاك واحد من كل خمسة انتهاكات داخلية فقط. وأتوقع أنه وبحلول نهاية عام 2017، فإن هذا العدد سيرتفع إلى 50% لجميع الانتهاكات التي يتم الكشف عنها داخلياً من قبل العملاء، ووكالات إنفاذ القانون، وأطراف ثالثة أخرى مهتمة.
التعاون المشترك وتبادل المعلومات يدفع بالكفاءة
تقدر "فروست أند سوليفان" أن الإنفاق على أمن الشبكات في دول مجلس التعاون الخليجي سيصل إلى مليار دولار أمريكي بحلول عام 2018. وعلى الرغم من أن ذلك يعد أمراً مشجعاً، إلا أن تبادل المعلومات ومشاركتها لا يقل أهمية من الحملة ضد جرائم الإنترنت. وسيستمر التجار في التعاون في تبادل المعلومات ودمج الحلول، مما يتيح تبادل البيانات وتزويد الفرق الأمنية بمصدر واحد للمعلومات حول الهجمات المحتملة.
وستتمكن الفرق الأمنية من رؤية التهديدات الحقيقية التي ربما تكون غابت عنهم، والتي أتت نتيجة لنظرة جزئية على أنشطة التهديدات في جميع أنحاء الشبكة. وسوف تزداد الكفاءة التشغيلية بشكل ملحوظ، كما سيتوفر كشف أفضل، ومعالجة أسرع، واستجابة للحوادث أكثر فعالية في وقت الهجمات.


انقر هنا لقراءة الخبر من مصدره.