اعلان البنك الأهلى

بنك مصر

أخر الأخبار
البنك الزراعي المصري
بنك القاهرة
 
  أحمد علي سليمان
  مكانة الشهادة ومنازل الشهداء عند الله
  عبد الله غراب
  الحراك الرياضى وخالد عبد العزيز
  د.عادل عامر
  الاموال الساخنة في مواجهة الدولة
  ايمن حسن سليمان
  اتفاقية تبادل العملات مع الصين

الأكثر قراءة

الدولار الأمريكي
15.71
15.61
اليورو
18.9918
18.835
الجنيه الاسترليني
21.3625
21.1125
الريال السعودي
4.1887
4.0971
الدرهم الاماراتي
4.2776
4.2275
أسواق الفوركس
ليلة واحدة
15.895%
أقل من اسبوع
15.900%
أسبوع
15.977%
أقل من شهر
00%
الجنيه الذهب
6416
عيار 24
917
عيار 21
802
عيار 18
687
عيار14
535
اجندة المعارض والمؤتمرات
عز
5355
5700
المصريين
5280
5380
الجارحي
5110
5300
بشاي
5110
5210
فرص تصديرية
أسمنت حلوان
575
العريش
565
أسمنت المصرية
625
أسمنت السويس
645
أسمنت السويدي
585
هل قرار وقف استيراد الغاز المسال من الخارج في صالح المواطن أم لا؟
نعم
لا
لا أهتم
 
إرسال طباعه

التهديدات من "ديل" Dell يلقي الضوء على المخاطر الأمنية الصاعدة

الخميس 23 april 2015 02:35:00 مساءً
التهديدات من
شركة ديل

أعلنت اليوم شركة «ديل» Dell عن نتائج تقريرها السنوي للتهديدات، الذي يعزز نتائج أبحاث شبكة «ديل» Dell العالمية للدفاع باستقصاء الاستجابات GRID، وقياس بيانات Dell SonicWALL لحركة البيانات في الشبكات عن بعد، وذلك من أجل تحديد طبيعة التهديدات الصاعدة، وتوفير الرؤى العملية للشركات من كافة الأحجام كي تتمكن من تحسين مستوى إجراءاتها الأمنية.
 
وبتحليل مصادر بيانات شركة «ديل» Dell ومشهد التهديدات الشامل خلال العام 2014، وجد تقرير هذا العام ارتفاعاً في معدل إصابة نقاط بيع POS بالبرمجيات الخبيثة، وتزايداً في حركة البرمجيات الخبيثة داخل بروتوكولات شبكة الإنترنت المشفرة https، فضلاً عن تضاعف عدد الهجمات على أنظمة التحكم الرقابية والاستحواذ على البيانات SCADA خلال العام 2013.
 
ويهدف التقرير السنوي للتهديدات الذي تصدره شركة «ديل» Dell إلى تقديم النصائح العملية القائمة على الدلائل والبراهين للشركات، وذلك لمساعدتها على الاستعداد بشكل كافٍ لمنع ومواجهة الهجمات، حتى ضد مصادر التهديدات التي لم تظهر بعد.
 
في هذا السياق قال باتريك سويني، المدير التنفيذي للحلول الأمنية لدى شركة «ديل» Dell: "الجميع يعي العواقب الوخيمة للتهديدات، لذا ليس بإمكاننا إلقاء اللوم على نقص الوعي عند نجاح الهجمات. ولا تزال عمليات القرصنة والهجمات تتوالى، ليس بسبب عدم اتخاذ الشركات للتدابير الأمنية، ولكن لعدم اتخاذها التدابير الأمنية المناسبة".
 
ارتفاع وتيرة البرمجيات الخبيثة والهجمات التي تستهدف نقاط البيع POS في قطاع البيع بالتجزئة
 
اهتز قطاع البيع بالتجزئة خلال العام 2014 بعد تعرض نقاط البيع POS للعديد من العلامات التجارية الكبرى لخروقات أمنية حظيت بتغطية إعلامية كبيرة، التي قد تعرض الملايين من المستهلكين لعمليات شراء احتيالية، فضلاً عن مواجهة خطر انتحال الهوية. حيث أشارت عمليات رصد شركة فورستر للأبحاث إلى أن "الخروقات الأمنية الكبيرة التي حصلت خلال العامين 2013 و2014 برهنت للجميع انعدام الحلول الأمنية الفعالة في بيئة عمل أنظمة نقاط البيع POS، التي تخطتها المخاطر لتصيب الأطراف الثالثة وشركاء الأعمال المعتمدين، كما أن ناقلات الهجمات الجديدة جاءت عبر نقاط الضعف الخطيرة، على غرار الثغرة الأمنية Heartbleed".
 
كما يشير التقرير إلى أن الأهداف لم تقتصر على شركات البيع بالتجزئة فحسب، حيث رصدت شركة «ديل» Dell أيضاً ارتفاعاً في معدل الهجمات ضد نقاط البيع POS لعملائها الذي يستخدمون شبكة حلول Dell SonicWALL الأمنية.
 
رصد فريق أبحاث التهديدات في شبكة Dell SonicWALL إصابة 13 نقطة بيع POS بالبرمجيات الخبيثة خلال العام 2014، بالمقارنة مع ثلاثة إصابات فقط خلال العام 2013، أي بزيادة نسبتها 333 بالمائة في عدد نقاط البيع POS الجديدة المصابة بالبرمجيات الخبيثة المتقدمة والمنتشرة.
 
غالبية الهجمات ضد نقاط البيع POS استهدفت صناعة البيع بالتجزئة في الولايات المتحدة.
 
بالإضافة إلى تنامي معدل الهجمات، لاحظ باحثوا التهديدات في شركة «ديل» Dell تطوراً في الطرق التي تنتهجها البرمجيات الخبيثة في الهجوم على نقاط البيع POS.
 
ويعلق السيد سويني على هذه النقطة قائلاً: "تتطور البرمجيات الخبيثة التي تستهدف نقاط البيع POS بشكل كبير، وذلك مع انتشار أساليب وتوجهات جديدة في هذا المجال، مثل تفريغ الذاكرة واستخدام التشفير لتجنب اكتشافها من قبل جدران الحماية النارية. ولتأمين الحماية ضد المد المتصاعد لموجة الخروقات الأمنية، ينبغي على تجار البيع بالتجزئة إتباع طرق تدريب وسياسات أكثر صرامة في تنفيذ جدران الحماية، بالإضافة إلى إعادة النظر في سياساتها لحفظ البيانات الخاصة بالشركاء والموردين".
 
ارتفاع عدد الشركات التي تتعرض للهجمات من خلال بروتوكولات شبكة الإنترنت المشفرة https على مر العديد من السنوات، وقع اختيار المؤسسات المالية وغيرها من الشركات التي تتداول بالمعلومات الحساسة على بروتوكولات شبكة الإنترنت المشفرة https التي تقوم بتشفير المعلومات المتداولة، والمعروفة باسم تشفير طبقة المقابس الآمنة / طبقة النقل الآمنة SSL/TLS. ومؤخراً، بدأت العديد من المواقع مثل غوغل وفيسبوك وتويتر باعتماد هذه الممارسات استجابة للطلب المتزايد على خصوصية المستخدم والأمن.
 
ورغم أن هذا الأمر الذي سينقلهم إلى استخدام بروتوكول شبكة إنترنت أكثر أمنا هو من التوجهات الإيجابية، استطاع قراصنة الإنترنت وضع عدة طرق لاستغلال بروتوكولات شبكة الإنترنت المشفرة https، وذلك عبر إخفاء الشيفرات الخبيثة. وبما أن البيانات (أو في هذه الحالة البرمجيات الخبيثة) التي ستنتقل عبر بروتوكولات شبكة الإنترنت المشفرة https سيتم تشفيرها، ستفشل معظم جدران الحماية التقليدية بالكشف عنها. وفي ظل غياب نظام أمني للشبكات يوفر شفافية كاملة لرصد حركة مرور البيانات عبر بروتوكولات شبكة الإنترنت المشفرة https، فإن الشركات ستخاطر بالسماح للبرمجيات الخبيثة، القادمة من المواقع التي تستخدم بروتوكولات شبكة الإنترنت المشفرة https، بالدخول إلى أنظمتها دون الكشف عنها.
 
علاوةً على ذلك، رصدت أبحاث شركة «ديل» Dell ارتفاعاً في حركة البيانات عبر بروتوكولات شبكة الإنترنت المشفرة https، ما يؤدي إلى تنامي استفادة الهجمات لحركة مرور البيانات عبر شبكة الإنترنت المشفرة خلال العام 2015.
 
سجلت شركة «ديل» Dell ارتفاعاً بنسبة 109 بالمائة في حجم الاتصالات عبر شبكة الإنترنت من خلال بروتوكولات شبكة الإنترنت المشفرة https، وذلك منذ بداية العام 2014 حتى بداية العام 2015.
 
بدأت الهجمات الخبيثة المشفرة باستهداف مصادر وسائل الإعلام الرئيسية، ففي شهر ديسمبر من العام 2014، تمت قرصنة صفحة "فكرة اليوم" في موقع مجلة فوربس الالكتروني على يد القراصنة الصينيين، الذين قاموا بنشر برمجيات خبيثة لمدة ثلاثة أيام انطلاقاً من هذه الصفحة.
 
وتطرق السيد سويني إلى هذا الموضوع بالقول: "تعتبر عملية إدارة شبكة الإنترنت المشفرة ضد مرور التهديدات معقدة جداً، فكما تقوم آلية التشفير بحماية المعلومات المالية أو الشخصية الهامة على شبكة الإنترنت، للأسف بالإمكان استخدامها في الوقت نفسه من قبل قراصنة الإنترنت لحماية البرمجيات الخبيثة. لكن هناك طريقة واحدة تستطيع من خلالها المؤسسات الحد من هذه المخاطر، وهي من خلال فرض قيود على تصفح الإنترنت انطلاقاً من طبقة المقابس الآمنة SSL، باستثناء تطبيقات الأعمال الشائعة الاستخدام، وذلك لتجنب تباطؤ إنتاجية الشركات".
 
الهجمات المزدوجة على أنظمة التحكم الرقابية والاستحواذ على البيانات SCADA 
تستفيد العمليات الصناعية من أنظمة SCADA للتحكم بالمعدات عن بعد، ولجمع البيانات حول أداء هذه المعدات. وتتنامى موجة الهجوم على أنظمة SCADA، حيث أنها تميل لتأخذ طابعاً سياسياً، كما أنها تستهدف القدرات التشغيلية ضمن محطات الطاقة والمصانع والمصافي.
 
وقد شهدت شبكة Dell SonicWALL زيادة في الهجمات ضد أنظمة SCADA ضمن قاعدة عملائها هذا العام.
 
سجل العام 2014 ارتفاعاً بلغ الضعف في الهجمات ضد أنظمة SCADA، وذلك بالمقارنة مع العام 2013.
 
غالبية هذه الهجمات استهدفت فنلندا والمملكة المتحدة والولايات المتحدة، أما العامل المشترك فيما بين هذه الدول فيتمثل في كون أنظمة SCADA هي الأكثر شيوعاً واستخداماً في هذه المناطق، وأكثرها اتصالاً بالإنترنت.
 
تواصل الثغرات الأمنية المرتبطة بتجاوز سعة تخزين الذاكرة المؤقتة كونها النقطة الرئيسية لانطلاق الهجمات.
 
ويوضح السيد سويني هذه النقطة قائلاً: "يتوجب على الشركات الإبلاغ عن خروقات البيانات التي تنطوي على معلومات شخصية أو معلومات للدفع، أما الهجمات على أنظمة SCADA فعادة لا يتم الإبلاغ عنها. وهذا النقص في تبادل المعلومات، والذي يترافق مع البنية تحتية للآلات الصناعية المتقادمة، يضعنا أمام مجموعة من التحديات الأمنية الهائلة، التي ستواصل نموها خلال الأشهر والسنوات القادمة".
 
توقعات إضافية: المصادقة ثنائية الجانب، والبرمجيات الخبيثة التي تستهدف الأجهزة المحمولة، والبيتكوين (العملة الالكترونية، العملة التشفيرية)
 
حدد تقرير التهديدات الصادر عن شركة Dell التوجهات والتوقعات التالية، التي تمت مناقشتها بالمزيد من التفاصيل في التقرير الكامل.
 
ستفرض المزيد من المؤسسات سياسات أمنية تشمل المصادقة ثنائية الجانب، فإلى جانب هذا التطور الكبير سنشهد زيادة في الهجمات ضد هذه التقنيات.
 
ستواصل أنظمة التشغيل آندرويد تصدرها كهدف ساخن لواضعي البرمجيات الخبيثة، حيث تشير توقعات شركة «ديل» Dell إلى ظهور تقنيات جديدة أكثر تطوراً ستعترض طريق الباحثين في مجال معالجة البرمجيات الخبيثة التي تصيب أنظمة التشغيل آندرويد، وذلك من خلال تصعيب مهمة تحديد والعثور على البرمجيات الخبيثة.
 
o من المتوقع ظهور المزيد من البرمجيات الخبيثة التي تصيب الأجهزة العاملة بأنظمة التشغيل آندرويد، والتي تستهدف التطبيقات، والمصارف، والتركيبة الديموغرافية المعينة للمستخدمين، إلى جانب تصميم المزيد من البرمجيات الخبيثة المخصصة لبعض التقنيات، ومنها الساعات وأجهزة التلفزيون.
 
مع تنامي انتشار التقنيات للارتداء خلال العام المقبل، من المتوقع أن نشهد ظهور الموجة الأولى من البرمجيات الخبيثة التي تستهدف هذه الأجهزة.
 
سيتواصل استهداف العملات الرقمية بما فيها البيتكوين، التي ستكون سبباً رئيسياً في استقطاب الهجمات على العملات الرقمية.
 
سيتم استهداف الراوترات والتجهيزات المنزلية ذات الصلة، على غرار أجهزة المراقبة بالكاميرات والحساسات، التي سيتم استخدامها لتعزيز هجمات الحرمان من الخدمة DDoS الكبيرة.
 
سيتم استهداف السيارات الكهربائية وأنظمة التشغيل الخاصة بها.


إضافة تعليق

 الاسم
 الاميل
 التعليق
1458  كود التأكيد


التعليقات على الموضوع

لا يوجد تعليقات

   " style="text-decoration: none;line-height:40px"> بنوك   |   استثمار   |   أسواق   |   بورصة   |   شركات   |   اتصالات   |   عقارات   |   تأمين   |   سيارات   |   توظيف   |   سياحة   |   العملات والمعادن   |   اقتصاد دولي   |   بترول وطاقة   |   مزادات ومؤتمرات   |   بورصة الرياضة   |   منوعات   |   ملفات تفاعلية