٢٧ جمادى الأولى ١٤٤٦هـ - ٢٨ نوفمبر ٢٠٢٤م
الاشتراك في النشرة البريدية
عين الرياض
التكنولوجيا وتقنية المعلومات | الأربعاء 11 سبتمبر, 2019 1:00 صباحاً |
مشاركة:

خبراء العالم في "الأمن السيبراني" يجتمعون في الرياض .. و87 % من الهجمات استغرقت دقائق لتنفيذ مهماتها التخريبية

دشن مؤتمر فيرتشوبورت (VirtuPort) لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال أفريقيا 2019 أعمال الدورة السابعة " الفضاءُ السيبراني، آفاقٌ جديدةٌ: الخداع، التكاملية والثقوب السوداء" أمس بالرياض، بحضور خبراء العالم والشركات الدولية المتخصصة في الأمن السيبراني.

وأكد الرئيس التنفيذي للمؤتمر المهندس سامر عمر، خلال كلمته الافتتاحية على أهمية النسخة الجديدة التي تأتي في وقت تنامت فيه التهديدات السيبرانية، موضحًا أن المؤتمر سيقوم بدور تكاملي على صعيد استدامة الربط والتواصل بين كبار العاملين في مجال أمن المعلومات على مستوى منطقة الشرق الأوسط وشمال أفريقيا، ورفدهم بالثقافة الأمنية الضرورية، مثل : الامتثال، والتشريعات، والحوكمة، والأمن السحابي وغيرها، مشددًا أن الجرائم الالكترونية أو السيبرانية تحولت من هجوم أفراد إلى مجموعات منظمة ومدربة تدريباً عالياً لخدمة أهداف معينة وفي مقدمتها الأهداف السياسية.

تكنولوجيا الخداع

ووفقًا لمدير  هندسة النظم في شركة META – ATTIVO NETWORKS باهي هاور، فإن ما يقرب من 87% من الهجمات استغرقت دقائق أو أقل، في حين أن 3% منها فقط اكتشفت بسرعة، بينما استغرق 68% منها أشهر أو سنوات لاكتشافها.

وذكرت باهي خلال جلسة "الكشف عن التهديد المرتكز على الخداع: بين الواقع والخرافات"، أنه بحسب تقرير وحدة مانديانت Mandiant السنوي للأمن الالكتروني M-Trends 2019، فقد بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الالكترونية 106 يومًا ويزيد الرقم في منطقة الشرق الأوسط وآسيا.

وقالت :" إنه على الرغم من الاعتقاد الخاطئ بأن التهديد الالكتروني المرتكز على الخداع يصعب اكتشافه والتعامل معه، فإن التعلم الآلي والإدارة المركزية والحوسبة في كل مكان تجعل من هذا الأمر سهلاً"، وأضافت "أن هناك اعتقادًا خاطئ وهو أن تكنولوجيا الخداع للكشف عن الهجمات الخفية متماثلة، والواقع أن الحلول المختلفة المقدمة تختلف على نطاق واسع بناءً على عدة عوامل منها تحليل الهجوم، وتحسين تكامل الاستجابة للحوادث"، مؤكدة أن "استخدام تكنولوجيا الخداع" يمكنها أن توقف أكثر المخترقين خبرة واحترافية.

التهديد المتصلة

وخلال جلسة "الدفاع عن التهديد المتصل"، أشار المدير الفني في شركة  TrendMicro حسام أبو ريدة، إلى أن اتساع المجالات المهنية، وزيادة تعقيد التهديدات الالكترونية جعلا من مسألة حماية تكنولوجيا المعلومات مهمة بالغة الصعوبة للمنظمات التي تلجأ عادةً إلى شراء مجموعة منتجات للحماية من الاختراقات من بائعين مختلفين، مما يُصعِّب من نشر وإدارة العديد من نقاط الأمان المختلفة".

وقال أبو ريدة:" رؤيتنا في شركة TrendMicro تقوم على جعل العالم آمنًا لتبادل المعلومات الرقمية، ونسعى أن نجعل المنظمات في وضع يمكنها من إدارة المخاطر الإلكترونية قبل وأثناء وبعد الهجوم، حيث سيتطلب ذلك اتباع نهج يتمثل في الاستفادة من مجموعة تقنيات ووسائل الحماية الإلكترونية التي تعمل جميعها على تبادل معلومات التهديدات مما يجعل من استجابة المؤسسة لها بشكل أسرع، ونراهن على تقنياتنا التي ستمنع -بسبب قدرتها الكبيرة في الحماية المعلوماتية- حدوث 80% من التهديدات الإلكترونية المحتملة".

أما أخصائي الأمن السيبراني في شركة F5 ياسر المشد، فذكر خلال استعراض ورقة عمله في مؤتمر أمن المعلومات بأن شركته نشرت تقريرًا متخصصًا بعنوان "عقد من خروقات البيانات"، وقام الباحثون بتحليل 433 انتهاكًا مؤكدًا في 37 مجالًا مجالاً مختلفاً عبر 27 دولة، وتوصل التقرير الى أن 35٪ من الخروقات حدثت نتيجة لهجمات تستهدف خدمات التطبيقات، مثل Apache و Node.js وغيرها، بينما 33٪ من الهجمات استهدفت هويات المستخدمين، ما يعني أن 86٪ من الانتهاكات الناجحة حدثت في نطاق مسئولية صاحب التطبيق – ولم تحدث عند مزودي الخدمات السحابية-.

وخلال جلسة "حماية التطبيقات والبيانات في بيئة تزخر بالمخاطر"، استعرض معتز الطريف مسؤول ما قبل المبيعات في شركة F5 للسعودية ومصر وشمال إفريقيا، تقريرًا صادرًا عن شركة غارنر، أشارت فيه أن انتشار منصة إنترنت الأشياء (IoT) سيصل بنهاية العام المقبل (2020) إلى 20,4 مليار جهاز تقريبًا، ويتواجد حالياً 50٪ من سكان العالم على شبكة الإنترنت، لكن شيوع استخدام منصة انترنت الأشياء (IoT) لا يزال قليلاً، فيما 50% من الشركات التي تم استطلاعها في التقرير تؤكد أن المخاوف الأمنية تظل أكبر عائق أساسي ضد شيوع منصة إنترنت الأشياء.

وأوضح جورج داغلاس، مؤسس ومدير قسم العمليات لدى Obrela Security Industries في ورقته التي حملت عنوان "بناء الإدراك السيبراني"، أنهم يستخدمون في شركتهم تحليلات الأمان الإلكترونية واستراتيجيات إدارة المخاطر والتهديدات المعقدة لحماية عملائهم بشكل ديناميكي من خلال تحديد وتحليل ومنع التهديد السيبراني في  أقل وقت ممكن.

وقال :"هناك بعض العوامل الخارجية التي تسهم في زيادة مخاطر الجرائم الإلكترونية تشمل تطور التكنولوجيا المتسارع وإمكانية الربح العالية التي تحققها الاختراقات الإلكترونية، فيما العوائق الداخلية التي تواجهها الشركات ضد تهديدات الجرائم الإلكترونية تتمثل في نقص الموارد البشرية المتخصصة، ووجود مشاكل في التواصل الداخلي داخل الشركات بالإضافة الى عامل التباعد الجغرافي".

وكشف باتريك جريللو، من شركة FORTINET خلال مؤتمر حلول أمن المعلومات لمنطقة الشرق الأوسط وشمال أفريقيا 2019، أنه على مدى السنوات الثلاث الماضية، تم تسريب أو سرقة أكثر من 11,7 مليار سجل وأكثر من 11 تيرابايت من البيانات في الحوادث التي تم الكشف عنها علنًا، موضحًا أن فيروس شمعون 2 – على سبيل المثال- اخترق عدد من شركات النفط والغاز عبر الخليج وقام بمسح الأقراص مخلفًا ورائه رسائل سياسية، وفي ديسمبر العام الماضي تسبب فيروس شمعون 3 في شلل وإصابة عدد من شركات تكنولوجيا المعلومات الخليجية.

وأعطى جريللو لحضور المؤتمر بعض الدروس المستفادة من فيروسات شمعون 1 إلى 3 وهي أن المنظمات تحتاج إلى تثبيت وتقوية أنظمة إدارة الهوية وامتياز الوصول بالإضافة إلى تثبيت تقنية الاستيثاق متعدد العوامل، ووضع حلول استجابة سريعة للطوارئ، وتطبيق استراتيجيات لإجراء التقييمات والاختبارات الأمنية بشكل دوري.

من جانبه ، أوضح ديفيد ويليامسون  -مدير تجربة عملاء Cisco - أنه وعلى الرغم من كون معظم الشركات تعمل تلقائيًا باستخدام أدوات مثل: Microsoft SCCM و SolarWinds ، إلا أن الناس يترددون عمومًا في التشغيل التلقائي في مؤسساتهم؛ لأنهم يخشون أن يحدث خطأ، ويسبب عواقب وخيمة غير مقصودة على شبكتهم، وأنظمتهم وقد يكون ذلك بسبب بيانات الإدخال السيئة ، و فشل العملية الآلية، أو فشل الضبط الآلي أو ضبط الإعدادات.

وأوضح لي تشين -المؤسس والرئيس التنفيذي لشركة A10 - أن تقنية 5G عندما تدخل  الأسواق في جميع أنحاء العالم ، فالتحدي الأكبر الذي يواجهها هو الأمان. وتابع قائلاً: "94٪ قلقون بشأن الأمن في الجيل الخامس ، بينما 62٪ يعتقدون أن حماية DDoS  أكثر أهمية. ويبدو أن تحسين التدابير الأمنية سيؤدي بالتأكيد إلى تحسين دمج الجيل الخامس 5G في حياتنا الرقمية".

علاوة على ذلك ، ألقي الضوء خلال # MENAISC2019 على الهجمات الإلكترونية على IOT والتي أصبحت الهجوم المعتاد.

كما خلصت البيانات الحديثة لعام 2018 إلى أن حجم الذروة الهجومية وصل إلى 1.7 تيرابايت في الثانية.

وحذر  رولاند دكاش - قائد الفريق - هندسة النظم - META في CrowdStrike خلال  كلمته من أن الخصوم قد أصبحوا أكثر تطوراً، وأكثر ذكاءً، ويعد هجوم Nation States هو الأكثر تطوراً، وهو هجوم غير خبيث يساعد الفيروس في تجنب اكتشافه بواسطة برامج مكافحة الفيروسات، ومعرفات ID ، وجدران الحماية من الجيل التالي، وما إلى ذلك.

 

الجدير بالذكر، أن هاكاثون Cyber Saber  لعام 2019 يأتي يرعاية شركة الأتصلات المتكاملة(ITC)  و يفخر مؤتمر هذا العام بزيادة الرعاية على جميع المستويات بما في ذلك العديد من الرعاة العائدين الذين ترقو بسبب نجاح النسخ الماضية، حيث يرعى المؤتمر فيرتشوبورت (VirtuPort) السابع لحلول أمن المعلومات لمنطقة الشرق الأوسط وشمال أفريقيا 2019، الرعاة البلتنيون A10, Cisco, Crowdstrike و  Trend Micro.

 (الرعاة الذهبيون)، وهم :  Aiuken, Attivo Networks, Blackberry Cylance, Credence Security,  F5, Fireeye, Forcepoint, Fortinet, IBM, I(TS)2, McAfee, Microfocus, Obrela Security Industries, Netscout  Symantec و  Tenable

فيما الرعاة الفضيون من الشركات العالمية التقنية المتخصصة، هم , (ISC)2, Adaptive Mobile, Anomali, Barracuda, Citrix,  CYBRScore, CYBERX, Digital Guardian, Digital Intelligence, Entrust Datacard, Fidelis,  Cybersecurity, Intel471, LookingGlass, Lookout, Mimecast, Ncipher, Netskope, Odysssey, Rapid7, Redseal, RSA, SAASPASS, TEEL technologies, ThreatQuotient, Tripwire  و  ZeroFOX

بلأضافة للرعاة الأخرون و هم, W7Worldwide  للاستشارات الأستراتجية و الاعلامية و Marcom Arabia  المنظمة للمؤتمرو الرعاة الإعلاميين و هم, جريدة مكة, صهيل و عين الرياض.

 

مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين الرياض
أخبار متعلقة
الأخبار المفضلة