الأمن الإلكتروني

تقرير سيسكو نصف السنوي للأمن الإلكتروني يستعرض بيئة أمن الشبكات

أعلنت سيسكو وفقاً لتقريرها نصف السنوي للأمن الإلكتروني 2010 ، أن على أصحاب الأعمال والشركات أن يغيروا طريقة تفكيرهم فيما يتعلق بالأمن الإلكتروني لكي يتمكنوا من تأمين حماية الشبكات والمعلومات الحيوية الخاصة بشركاتهم في مواجهة التهديدات الأمنية المتزايدة، وذلك فالتغيرات الهيكلية، كزيادة استخدام مواقع التواصل الاجتماعي وانتشار الأجهزة النقالة المرتبطة مع الشبكات وتطور التقنيات الافتراضية – تواصل تغييرها للبيئة الأمنية. وكنتيجة لذلك فإن على الشركات التصرف بشكل فوري لوضع معايير وممارسات أمنية فعالة لحماية سمعتها والحفاظ على ميزتها التنافسية. ويضم التقرير خمس توصيات أساسية لتعزيز المستوى الأمني للشركات.

تقرير سيسكو نصف السنوي للأمن الإلكتروني 2010: أبرز النتائج

•تزايد الضغوطات – هناك قوى بارزة تعمل على إحداث تغييرات في البيئة الأمنية للشركات. فمواقع التواصل الاجتماعي والتقنيات الافتراضية والحوسبة السحابية والاعتماد المتزايد على الأجهزة النقالة – كلها عوامل تواصل إحداث تأثيرات جذرية على قدرة أقسام تكنولوجيا المعلومات في الشركات على توفير مستوى فعال من أمن الشبكات. ولكي تتمكن الشركات من التعامل مع هذه التوجهات المتغيرة فإن عليها:

-تعزيز سياسات الاستخدام فيما يتعلق بإمكانيات الوصول للتطبيقات والبيانات عبر الأنظمة الافتراضية.

-وضع قيود صارمة على إمكانية الوصول إلى البيانات المتعلقة بالأعمال.

-وضع سياسة رسمية لتنظيم التنقل.

-الاستثمار في الأدوات التي تتيح إدارة أنشطة الحوسبة السحابية ومراقبتها.

-تزويد الموظفين بالتوجيه اللازم حول استخدام مواقع التواصل الاجتماعي في مكان العمل.

– الاهتمام بالأنشطة الافتراضية:

وجدت الدراسة التي أجرتها وحدة الاستقصاء الأمني التابعة لسيسكو أن 7% من المستخدمين ضمن عينة عالمية والذين يدخلون إلى موقع Facebook يقضون ما معدله 68 دقيقة يومياً على اللعبة التفاعلية الشهيرة FarmVille التي يوفرها الموقع. وجاءت لعبة Mafia Wars في المركز الثاني ضمن الألعاب الأكثر انتشاراً بنسبة 5% من المستخدمين يقضون ما يصل إلى 52 دقيقة يومياً عليها، فيما بلغت نسبة المستخدمين الذين يفضلون لعبة Café World 4% يقضون في لعبها 36 دقيقة يومياً.

على الرغم من أن نقص الإنتاجية لا تشكل تهديداً أمنياً، إلا أن الرأي السائد يشير إلى أن مجرمي الإنترنت يطورون طرقاً لإرسال برمجيات خبيثة عبر مثل هذه الألعاب.

– تجاهل سياسات الشركات:

أقر 50% من المستخدمين أنهم يتجاهلون سياسات الشركة التي تمنع استخدام مواقع وأدوات التواصل الاجتماعي مرة واحدة في الأسبوع على الأقل، وقال 27% أنهم يقومون بتغيير إعدادات الأجهزة التابعة للشركة بحيث تتيح لهم الدخول إلى التطبيقات الممنوعة.

– تقليل فجوة الابتكار:

يستخدم مجرمو الإنترنت الابتكارات التقنية لمصلحتهم. فهم يستغلون الفجوة القائمة بين سرعتهم في الابتكار للاستفادة من مواطن الضعف في الشبكات من جهة، وسرعة الشركات في تطبيق التقنيات المتطورة لحماية شبكاتها من جهة أخرى.

فيما تقضي الشركات القانونية وقتاً في دراسة قراراتها فيما يتعلق بتقبل ممارسات التواصل الاجتماعي والتقنيات بين المستخدمين، يبدو مجرمو الإنترنت من أوائل من يسارعون إلى تبني هذه الممارسات، حيث يستخدمونها لارتكاب جرائمهم وأيضاً لتعزيز قدراتهم على التواصل وسرعة تعاملاتهم مع بعضهم البعض.

– البريد التطفلي يواصل نموه بمعدلات هائلة:

على الرغم من وقف أنشطة البريد التطفلي مؤخراً، فإن من المتوقع أن ينمو حجم البريد التطفلي على مستوى العالم خلال عام 2010 بنسبة 30% مقارنة بعام 2009، وذلك وفقاً لدراسة جديدة أجرتها وحدة الاستقصاء الأمني التابعة لسيسكو.

مرة أخرى جاءت الولايات المتحدة في المرتبة الأولى من حيث حجم البريد التطفلي الصادر منها، فيما تراجعت البرازيل إلى المرتبة الثالثة. وتأتي الهند حالياً في المرتبة الثانية، بينما تكمل كل من روسيا وكوريا الجنوبية مجموعة أعلى خمس دول من حيث حجم البريد التطفلي.

شهدت البرازيل انخفاضاً في حجم البريد التطفلي الصادر فيها بنسبة 4.3%، ويعود ذلك غالباً إلى لجوء الكثير من مزودي خدمات الإنترنت في الدولة إلى الحد من إمكانية الوصول إلى ما يعرف باسم Port 25.

ارتفاع مستوى الهجمات التطفلية تحت ذرائع متعددة – ما يزال مجرمو الإنترنت حريصين على استهداف المواقع الشرعية، إلا أنهم يطلقون هجماتهم بتوقيت استراتيجي وتحت ذرائع متعددة مع التركيز على إطلاق برمجيات تسجيل حركات لوحة المفاتيح والمنافذ الخلفية والـbots.

– الإرهاب عبر المواقع الاجتماعية:

تبقى مواقع التواصل الاجتماعية ساحة مفتوحة لمجرمي الإنترنت، وهو ما يترافق مع تزايد الهجمات. وتظهر حالياً تهديدات جديدة من نوع جديد من المجرمين يعتبر أكثر خطراً: الإرهابيون. وقد أدت مخاوف الحكومة الأمريكية في هذا الصدد إلى تقديمها منحاً لإجراء دراسات حول إمكانية استخدام مواقع التواصل الاجتماعي وغيرها من التقنيات لتنظيم وتنسيق وإطلاق هجمات إرهابية محتملة.

كما يتضمن التقرير العديد من النتائج الأخرى، ويختتم بتوصيات تساعد الشركات على تعزيز المستوى الأمني لديها.

زر الذهاب إلى الأعلى