صادرات الخدمات تسجل 58.2 مليار ريال سعودي في الربع الثالث من 2025م    تغريم ديزني 10 ملايين دولار بتهمة انتهاك قوانين حماية خصوصية الأطفال    جامعة الإمام محمد بن سعود الإسلامية توقّع عقود اعتماد برامجي مع تقويم التعليم والتدريب    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    مشاريع ومبادرات تنموية سعودية تغذي شريان التنمية في قلب اليمن    تحالف رؤى العقارية يطرح مخطط رؤى للبيع في مزاد علني    "مدن" وهيئة التراث توقّعان اتفاقية تعاون    انخفاض أسعار النفط    "مدن" وهيئة التراث توقّعان اتفاقية تعاون لدعم الصناعات الحرفية ضمن مبادرة "منتج حرفيون"    حرم أمير منطقة الرياض ترعى حفل زفاف 176 من فتيات جمعية "إنسان"    ترمب يؤكد بدء إعادة إعمار غزة قريباً و«إسرائيل» تواصل خروقات وقف النار    المملكة بوصلة الاستقرار العالمي وقطب الدبلوماسية    نمو شهادات جمعيات الملاك المجددة بنسبة 185 %    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    أمير الباحة يشدد على تعزيز التكامل بين الجهات الحكومية والخدمية    فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    قلق أممي على المحتجزين والجرحى بالفاشر    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    الأهلي يتغلب على الفيحاء بثنائية    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    تعديل ضريبة المشروبات المحلاة    ضبط 594 كلجم أسماكاً فاسدة بعسير    مجلس الوزراء: المملكة لن تتردد في اتخاذ الخطوات والإجراءات اللازمة لمواجهة أي مساس أو تهديد لأمنها    والد الفريق محمد البسامي إلى رحمة الله    الاستفادة من البيانات لرفع مستوى الكفاءة.. المؤشر الوطني «نضيء» يدعم الحراك التنموي    أكدت أن تحركات أبو ظبي لا تنسجم مع أسس «التحالف».. «الخارجية»: أمن السعودية خط أحمر.. وخطوات الإمارات باليمن بالغة الخطورة    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    تعرف على مستجدات لائحة تقويم الطالب وأدلتها التنظيمية    إذاعة القرآن.. نصف قرن من بث الطمأنينة    «مساء الحِجر».. تاريخ العُلا    الميزة الفنية للاتحاد    الاتحاد وانتصارات الدوري والنخبة    المملكة تضخ مليونًا و401 ألف لتر ماء بمحافظة الحديدة خلال أسبوع    الاتفاق يوقف سلسلة انتصارات النصر    سر غياب روبن نيفيز عن قائمة الهلال أمام الخلود    محافظ ضمد يزور جمعية دفء لرعاية الأيتام ويشيد بجهودها المتميزة    أمير الرياض يعزي مدير الأمن العام في وفاة والده    مبادرة رافد الحرمين تستأنف عامها الثَّالث بتدريب المراقبين الميدانيين    جيل الطيبين    حين يغيب الانتماء.. يسقط كل شيء    «الهيئة»أصدرت معايير المستفيد الحقيقي.. تعزيز الحوكمة والشفافية لحماية الأوقاف    ولادة مها عربي جديد بمتنزه القصيم الوطني    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    الدردشة مع ال AI تعمق الأوهام والهذيان    انخفاض حرارة الجسم ومخاطره القلبية    القطرات توقف تنظيم الأنف    «ريان».. عين الرعاية وساعد الأمن    دغدغة المشاعر بين النخوة والإنسانية والتمرد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المؤسسات المحلية تفتقد تقنيات تقليل زمن اكتشاف التهديدات الأمنية ومعالجتها
نشر في الرياض يوم 15 - 08 - 2015

كشف تقرير حديث عن حاجة المؤسسات الملحّة إلى تقليل وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة، وألمح التقرير إلى حاجة المؤسسات في المملكة إلى الاستثمار في التقنيات المتكاملة لتقليل الزمن اللازم للكشف عن التهديدات ومعالجتها في غضون ساعات.
وأشار تقرير سيسكو الأمني نصف السنوي لعام 2015، والذي يهتم بتحليل توجهات استقصاء التهديدات والأمن الإلكتروني إلى ازدياد استغلال الثغرات ونقاط الضعف في برنامج Adobe Flash، فهي تظهر بشكل دوري في برمجيات الاختراق الشائعة مثل Angler وNuclear، إذ لا زال الأول يتصدر حالات الاختراق في القطاع من حيث المستوى الإجمالي لرضا المستخدمين والفعالية. وتمثل برمجيات Angler أنواع التهديدات الشائعة التي تتحدى المؤسسات في الوقت الذي يخلق فيه الاقتصاد الرقمي وإنترنت الأشياء أهدافا جديدة للهجمات وفرصاً متعددة للمهاجمين لتحقيق المكاسب.
وأوضح التقرر أن مفكري الجرائم، ومنهم مستخدمو برامج الفدية، باتوا يوظفون فرقاً من محترفي التطوير الخبراء لمساعدتهم في زيادة أرباحهم، وبعدها ينتقل المجرمون إلى الشبكات غير المعرفة من أمثال Tor وInvisible Internet Project ليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم.
وأشار التقرير إلى أن المهاجمين عادوا من جديد لاستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم تخلى عنه الكثيرون قبل العودة إليه من جديد فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية.
وأشار التقارير أيضاً إلى أن بعض مبتكري برمجيات الاختراق يقومون بدمج نصوص من رواية جين أوستن Sense and Sensibility في صفحات الإنترنت التي تستضيف تلك البرمجيات، وفي تلك الحالة فإن برامج مكافحة الفيروسات والحلول الأمنية ستقوم على الأرجح بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها، ويزيد مبتكرو البرمجيات الخبيثة من استعمالها لأساليب متنوعة، كأسلوب صندوق الرمل sandbox لإخفاء وجودهم على الشبكات.
وأشار التقرير إلى أن حجم البريد التطفلي أزداد في الولايات المتحدة الأمريكية والصين واتحاد دول روسيا ولكنه لا يزال مستقراً نسبياً في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015.
ومن ناحية أخرى يولي قطاع الأمن اهتماماً أكبر بالتقليل من الثغرات ونقاط الضعف في الحلول ذات المصدر المفتوح، واستمراراً لأحد التوجهات التي غطاها تقرير سيسكو السنوي الأمني للعام 2015، فإن استغلال ثغرات "جافا" سجل انخفاضاً في النصف الأول من العام 2015.
وألمح التقرير إلى تسارع وتيرة سباق الابتكار بين شركات الأمن والخصوم، مما يضع المستخدمين والمؤسسات في ظل مخاطر متزايدة، حيث على الشركات أن تكون متيقظة عند تطوير الحلول الأمنية المتكاملة لمساعدة المؤسسات لتعمل بشكل استباقي ينسجم مع الأشخاص والإجراءات والتقنيات المناسبة، حيث تواجه المؤسسات تحديات بالغة لتطوير الحلول والمنتجات، فيما تحتاج إلى دراسة بنية متكاملة للدفاع ضد التهديدات لتكون أساس الأم في كل مكان ويمكن تطبيقها في أي نقطة من نقاط التحكم، ومن ناحية أخرى يشهد قطاع الأمن مزيداً من التشتت والثغرات، في الوقت الذي تسود فيه التهديدات الديناميكية ومعضلة التكيف مع النقص المستمر في أصحاب الخبرة المؤهلين، فإن على الشركات الاستثمار في الحلول الأمنية المستدامة، والخدمات المهنية الفعالة والموثوقة.
وأشار التقرير إلى أن الحوكمة الإلكترونية الشاملة غير مهيأة للتعامل مع مشهد التهديدات الناشئة أو التحديات الجغرافية السياسية. فموضوع الحدود، وكيف يمكن للحكومات جمع البيانات عن المواطنين والمؤسسات ومشاركتها عبر مناطق الاختصاص القضائي، عقبة كبيرة تواجه تحقيق الحوكمة الإلكترونية الشاملة فيما يعتبر التعاون الدولي في المجال محدوداً وشدد التقرير على ضرورة وجود إطار حوكمة إلكترونية تعاوني متعدد الأطراف لتحقيق استدامة الابتكار في الأعمال والنمو الاقتصادي على المستوى العالمي.
وفي تعقيبه على الأمر قال المهندس محمد العبادي، مدير عام سيسكو السعودية: "لا يمكن للمؤسسات في المملكة الرضوخ للتسوية حتى وإن كانت تميل إلى التنازل اليوم. فعلى القطاع التقني تعزيز أدائه وتوفير منتجات وخدمات تتميز بالمرونة والاعتمادية، فيما يتعين على قطاع الأمن توفير إمكانات معززة ومبسطة في الوقت ذاته للكشف والوقاية والتعافي من الهجمات. وهنا تتجلى ريادة سيسكو ودورها المتميز، فكثيراً ما نسمع أن استراتيجية الأعمال واستراتيجية الأمن تمثل اثنتين من أهم القضايا التي تهم عملاءنا، لأنهم يبحثون عن شراكات موثوقة معنا. فالثقة ترتب ارتباطاً وثيقاً بالأمن، والشفافية هي الأساس في تقديم التقنيات الرائدة في القطاع، إلا أنها تمثل نصف المعركة وحسب. أما نحن فملتزمون تجاه الجانبين: الإمكانات الأمنية الرائدة في القطاع والحلول الموثوقة في كافة فئات المنتجات. كما تؤكد نتائج التقرير الحاجة إلى تطبيق الحلول المتكاملة في الشركات والعمل مع المزودين الجديرين بالثقة، والشراكة مع مزودي الخدمات الأمنية للتوجيه والتقييم."


انقر هنا لقراءة الخبر من مصدره.