النيابة العامة: إثارة النعرات القبلية أو الدعوة للتعصب والكراهية بين أفراد المجتمع جرائم يعاقب عليها النظام    إشكالية الغرابة واختلال معيار الذوق    روسيا: أوكرانيا تؤجج المخاطر النووية وأوروبا قد تكون أولى الضحايا    ولي العهد يتلقى اتصالًا هاتفيًا من رئيس وزراء كندا    الذهب يتراجع مع ارتفاع النفط وتزايد مخاوف التضخم    القبض على 3 إندونيسيين بالعاصمة المقدسة لارتكابهم عمليات نصب واحتيال    رئيس جمهورية موريشيوس يشيد بجهود المملكة في نشر اللغة العربية عالميًا    أمير منطقة جازان يتابع سير العمل في مشروع مطار جازان الدولي الجديد    بيئة الطائف تشارك في معرض التشجير والبيئة لتعزيز الوعي والاستدامة    تحت رعاية عبدالعزيز بن سعود.. «الداخلية» و «الأوقاف» يوقعان اتفاقية تعاون    نادي خمائل الأدبي ينظم أمسيةً تفاعلية للأطفال بالجبيل    صحفيو جازان يتعرّفون على حقوقهم القانونية في ورشة متخصصة    مضماراً جديداً للمشي بحي المنار بالدمام ضمن برامج أنسنة المدن    أمير الشرقية يرعى تخريج 7866 طالبًا وطالبة من جامعة الإمام عبدالرحمن بن فيصل    لقاء حصري مع مصمم السيارات العالمي جايلز تايلور في الجناح الخاص لهونشي ضمن معرض بكين الدولي للسيارات 2026    قمة مدريد.. صراع التكافؤ بين صلابة أتلتيكو وطموح أرسنال نحو النهائي    أمير تبوك يواسي أبناء الشيخ عبدالله بن عبدالرحمن الفوزان في وفاة والدهم    نائب أمير الشرقية يطّلع على جهود بنك التنمية الاجتماعية بالمنطقة الشرقية    السعودية تؤكد أهمية التنفيذ الكامل لمعاهدة عدم انتشار الأسلحة النووية وتحقيق التوازن بين ركائزها الثلاث    أمين جامعة الدول العربية: الاحتلال يهدد استقرار الشرق الأوسط    ترمب: إيران هزمت عسكريًا ولن تحصل على سلاح نووي    رعى حفل إنجازات التجمع الصحي بالمنطقة: أمير نجران يُدشّن مركز التدريب الإقليمي لوصلة الغسيل الكلوي بالقسطرة    الأمير جلوي بن عبدالعزيز يطلع على مشروع مستشفى جامعة نجران    السعودية تؤكد أن السلام يتطلب وقف إطلاق النار ومنع التهجير وإقامة دولة فلسطينية على حدود 1967    يايسله... حين تسكت الألقاب الضجيج    مستشفى الملك فهد بالمدينة المنورة يقدّم أكثر من 1.4 مليون خدمة طبية    منى القصبي.. رحيل فنانة أسست مشهداً تشكيلياً    «الإرشاد السياحي».. هندسة التجربة وإثراء رحلة ضيوف الرحمن    اقتصاد الرؤية    سعود بن نايف: القيادة هيأت الإمكانات المادية والبشرية لقطاع التعليم    المملكة تجدد دعمها جهود إرساء السلام والاستقرار العالميين    «بشائر الوصول» تستقبل الحجاج في مطار المدينة    محمية شرعان تستقبل الثعلب الأحمر    أمير القصيم يشدد على تطوير وادي الرمة وفق أسس علمية حديثة    في الشباك    الإفطار يساعد على المرونة النفسية    "قوات أمن الحج" تضبط 6 مقيمين لمخالفتهم أنظمة وتعليمات الحج    أمير الرياض يؤدي صلاة الميت على محمد بن فيصل    الخدمات أقرب والإنجاز أسرع والثقة أكبر    تشمل مجالات الذكاء الاصطناعي والبيانات والرقمية.. السعودية ترشح 9 مشاريع لجوائز«مجتمع المعلومات»    وزيرة للتعليم في السعودية.. هل حان الوقت؟    الأخضر السعودي تحت 17 عامًا يهزم إندونيسيا بثنائية استعدادًا لكأس آسيا 2026    نكهة خاصة !!    دويتو مرتقب لمحمد حماقي وشيرين    معرض روح الأصالة.. توثيق للتراث    في الجولة ال 30 من دوري روشن.. كلاسيكو نار بين النصر والأهلي.. والاتحاد ضيفاً على التعاون    شكراً أمير عسير    الحزم يفرض التعادل على مضيفه نيوم    أكد أنها تطلب فتح مضيق هرمز فوراً.. ترمب: إيران أبلغتنا أنها في حالة انهيار    اتفاق مع إيران أو عودة الحرب.. إسرائيل تلوح بالخيار العسكري    «يوتيوب» تضيف ميزة بحث تفاعلي جديدة    المرور: غرامة 300 ريال لعدم ربط حزام الأمان    مشعل بن ماجد ومحافظ جدة ومسؤولون يواسون أسرة القصبي في وفاة منى    قمة جدة التشاورية تبحث التطورات الإقليمية وتنسيق جهود دول الخليج    الموافقة على قواعد التعاقد مع السعوديين في الخارج    محافظ الأحساء يدشّن جمعية بصمات ويطلق تطبيق لقمان لتمكين الأيتام    دعت لتنظيم مواعيد زيارة الروضة الشريفة.. وزارة الحج تحذر من أداء "الفريضة" دون تصريح    الرياضة وصحة المسنين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اكتشاف جديد يمنع التهديدات الإلكترونية
عن طريق تطبيق تقنيات الخداع
نشر في الوئام يوم 24 - 08 - 2017

عندما نتحدث عن التهديدات الأمنية، سرعان ما يتبادر إلى الذهن القراصنة الخارجيون الذين يقومون بشن مجموعة من الهجمات مثل أحصنة طروادة أو هجمات التصيد الإلكتروني أو هجمات APTs، وغيرها.
ومع ذلك، فإن الوقت قد حان لكي تتوقف الشركات عن الاكتفاء بالبحث عن مصادر التهديد الخارجية وحدها، والتفكير ملياً بعوامل التهديد الداخلية التي قد تكون كامنة في شبكاتها.
فقد خلص استطلاع أجرته "آي دي سي IDC" أن التهديد الأكبر الذي تواجهه الشركات في الشرق الأوسط ناشئ من الداخل، وتشكل جرائم سرقة البيانات وإصابة الأجهزة وهجمات APTs القوة الدافعة للتطور المتسارع في مشهد التهديدات.
وفيما يتعلق بالتهديدات الداخلية، فهي تتوزع عادة إلى 3 أنواع:
1 – الموظفون المطلعون أصحاب النوايا الخبيثة
ينطوي سلوك الموظف المطلع صاحب النوايا الخبيثة على دافع لإلحاق الضرر مصحوب بقرار نهائي للتصرف بشكل غير مناسب، ومن ضمن ذلك على سبيل المثال، حفظ وتسليم المعلومات الحيوية إلى منافس بعد إنهاء خدماته أو تحقيق مكاسب مالية أو غيرها من المنافع الشخصية.
2 – الإهمال
يمكن أن يحدث الإهمال في حال كان الموظف يبحث عن طرق لتجنب التقيد بالسياسات التي يرى بأنها تعيق عمله، وفي حين أن معظم الموظفين على دراية تامة بالمخاطر الأمنية ويقدرون أهمية الامتثال، فمن الممكن أن تكون حلولهم الوقتية محفوفة بالمخاطر.
3 – التصرف المتهور
قد يحدث التصرف المتهور نتيجة الإهمال غير المقصود لأحد الموظفين، مما قد يتسبب في حدوث الاختراقات الأمنية.
ومن الممكن أن يحدث ذلك عادة عندما يتوانى الموظفون عن تصحيح أنظمتهم، واتباع سياسة أحضر جهازك الشخصي للعمل أو التعرض عن طريق الخطأ لإحدى هجمات الاختراق الأمني أو هجوم الوسيط أثناء الاتصال بشبكات الإنترنت المجانية Wi-Fi.
وبالإجمال، عند التفكير في التهديدات الناشئة من الداخل، سرعان ما يتبادر إلى الذهن الموظفين المطلعين ذوي النوايا الخبيثة الذين يبحثون عن مكاسب خاصة بهم، ومع ذلك، نلاحظ حدوث قدر هائل من الانتهاكات لأن العديد من الموظفين يفشلون في فهم المخاطر الأمنية وعدم الالتزام بالسياسات.
وعندما يتعلق الأمر بتعريض البيانات المهمة للخطر، غالباً ما يشير هؤلاء المذنبون بأصابع الاتهام إلى الموظفين والمقاولين وموردي الطرف الثالث وتورطهم في البيانات المسروقة والتي عادة ما تكون مستندات مكتبية مخزنة على وسائط متعددة مثل وسائط التخزين القابلة للإزالة USB وأجهزة الكمبيوتر المحمول.
لقد أدى الاعتماد الجماعي على تكنولوجيا الحوسبة السحابية و سياسة أحضر جهازك الشخصي للعمل إلى زيادة احتمالات التهديدات الداخلية، ويتيح هذا الاتجاه للموظفين فرصة أكبر للوصول إلى الشبكة مما يساعد الموظفين المطلعين ذوي النوايا الخبيثة على التهرب من الأنظمة الأمنية المقيدة بمعايير قياسية.
وعلى الرغم من تزايد تكرار ظهور هذه الأنواع من الاختراقات، إلا أن العديد من الشركات تتجاهل كليًا هذه المسألة ونجدها تلجأ لاستخدام أنظمة الدفاع التقليدية التي صممت فقط لمنع هجمات القرصنة الإلكترونية من خلال جدار الحماية ومكافحة الفيروسات أو حلول النطاقات الأمنية الأخرى.
وكشف استطلاع أجرته مؤسسة جارتنر أن هذا الإنفاق من المتوقع أن يصل إلى ملياري دولار بحلول عام 2020 في منطقة الشرق الأوسط وشمال أفريقيا.
ومع ذلك، فإن الشركات تنفق مبالغ أكبر على التكنولوجيا القديمة المعقدة، غير القادرة أو المؤهلة لدرء التكتيكات والأدوات المتطورة التي يستخدمها مجرمو الإنترنت خلسة.
وهذا النقص في التركيز على أهمية تأمين البيانات الهامة يدل على الحاجة إلى اتباع نهج جديد لمنع تلك التهديدات من الداخل، نهج يوفر إمكانية الكشف عن حالات الاستطلاع المريبة لتتبع الوصول غير المصرح به إلى الأصول، ومعرفة المخاطر الطارئة المرتبطة بعمليات التعريف الخاطئة وسوء استخدام بيانات التعريف الشخصي بحسب موقع 24 الاماراتي.
وعندما يتعلق الأمر بالتخفيف من وطأة التهديدات الداخلية، فإن الإقرار بوجود تلك المخاطر سيساعد الشركات في اتخاذ خطوات مضمونة لمنع هذه الهجمات، ولمواجهة هذه التهديدات على النحو الأمثل، تحتاج الشركات إلى تطبيق استراتيجيات وحلول وقائية بإمكانها التقليل من حجم الهجمات الداخلية المدمرة، ولكنها تحتاج أيضاً إلى امتلاك القدرة على الكشف عن التهديدات التي تتهرب من أنظمة الرقابة والتتبع المتطورة بسرعة وبدقة عالية.
وبالتالي، يقترح الخبراء تطبيق تقنيات الخداع التي تتيح الرؤية المبكرة واستجابة أسرع للحالات الأمنية المكتشفة، وتزيد بشكل كبير في السرعة التي يتم خلالها الكشف عن التهديدات داخل الشبكة وإطلاق تنبيهات عالية الدقة وتبسيط الارتباط بين البيانات، وتسريع إجراءات الاستجابة للحوادث لغرض أتمتة عملية منع وحجب الهجمات.
وتم تصميم تقنية الخداع وفق أعلى مستوى من الأصالة والمصداقية، وهي تتميز بقدرتها على التعلم الذاتي والتأقلم مع البيئة المحيطة، والقيام بالتحديث التلقائي لوسائل الخداع، وكذلك التخفي لتجنب أخذ بصمات المهاجمين بعد شن الهجوم.
ومن شأن هذا، إلى جانب قدرات الشراك الخداعية التفاعلية عالية المستوى التي يتم تصميمها لتتماشى مع طبيعة بيئات الشركات 100%، سيجعل من الصعب على جهات التهديد الخارجية والداخلية تمييز تلك البيئة نظراً لما تتسم به من دقة في التخفي والتمويه.
وإن تطبيق تقنية الخداع على جهات التهديد الداخلي لا يضيف عبئا على فرق الأمن، وذلك لأن التصميم لا يتطلب بالضرورة مبدأ الحاجة للتعلم لنكون بمستوى جيد أو توقيعات أو مطابقة الأنماط أو تحليلات البيانات الكبيرة.


انقر هنا لقراءة الخبر من مصدره.