8 إجراءات لتفادي مخاطر تزايد الهجمات الالكترونية على دول الخليج العربي

الأربعاء - 01 يونيو 2016

Wed - 01 Jun 2016

قدمت شركة «فاير آي» FireEye المتخصصة في مجال التصدي للهجمات الالكترونية المتقدمة 8 إجراءات مهمة لتفادي مخاطر تزايد الهجمات الالكترونية التي تستهدف دول الخليج العربي، بعدما كشفت عن جملة من التصورات والرؤى التحليلية بشأن مشهد الهجمات الالكترونية في مناطق أوروبا والشرق الأوسط وأفريقيا، وعلى وجه الخصوص في دول مجلس التعاون الخليجي.

زيادة لافتة

وأشارت الشركة إلى أن دول مجلس التعاون الخليجي شهدت في السنوات الأخيرة سلسلة من الهجمات الالكترونية التي استهدفت عددا من القطاعات الرئيسة والبنى التحتية الحيوية.

ورصد التقرير تضاعف عدد التحذيرات من الهجمات الالكترونية في دول مجلس التعاون الخليجي خلال عام 2015، تزامنا مع تسجيل زيادة لافتة لتلك الهجمات خلال النصف الثاني من العام.

ورصد التقرير ارتفاع أنشطة الكشف عن البرمجيات الخبيثة الموجهة بوحدات الماكرو في دول مجلس التعاون الخليجي خلال النصف الثاني من عام 2015، إذ يواصل مجرمو الانترنت الاستفادة من مستندات مايكروسوفت أوفيس المدمجة لدس حمولات البرمجيات الخبيثة في الضحية.

ولا تزال التهديدات المتقدمة تستهدف على نحو متزايد القطاعات الحكومية وقطاع الطاقة وقطاع الخدمات المالية وقد شكلت هذه القطاعات الثلاثة وحدها نسبة 65 % من الهجمات.

ويقول رئيس فاير آي لمنطقة أوروبا والشرق الأوسط وأفريقيا ريتشارد تيرنر: إن التطورات الجيوسياسية والمكانة التي تتمتع بها دول مجلس التعاون الخليجي كمركز للتمويل والطاقة والعقارات وتجارة بيع التجزئة والسياحة والطيران جعلتها في مقدمة الوجهات المستهدفة بشكل واسع من قبل مجرمي الانترنت.

  1. التوقع الدائم بأن تكون تلك الشركات مستهدفة

  2. أنه من الممكن تخطي حدود الضوابط الأمنية المتوفرة لديها

  3. التأكد دائما من أن ليس هناك أي كيان تجاري بمنأى عن الهجمات

  4. وضع إطار عمل خاص بالمخاطر ذات الصلة بالانترنت

  5. الحصول على منصة استخبارات التهديدات الأنسب لتحسين قدرات الكشف عن الهجمات المحتملة

  6. إنشاء خدمة الاستجابة للحوادث الطارئة وإدارتها، والتي من شأنها تمكين الشركات من اكتشافها والتفاعل مع هجمات APT بالسرعة الممكنة

  7. تسخير التكنولوجيا المناسبة القادرة على تحديد واكتشاف هذه التهديدات الجديدة

  8. وضع خطة استجابة واضحة والعمل على تحضيرها استعدادا للتعامل مع أي حالة اختراق

الأكثر قراءة