5 مبادئ للأمن الالكتروني

دعا تقرير متخصص إلى ضرورة اعتبار الأمن الالكتروني مسألة شخصية، ويجب تعميم هذا المبدأ ومبادئ أخرى في كل مرافق الشركات للنجاح في حماية الأعمال من محاولات الهجمات، وإلى ضرورة العمل على تحديث برامج الحماية أولا بأول، وذلك للحفاظ بشكل دائم على معدل عال من الأمن الالكتروني لمواجهة تزايد الهجمات الالكترونية والتي يحرص أصحابها على تطويرها مع لجوئهم إلى طرق تحايل مستحدثة تحول دون اكتشافهم لدى اختراقهم للشبكات المستهدفة من قبلهم

دعا تقرير متخصص إلى ضرورة اعتبار الأمن الالكتروني مسألة شخصية، ويجب تعميم هذا المبدأ ومبادئ أخرى في كل مرافق الشركات للنجاح في حماية الأعمال من محاولات الهجمات، وإلى ضرورة العمل على تحديث برامج الحماية أولا بأول، وذلك للحفاظ بشكل دائم على معدل عال من الأمن الالكتروني لمواجهة تزايد الهجمات الالكترونية والتي يحرص أصحابها على تطويرها مع لجوئهم إلى طرق تحايل مستحدثة تحول دون اكتشافهم لدى اختراقهم للشبكات المستهدفة من قبلهم

الاثنين - 23 مارس 2015

Mon - 23 Mar 2015

دعا تقرير متخصص إلى ضرورة اعتبار الأمن الالكتروني مسألة شخصية، ويجب تعميم هذا المبدأ ومبادئ أخرى في كل مرافق الشركات للنجاح في حماية الأعمال من محاولات الهجمات، وإلى ضرورة العمل على تحديث برامج الحماية أولا بأول، وذلك للحفاظ بشكل دائم على معدل عال من الأمن الالكتروني لمواجهة تزايد الهجمات الالكترونية والتي يحرص أصحابها على تطويرها مع لجوئهم إلى طرق تحايل مستحدثة تحول دون اكتشافهم لدى اختراقهم للشبكات المستهدفة من قبلهم.

منهج للتعامل مع الأمن
تقرير سيسكو السنوي 2015 لأمن المعلومات، والذي يبحث في توجهات استقصاء التهديدات والأمن، وضع 5 مبادئ تشكل أساسا لتحقيق الأمن الالكتروني، تهدف إلى مساعدة المديرين وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الالكترونية في عالمنا المعاصر.

ويمكن اعتبار هذه المبادئ أساسا للمؤسسات التي تسعى إلى ديناميكية أكثر في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها.

1.
أن يدعم الأعمال.

2.
أن يعمل بالتزامن مع البنية القائمة وأن يكون قابلا للاستخدام.

3.
أن يتسم بالشفافية وتقديم المعلومات.

4.
أن يتيح إمكانات الرؤية والتصرف الملائم.

5.
يجب اعتباره "مسألة شخصية".

الثغرات الأمنية
أظهر قياس سيسكو للتهديدات الالكترونية، وجود ثغرة تزداد اتساعا بين نية المدافع وتصرفاته، وذلك من خلال استطلاع لآراء عدد من مديري أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم.

وبينت سيسكو أن 75% من مديري أمن المعلومات يرون أن أدواتهم الأمنية فعالة جدا أو فائقة الفعالية، بينما قال أقل من 50% من المشاركين في الدراسة إنهم يستخدمون الأدوات المعيارية، كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات، وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغرات.

وفيما يعتقد العديد من المتواجدين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جدا، فإن الجاهزية الأمنية في الواقع تحتاج إلى كثير من التحسين.

أهم ثلاثة توجهات للمهاجمين
1.
البريد التطفلي بكميات بسيطة: يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عناوين بروتوكول الانترنت لتجنب اكتشافهم.

2.
نقاط الاستغلال المخبأة في مواقع عادية: يستخدم المهاجمون وسائل أخرى أقل شيوعا للنجاح في هجماتهم.

3.
الدمج بين البرمجيات الضارة: يستغل المهاجمون عدم الأمن المعروف في برامج Flash وJavaScript، فيرسلون ثغرة خلالها لصعوبة اكتشافهم.

موقف المستخدمين بالمنشآت
يعد تقرير سيسكو أن المستخدمين للأجهزة بالمنشآت عالقون في المنتصف، فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الالكترونيين دون قصد أو علم.

وأضاف أنه في خلال 2014، كشفت وحدة أبحاث الهجمات الالكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل، لأن مزيدا من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، مما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.