السجن والغرامة ل 6 مواطنين ارتكبوا جريمة احتيالٍ مالي واستعمال أوراق نقدية مقلدة والترويج لها    وزير الاستثمار: 1,238 مستثمرًا دوليًا يحصلون على الإقامة المميزة في المملكة    866 % نمو الامتياز التجاري خلال 3 سنوات.. والسياحة والمطاعم تتصدر الأنشطة    الجامعة العربية بيت العرب ورمز وحدتهم وحريصون على التنسيق الدائم معها    تحت رعاية ولي العهد.. انطلاق أعمال المؤتمر السنوي العالمي الثامن والعشرين للاستثمار في الرياض    مدير المنتخب السعودي يستقيل من منصبه    تعطل حركة السفر في بريطانيا مع استمرار تداعيات العاصفة بيرت    مسرحية كبسة وكمونيه .. مواقف كوميدية تعكس العلاقة الطيبة بين السعودية والسودان    بحضور وزير الثقافة.. روائع الأوركسترا السعودية تتألق في طوكيو    وزير الصناعة في رحاب هيئة الصحفيين بمكة المكرمة    جبل محجة الاثري في شملي حائل ..أيقونه تاريخية تلفت أنظار سواح العالم .!    أسعار النفط تستقر عند أعلى مستوى في أسبوعين    القيادة تهنئ رئيس جمهورية سورينام بذكرى استقلال بلاده    الأرصاد: انخفاض ملموس في درجات الحرارة على أجزاء من شمال ووسط المملكة    مدينة الأمير عبدالله بن جلوي الرياضية تستضيف ختام منافسات الدرفت    أمير الشرقية يفتتح أعمال مؤتمر الفن الإسلامي بنسخته الثانية في مركز "إثراء"    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    مذكرة تفاهم بين إمارة القصيم ومحمية تركي بن عبدالله    الاتحاد يخطف صدارة «روشن»    بركان دوكونو في إندونيسيا يقذف عمود رماد يصل إلى 3000 متر    «العقاري»: إيداع 1.19 مليار ريال لمستفيدي «سكني» في نوفمبر    16.8 % ارتفاع صادرات السعودية غير النفطية في الربع الثالث    «التعليم»: السماح بنقل معلمي العقود المكانية داخل نطاق الإدارات    لندن تتصدر حوادث سرقات الهواتف المحمولة عالمياً    صفعة لتاريخ عمرو دياب.. معجب في مواجهة الهضبة «من يكسب» ؟    «الإحصاء» قرعت جرس الإنذار: 40 % ارتفاع معدلات السمنة.. و«طبيب أسرة» يحذر    5 فوائد رائعة لشاي الماتشا    «واتساب» يغير طريقة إظهار شريط التفاعلات    ترحيب عربي بقرار المحكمة الجنائية الصادر باعتقال نتنياهو    نهاية الطفرة الصينية !    الإنجاز الأهم وزهو التكريم    اقتراحات لمرور جدة حول حالات الازدحام الخانقة    أمير نجران: القيادة حريصة على الاهتمام بقطاع التعليم    أمر ملكي بتعيين 125 عضواً بمرتبة مُلازم بالنيابة العامة    السودان.. في زمن النسيان    لبنان.. بين فيليب حبيب وهوكشتاين !    «كل البيعة خربانة»    مشاكل اللاعب السعودي!!    في الجولة الخامسة من دوري أبطال آسيا للنخبة.. الأهلي ضيفًا على العين.. والنصر على الغرافة    أسبوع الحرف اليدوية    مايك تايسون، وشجاعة السعي وراء ما تؤمن بأنه صحيح    ال«ثريد» من جديد    الأهل والأقارب أولاً    اطلعوا على مراحل طباعة المصحف الشريف.. ضيوف برنامج خادم الحرمين للعمرة يزورون المواقع التاريخية    أمير المنطقة الشرقية يرعى ملتقى "الممارسات الوقفية 2024"    في الجولة 11 من دوري يلو.. ديربي ساخن في حائل.. والنجمة يواجه الحزم    مصر: انهيار صخري ينهي حياة 5 بمحافظة الوادي الجديد    انطلق بلا قيود    تحت رعاية خادم الحرمين الشريفين ونيابة عنه.. أمير الرياض يفتتح فعاليات المؤتمر الدولي للتوائم الملتصقة    مسؤولة سويدية تخاف من الموز    السلفية والسلفية المعاصرة    دمتم مترابطين مثل الجسد الواحد    شفاعة ⁧‫أمير الحدود الشمالية‬⁩ تُثمر عن عتق رقبة مواطن من القصاص    أمير الرياض يكلف الغملاس محافظا للمزاحمية    اكثر من مائة رياضيا يتنافسون في بطولة بادل بجازان    محمية الأمير محمد بن سلمان تكتشف نوعاً جديداً من الخفافيش    "الحياة الفطرية" تطلق 26 كائنًا مهددًا بالانقراض في متنزه السودة    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اكتشاف جديد يمنع التهديدات الإلكترونية
عن طريق تطبيق تقنيات الخداع
نشر في الوئام يوم 24 - 08 - 2017

عندما نتحدث عن التهديدات الأمنية، سرعان ما يتبادر إلى الذهن القراصنة الخارجيون الذين يقومون بشن مجموعة من الهجمات مثل أحصنة طروادة أو هجمات التصيد الإلكتروني أو هجمات APTs، وغيرها.
ومع ذلك، فإن الوقت قد حان لكي تتوقف الشركات عن الاكتفاء بالبحث عن مصادر التهديد الخارجية وحدها، والتفكير ملياً بعوامل التهديد الداخلية التي قد تكون كامنة في شبكاتها.
فقد خلص استطلاع أجرته "آي دي سي IDC" أن التهديد الأكبر الذي تواجهه الشركات في الشرق الأوسط ناشئ من الداخل، وتشكل جرائم سرقة البيانات وإصابة الأجهزة وهجمات APTs القوة الدافعة للتطور المتسارع في مشهد التهديدات.
وفيما يتعلق بالتهديدات الداخلية، فهي تتوزع عادة إلى 3 أنواع:
1 – الموظفون المطلعون أصحاب النوايا الخبيثة
ينطوي سلوك الموظف المطلع صاحب النوايا الخبيثة على دافع لإلحاق الضرر مصحوب بقرار نهائي للتصرف بشكل غير مناسب، ومن ضمن ذلك على سبيل المثال، حفظ وتسليم المعلومات الحيوية إلى منافس بعد إنهاء خدماته أو تحقيق مكاسب مالية أو غيرها من المنافع الشخصية.
2 – الإهمال
يمكن أن يحدث الإهمال في حال كان الموظف يبحث عن طرق لتجنب التقيد بالسياسات التي يرى بأنها تعيق عمله، وفي حين أن معظم الموظفين على دراية تامة بالمخاطر الأمنية ويقدرون أهمية الامتثال، فمن الممكن أن تكون حلولهم الوقتية محفوفة بالمخاطر.
3 – التصرف المتهور
قد يحدث التصرف المتهور نتيجة الإهمال غير المقصود لأحد الموظفين، مما قد يتسبب في حدوث الاختراقات الأمنية.
ومن الممكن أن يحدث ذلك عادة عندما يتوانى الموظفون عن تصحيح أنظمتهم، واتباع سياسة أحضر جهازك الشخصي للعمل أو التعرض عن طريق الخطأ لإحدى هجمات الاختراق الأمني أو هجوم الوسيط أثناء الاتصال بشبكات الإنترنت المجانية Wi-Fi.
وبالإجمال، عند التفكير في التهديدات الناشئة من الداخل، سرعان ما يتبادر إلى الذهن الموظفين المطلعين ذوي النوايا الخبيثة الذين يبحثون عن مكاسب خاصة بهم، ومع ذلك، نلاحظ حدوث قدر هائل من الانتهاكات لأن العديد من الموظفين يفشلون في فهم المخاطر الأمنية وعدم الالتزام بالسياسات.
وعندما يتعلق الأمر بتعريض البيانات المهمة للخطر، غالباً ما يشير هؤلاء المذنبون بأصابع الاتهام إلى الموظفين والمقاولين وموردي الطرف الثالث وتورطهم في البيانات المسروقة والتي عادة ما تكون مستندات مكتبية مخزنة على وسائط متعددة مثل وسائط التخزين القابلة للإزالة USB وأجهزة الكمبيوتر المحمول.
لقد أدى الاعتماد الجماعي على تكنولوجيا الحوسبة السحابية و سياسة أحضر جهازك الشخصي للعمل إلى زيادة احتمالات التهديدات الداخلية، ويتيح هذا الاتجاه للموظفين فرصة أكبر للوصول إلى الشبكة مما يساعد الموظفين المطلعين ذوي النوايا الخبيثة على التهرب من الأنظمة الأمنية المقيدة بمعايير قياسية.
وعلى الرغم من تزايد تكرار ظهور هذه الأنواع من الاختراقات، إلا أن العديد من الشركات تتجاهل كليًا هذه المسألة ونجدها تلجأ لاستخدام أنظمة الدفاع التقليدية التي صممت فقط لمنع هجمات القرصنة الإلكترونية من خلال جدار الحماية ومكافحة الفيروسات أو حلول النطاقات الأمنية الأخرى.
وكشف استطلاع أجرته مؤسسة جارتنر أن هذا الإنفاق من المتوقع أن يصل إلى ملياري دولار بحلول عام 2020 في منطقة الشرق الأوسط وشمال أفريقيا.
ومع ذلك، فإن الشركات تنفق مبالغ أكبر على التكنولوجيا القديمة المعقدة، غير القادرة أو المؤهلة لدرء التكتيكات والأدوات المتطورة التي يستخدمها مجرمو الإنترنت خلسة.
وهذا النقص في التركيز على أهمية تأمين البيانات الهامة يدل على الحاجة إلى اتباع نهج جديد لمنع تلك التهديدات من الداخل، نهج يوفر إمكانية الكشف عن حالات الاستطلاع المريبة لتتبع الوصول غير المصرح به إلى الأصول، ومعرفة المخاطر الطارئة المرتبطة بعمليات التعريف الخاطئة وسوء استخدام بيانات التعريف الشخصي بحسب موقع 24 الاماراتي.
وعندما يتعلق الأمر بالتخفيف من وطأة التهديدات الداخلية، فإن الإقرار بوجود تلك المخاطر سيساعد الشركات في اتخاذ خطوات مضمونة لمنع هذه الهجمات، ولمواجهة هذه التهديدات على النحو الأمثل، تحتاج الشركات إلى تطبيق استراتيجيات وحلول وقائية بإمكانها التقليل من حجم الهجمات الداخلية المدمرة، ولكنها تحتاج أيضاً إلى امتلاك القدرة على الكشف عن التهديدات التي تتهرب من أنظمة الرقابة والتتبع المتطورة بسرعة وبدقة عالية.
وبالتالي، يقترح الخبراء تطبيق تقنيات الخداع التي تتيح الرؤية المبكرة واستجابة أسرع للحالات الأمنية المكتشفة، وتزيد بشكل كبير في السرعة التي يتم خلالها الكشف عن التهديدات داخل الشبكة وإطلاق تنبيهات عالية الدقة وتبسيط الارتباط بين البيانات، وتسريع إجراءات الاستجابة للحوادث لغرض أتمتة عملية منع وحجب الهجمات.
وتم تصميم تقنية الخداع وفق أعلى مستوى من الأصالة والمصداقية، وهي تتميز بقدرتها على التعلم الذاتي والتأقلم مع البيئة المحيطة، والقيام بالتحديث التلقائي لوسائل الخداع، وكذلك التخفي لتجنب أخذ بصمات المهاجمين بعد شن الهجوم.
ومن شأن هذا، إلى جانب قدرات الشراك الخداعية التفاعلية عالية المستوى التي يتم تصميمها لتتماشى مع طبيعة بيئات الشركات 100%، سيجعل من الصعب على جهات التهديد الخارجية والداخلية تمييز تلك البيئة نظراً لما تتسم به من دقة في التخفي والتمويه.
وإن تطبيق تقنية الخداع على جهات التهديد الداخلي لا يضيف عبئا على فرق الأمن، وذلك لأن التصميم لا يتطلب بالضرورة مبدأ الحاجة للتعلم لنكون بمستوى جيد أو توقيعات أو مطابقة الأنماط أو تحليلات البيانات الكبيرة.


انقر هنا لقراءة الخبر من مصدره.