كشف التقرير الأمني "النصف سنوي" الصادر من شركة سيسكو للعام الحالي 2015م، والذي يهتم بتحليل توجهات استقصاء التهديدات والأمن الإلكتروني، عن حاجة مؤسسات السعودية الملحّة إلى تقليل وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة. وقال مدير عام سيسكو السعودية المهندس محمد العبادي، أنه لا يمكن للمؤسسات في السعودية الرضوخ للتسوية حتى وإن كانت تميل إلى التنازل اليوم، بل يجب على القطاع التقني تعزيز أدائه وتوفير منتجات وخدمات تتميز بالمرونة والاعتمادية، ويتعين على قطاع الأمن توفير إمكانات معززة ومبسطة في الوقت ذاته للكشف والوقاية والتعافي من الهجمات.
وذكر أن نتائج التقرير تؤكد الحاجة إلى تطبيق الحلول المتكاملة في الشركات والعمل مع المزودين الجديرين بالثقة، والشراكة مع مزودي الخدمات الأمنية للتوجيه والتقييم.
يذكر أن التقرير الأمني لشركة سيسكو الذي صدر أمس الثلاثاء، قدم لمحة عامة عن آخر الأبحاث التي أجرتها سيسكو عن التهديدات، وناقشت فيها استخدام المجرمين بشكل متزايد للعديد من النماذج التي تتضمن برمجيات ك "مايكروسوفت أوفيس"، وبعضاً من الأساليب الجديدة من مبتكري البرمجيات الضارة التي تجنب الكشف عنهم، وخطر مواجهة البرمجيات الضارة في مجموعة محددة من القطاعات، كذلك كمية الوقت المستغرق للكشف عن التهديدات، وآخر الأخبار حول البريد الإغراقي وتنبيهات التهديد واستغلال ثغرات "جافا" والإعلانات الخبيثة.
وركز التقرير على اندماج القطاع الأمني والمفاهيم الناشئة للدفاع المتكامل ضد التهديدات، وعن أهمية تعزيز الثقة والأمن في المنتجات، وقيمة دمج مؤسسات الخدمات الأمنية للمجتمع في قطاع يندر فيه الأشخاص المؤهلون في المجال الأمني، مناقشاً دور الإطار الشامل للحوكمة الإلكترونية في استدامة الابتكار في الأعمال والنمو الاقتصادي على المستوى العالمي.
وجاءت ملامح تقرير سيسكو الأمني لنصف العام 2015 لتبرز: "ما زال الخصوم يعملون على تطوير ابتكارات جديدة تمكنهم من اختراق الشبكات دون اكتشافهم، وتجنب كافة الإجراءات الأمنية".
ومن النتائج البارزة الأخرى التي خرجت بها الدراسة: "ازدياد استغلال الثغرات ونقاط الضعف في برنامجAdobe Flash، فهي تظهر بشكل دوري في برمجيات الاختراق الشائعة مثل Angler وNuclear، إذ ما زال الأول يتصدر حالات الاختراق في القطاع من حيث المستوى الإجمالي لرضا المستخدمين والفعالية.
وأوضح التقرير: "تمثل برمجيات Angler أنواع التهديدات الشائعة التي تتحدى المؤسسات في الوقت الذي يخلق فيه الاقتصاد الرقمي وإنترنت الأشياء أهدافا جديدة للهجمات وفرصاً متعددة للمهاجمين لتحقيق المكاسب".
وتابع: "يوظف مفكرو الجرائم، ومنهم مستخدمو برامج الفدية، فرقاً من محترفي التطوير الخبراء لمساعدتهم في زيادة أرباحهم، وينتقل المجرمون إلى الشبكات غير المعرفة من أمثالTor وInvisible Internet Projectليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم".
وبين: "عاد المهاجمون من جديد لاستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم تخلى عنه الكثيرون قبل العودة إليه من جديد فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية".
وأوضحت: "يقوم بعض مبتكري برمجيات الاختراق بدمج نصوص من رواية جين أوستن Sense and Sensibilityفي صفحات الإنترنت التي تستضيف تلك البرمجيات، وفي تلك الحالة فإن برامج مكافحة الفيروسات والحلول الأمنية ستقوم على الأرجح بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها".
واستكمل: " يزيد مبتكرو البرمجيات الخبيثة من استعمالهم لأساليب متنوعة، كأسلوب صندوق الرمل sandboxلإخفاء وجودهم على الشبكات، ويزداد حجم البريد التطفلي في الولاياتالمتحدةالأمريكية والصين واتحاد دول روسيا ولكنه لا يزال مستقراً نسبياً في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015.
واختتم التقرير: "يولي قطاع الأمن اهتماماً أكبر بالتقليل من الثغرات ونقاط الضعف في الحلول ذات المصدر المفتوح"؛ وأشار التقرير إلى أن استغلال ثغرات "جافا" سجل انخفاضاً في النصف الأول من العام 2015.