خبراء العالم في «الأمن السيبراني» يجتمعون في «الرياض»
87 % من الهجمات استغرقت دقائق لتنفيذ مهماتها التخريبي
الثلاثاء / 11 / محرم / 1441 هـ الثلاثاء 10 سبتمبر 2019 09:55
«عكاظ» (الرياض)
دشن مؤتمر فيرتشوبورت (VirtuPort) لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال أفريقيا 2019 أعمال الدورة السابعة «الفضاءُ السيبراني، آفاقٌ جديدةٌ: الخداع، التكاملية والثقوب السوداء» أمس بالرياض، بحضور خبراء العالم والشركات الدولية المتخصصة في الأمن السيبراني.
وأكد الرئيس التنفيذي للمؤتمر المهندس سامر عمر، خلال كلمته الافتتاحية على أهمية النسخة الجديدة التي تأتي في وقت تنامت فيه التهديدات السيبرانية، موضحًا أن المؤتمر سيقوم بدور تكاملي على صعيد استدامة الربط والتواصل بين كبار العاملين في مجال أمن المعلومات على مستوى منطقة الشرق الأوسط وشمال أفريقيا، ورفدهم بالثقافة الأمنية الضرورية، مثل: الامتثال، والتشريعات، والحوكمة، والأمن السحابي وغيرها، مشددًا أن الجرائم الالكترونية أو السيبرانية تحولت من هجوم أفراد إلى مجموعات منظمة ومدربة تدريباً عالياً لخدمة أهداف معينة وفي مقدمتها الأهداف السياسية.
ووفقًا لمدير هندسة النظم في شركة META – ATTIVO NETWORKS باهي هاور، فإن ما يقرب من 87% من الهجمات استغرقت دقائق أو أقل، في حين أن 3% منها فقط اكتشفت بسرعة، بينما استغرق 68% منها أشهر أو سنوات لاكتشافها.
وذكرت باهي خلال جلسة «الكشف عن التهديد المرتكز على الخداع: بين الواقع والخرافات»، أنه بحسب تقرير وحدة مانديانت Mandiant السنوي للأمن الالكتروني M-Trends 2019، فقد بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الإلكترونية 106 يومًا ويزيد الرقم في منطقة الشرق الأوسط وآسيا.
وقالت:«إنه على الرغم من الاعتقاد الخاطئ بأن التهديد الإلكتروني المرتكز على الخداع يصعب اكتشافه والتعامل معه، فإن التعلم الآلي والإدارة المركزية والحوسبة في كل مكان تجعل من هذا الأمر سهلاً»، وأضافت «أن هناك اعتقادًا خاطئ وهو أن تكنولوجيا الخداع للكشف عن الهجمات الخفية متماثلة، والواقع أن الحلول المختلفة المقدمة تختلف على نطاق واسع بناءً على عدة عوامل منها تحليل الهجوم، وتحسين تكامل الاستجابة للحوادث»، مؤكدة أن استخدام تكنولوجيا الخداع يمكنها أن توقف أكثر المخترقين خبرة واحترافية.
وخلال جلسة «الدفاع عن التهديد المتصل»، أشار المدير الفني في شركة TrendMicro حسام أبو ريدة، إلى أن اتساع المجالات المهنية، وزيادة تعقيد التهديدات الإلكترونية جعلا من مسألة حماية تكنولوجيا المعلومات مهمة بالغة الصعوبة للمنظمات التي تلجأ عادةً إلى شراء مجموعة منتجات للحماية من الاختراقات من بائعين مختلفين، مما يُصعِّب من نشر وإدارة العديد من نقاط الأمان المختلفة".
وقال أبو ريدة:«رؤيتنا تقوم على جعل العالم آمنًا لتبادل المعلومات الرقمية، ونسعى أن نجعل المنظمات في وضع يمكنها من إدارة المخاطر الإلكترونية قبل وأثناء وبعد الهجوم، حيث سيتطلب ذلك اتباع نهج يتمثل في الاستفادة من مجموعة تقنيات ووسائل الحماية الإلكترونية التي تعمل جميعها على تبادل معلومات التهديدات مما يجعل من استجابة المؤسسة لها بشكل أسرع، ونراهن على تقنياتنا التي ستمنع -بسبب قدرتها الكبيرة في الحماية المعلوماتية- حدوث 80% من التهديدات الإلكترونية المحتملة».
أما أخصائي الأمن السيبراني في شركة F5 ياسر المشد، فذكر خلال استعراض ورقة عمله في مؤتمر أمن المعلومات أن شركته نشرت تقريرًا متخصصًا بعنوان «عقد من خروقات البيانات»، وقام الباحثون بتحليل 433 انتهاكًا، مؤكدًا في 37 مجالًا مختلفاً عبر 27 دولة، وتوصل التقرير الى أن 35٪ من الخروقات حدثت نتيجة لهجمات تستهدف خدمات التطبيقات، مثل Apache و Node.js وغيرها، بينما 33٪ من الهجمات استهدفت هويات المستخدمين، ما يعني أن 86٪ من الانتهاكات الناجحة حدثت في نطاق مسئولية صاحب التطبيق – ولم تحدث عند مزودي الخدمات السحابية-.
وخلال جلسة «حماية التطبيقات والبيانات في بيئة تزخر بالمخاطر»، استعرض معتز الطريف مسؤول ما قبل المبيعات في شركة F5 للسعودية ومصر وشمال إفريقيا، تقريرًا صادرًا عن شركة غارنر، أشارت فيه أن انتشار منصة إنترنت الأشياء (IoT) سيصل بنهاية العام المقبل (2020) إلى 20,4 مليار جهاز تقريبًا، ويتواجد حالياً 50٪ من سكان العالم على شبكة الإنترنت، لكن شيوع استخدام منصة انترنت الأشياء (IoT) لا يزال قليلاً، فيما 50% من الشركات التي تم استطلاعها في التقرير تؤكد أن المخاوف الأمنية تظل أكبر عائق أساسي ضد شيوع منصة إنترنت الأشياء.
وأوضح مؤسس ومدير قسم العمليات لدى Obrela Security Industries جورج داغلاس، في ورقته التي حملت عنوان «بناء الإدراك السيبراني»، أنهم يستخدمون في شركتهم تحليلات الأمان الإلكترونية واستراتيجيات إدارة المخاطر والتهديدات المعقدة لحماية عملائهم بشكل ديناميكي من خلال تحديد وتحليل ومنع التهديد السيبراني في أقل وقت ممكن.
وقال:«هناك بعض العوامل الخارجية التي تسهم في زيادة مخاطر الجرائم الإلكترونية تشمل تطور التكنولوجيا المتسارع وإمكانية الربح العالية التي تحققها الاختراقات الإلكترونية، فيما العوائق الداخلية التي تواجهها الشركات ضد تهديدات الجرائم الإلكترونية تتمثل في نقص الموارد البشرية المتخصصة، ووجود مشاكل في التواصل الداخلي داخل الشركات بالإضافة الى عامل التباعد الجغرافي».
وكشف باتريك جريللو، من شركة FORTINET خلال مؤتمر حلول أمن المعلومات لمنطقة الشرق الأوسط وشمال أفريقيا 2019، أنه على مدى السنوات الثلاث الماضية، تم تسريب أو سرقة أكثر من 11,7 مليار سجل وأكثر من 11 تيرابايت من البيانات في الحوادث التي تم الكشف عنها علنًا، موضحًا أن فيروس شمعون 2 – على سبيل المثال- اخترق عدد من شركات النفط والغاز عبر الخليج وقام بمسح الأقراص مخلفًا ورائه رسائل سياسية، وفي ديسمبر العام الماضي تسبب فيروس شمعون 3 في شلل وإصابة عدد من شركات تكنولوجيا المعلومات الخليجية.
من جانبه، أوضح مدير تجربة عملاء Cisco ديفيد ويليامسون أنه وعلى الرغم من كون معظم الشركات تعمل تلقائيًا باستخدام أدوات مثل: Microsoft SCCM و SolarWinds، إلا أن الناس يترددون عمومًا في التشغيل التلقائي في مؤسساتهم؛ لأنهم يخشون أن يحدث خطأ، ويسبب عواقب وخيمة غير مقصودة على شبكتهم، وأنظمتهم وقد يكون ذلك بسبب بيانات الإدخال السيئة و فشل العملية الآلية، أو فشل الضبط الآلي أو ضبط الإعدادات.
وأوضح المؤسس والرئيس التنفيذي لشركة A10 لي تشين أن تقنية 5G عندما تدخل الأسواق في جميع أنحاء العالم، فالتحدي الأكبر الذي يواجهها هو الأمان. وتابع قائلاً: "94٪ قلقون بشأن الأمن في الجيل الخامس، بينما 62٪ يعتقدون أن حماية DDoS أكثر أهمية.