التحول الرقمي للشركات يزيد احتمالات الهجمات الإلكترونية
AHC: 0.80(%)   AIB: 1.18(0.00%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.62(1.55%)   AQARIYA: 0.78(%)   ARAB: 0.91(3.41%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.89(%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 4.10(1.49%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.45(0.69%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83(0.26%)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.82(1.20%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(0.89%)   RSR: 4.50(%)   SAFABANK: 0.67(4.29%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(2.78%)   VOIC: 7.28(4.90%)   WASSEL: 1.00(0.00%)  
2:53 مساءً 21 كانون الأول 2017

التحول الرقمي للشركات يزيد احتمالات الهجمات الإلكترونية

الاقتصادي - (الحياة اللندنية) - أكدت «أتيفو نتويركس» ضرورة اهتمام الشركات والمؤسسات بأجهزة الكشف والاستجابة لتهديدات الشبكة المثبتة لديها، ووضعها على قائمة أولوياتها للعام 2018، للحد من احتمال تعرضها لأي اختراق أمني.

وقال نائب الرئيس «أتيفو نتويركس»، لمنطقة الشرق الأوسط وتركيا وأفريقيا راي كافيتي، إن «في ظل التنامي المتزايد لسرعة التهديدات الأمنية وتطورها، كانت السنة الحالية مضطربة، خصوصاً مع طوفان من هجمات الفدية الخبيثة واختراقات البيانات المدمرة»، مؤكداً أن «التحول الرقمي المستمر للشركات في العام المقبل، يمكن أن يجلب الكثير من المفاجآت التي تنطوي على نقاط الضعف القائمة، ومنها أنواع جديدة من الهجمات الإلكترونية والدفاعات الفعالة».

وتوقع أن «يتم سن أنظمة رسمية بهذا الخصوص، فيما ستواجه الشركات التي لا تطبق الحد الأدنى من تكنولوجيا الحماية والكشف والاستجابة تداعيات وعواقب أكبر»، مؤكداً أن «الشركات ستواجه تحديات تتمثل في التحول من أسلوب الدفاع القائم على البيئة المحيطة إلى نمط يكرس التوازن بين ضوابط الكشف والخطط الرسمية الخاصة بالاستجابة للحالات الأمنية الطارئة».

ولفت الى أن «السنة شهدت قيام أوائل المستخدمين بتبني تقنية الخداع للكشف المبكر والتحكم بضوابط الكشف عن التهديدات، بهدف تتبع ورصد المهاجمين في جميع مراحل سلسلة هجومهم الفتّاك». وتوقع أن «تشهد تكنولوجيا الكشف عن التهديدات في عام 2018 مزيداً من الانتشار، مثل برامج تبادل معلومات استخبارات التهديدات التي تتيح التعاون في ما بين وحدات الأعمال، وكذلك أتمتة عملية الاستجابة للحالات الأمنية الطارئة».

وأضاف: «مع استمرار الشركات في التحول نحو السحابة، فضلاً عن اتساع نطاق استخدام الحاويات، سيكون من المهم توحيد الإجراءات الأمنية»، لافتاً إلى أن «هذا التوحيد أصبح مهماً وضرورياً لا سيما في ظل استخدام وتتبع الآلاف من الحاويات الخفيفة الوزن التي قد يتم استغلالها من عوامل التهديد الخبيثة».

وأوضح أن «المهاجمين الذين سبق أن قاموا بوضع آليات لبرمجيات خبيثة بهدف إنشاء منصة هجومية مستمرة، بإمكانهم اليوم إطلاق حاويات داخل مركز البيانات وفعل الشيء ذاته في حاويات عدة. كما ستتيح تقنية الخداع لمنصة «DevOps» الكشف المبكر عن نشاطات البرمجيات الخبيثة ومختلف التحركات الجانبية الأخرى في مراكز البيانات».

Loading...