-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
كتب : فاتن الخولى
كشف تقرير سيسكو الأمني نصف السنوي لعام 2015، والذي يهتم بتحليل توجهات استقصاء التهديدات والأمن الإلكتروني، عن الحاجة الملحة للمؤسسات إلى تقليل وقت الكشف عن التهديدات لتتمكن من مواجهة الهجمات المعقدة والتهديدات الخطرة.
يغطي التقرير جانبين أساسيين:
استقصاء التهديدات
يقدم لمحة عامة عن آخر الأبحاث التي أجرتها سيسكو عن التهديدات، ويناقش الجوانب التالية:
استخدام المجرمين بشكل متزايد للنماذج التي تتضمن برمجيات "مايكروسوفت أوفيس".
الأساليب الجديدة من مبتكري البرمجيات الضارة لتجنب الكشف .
خطر مواجهة البرمجيات الضارة في مجموعة محددة من القطاعات .
الوقت المستغرق للكشف عن التهديدات.
آخر الأخبار حول البريد الإغراقي وتنبيهات التهديد واستغلال ثغرات "جافا" والإعلانات الخبيثة.
التحليل والمشاهدات
يركّز هذا القسم على إندماج القطاع الأمني والمفاهيم الناشئة للدفاع المتكامل ضد التهديدات، ومن المواضيع الأخرى التي يركز عليها، أهمية تعزيز الثقة والأمن في المنتجات، وقيمة دمج مؤسسات الخدمات الأمنية للمجتمع في قطاع يواجه نقصا في الأشخاص المؤهلون في المجال الأمني.
يناقش التقرير دور الإطار الشامل للحكومة الإلكترونية في استدامة الإبتكار في الأعمال والنمو الإقتصادي على المستوى العالمي.
من جهته قال ايمن الجوهري, مدير عام سيسكو مصر: "لا يمكن للمؤسسات في مصر الرضوخ للتسوية حتى وإن كانت تميل إلى التنازل اليوم. فعلى القطاع التقني تعزيز أدائه وتوفير منتجات وخدمات تتميز بالمرونة والاعتمادية، فيما يتعين على قطاع الأمن توفير إمكانات معززة ومبسطة في الوقت ذاته للكشف والوقاية والتعافي من الهجمات.
اضاف هنا تتجلى ريادة سيسكو ودورها المتميز، فكثيراً ما نسمع أن استراتيجية الأعمال واستراتيجية الأمن تمثل اثنتين من أهم القضايا التي تهم عملاءنا، لأنهم يبحثون عن شراكات موثوقة معنا. فالثقة ترتب ارتباطاً وثيقاً بالأمن، والشفافية هي الأساس في تقديم التقنيات الرائدة في القطاع، إلا أنها تمثل نصف المعركة وحسب، أما نحن فملتزمون تجاه الجانبين: الإمكانات الأمنية الرائدة في القطاع والحلول الموثوقة في كافة فئات المنتجات، كما تؤكد نتائج التقرير الحاجة إلى تطبيق الحلول المتكاملة في الشركات والعمل مع المزودين الجديرين بالثقة، والشراكة مع مزودي الخدمات الأمنية للتوجيه والتقييم. "
أبرز ملامح التقرير نصف السنوي للعام 2015:
لا زال الخصوم يعملون على تطوير إبتكارات جديدة تمكنهم من إختراق الشبكات دون إكتشافهم، وتجنب كافة الإجراءات الأمنية، ومن النتائج البارزة الأخرى التي خرجت بها الدراسة:
ازدياد استغلال الثغرات ونقاط الضعف في برنامج Adobe Flash، فهي تظهر بشكل دوري في برمجيات الإختراق الشائعة مثل Angler و Nuclear، وما زال الأول يتصدر حالات الإختراق في القطاع من حيث المستوى الإجمالي لرضا المستخدمين والفعالية ، حيث تمثل برمجيات Angler أنواع التهديدات الشائعة التي تتحدى المؤسسات في الوقت الذي يخلق فيه الإقتصاد الرقمي وإنترنت الأشياء أهدافا جديدة للهجمات وفرصاً متعددة للمهاجمين لتحقيق المكاسب.
يوظف مفكرو الجرائم، ومنهم مستخدمو برامج الفدية، فرقاً من محترفي التطوير الخبراء لمساعدتهم في زيادة أرباحهم.
ينتقل المجرمون إلى الشبكات غير المعرفة من أمثال Tor وInvisible Internet Projectليتمكنوا من نقل اتصالات التحكم والقيادة إلى مكان لا يسمح بالكشف عنهم.
عاد المهاجمون من جديد لإستخدام برمجيات مايكروسوفت أوفيس لنشر البرمجيات الخبيثة، وهو أسلوب قديم تخلى عنه الكثيرون قبل العودة إليه من جديد فيما يبحث الخصوم عن طرق جديدة للتفوق على أساليب الحماية الأمنية.
يقوم بعض مبتكري برمجيات الإختراق بدمج نصوص من رواية جين أوستن Sense and Sensibilityفي صفحات الإنترنت التي تستضيف تلك البرمجيات، وفي تلك الحالة فإن برامج مكافحة الفيروسات والحلول الأمنية ستقوم على الأرجح بفهرسة تلك الصفحات على أنها مخصصة للقراءة ولا ضرر منها.
يزيد مبتكرو البرمجيات الخبيثة من استعمالها لأساليب متنوعة، كإسلوب sandbox لإخفاء وجودهم على الشبكات.
يزداد حجم البريد التطفلي في الولايات المتحدة الأمريكية والصين واتحاد دول روسيا ولكنه لا يزال مستقراً نسبياً في المناطق الأخرى خلال الأشهر الخمسة الأولى من العام 2015.
يولي قطاع الأمن اهتماماً أكبر بالتقليل من الثغرات ونقاط الضعف في الحلول ذات المصدر المفتوح
استمراراً لأحد التوجهات التي غطاها تقرير سيسكو السنوي الأمني للعام 2015، فإن استغلال ثغرات "جافا" سجل انخفاضاً في النصف الأول من العام 2015.
وتتسارع وتيرة سباق الإبتكار بين شركات الأمن والخصوم، مما يضع المستخدمين والمؤسسات في ظل مخاطر متزايدة. على الشركات أن تكون متيقظة عند تطوير الحلول الأمنية المتكاملة لمساعدة المؤسسات لتعمل بشكل استباقي ينسجم مع الأشخاص والإجراءات والتقنيات المناسبة.
الدفاع المتكامل ضد التهديدات - تواجه المؤسسات تحديات بالغة لتطوير الحلول والمنتجات، فيما تحتاج إلى دراسة بنية متكاملة للدفاع ضد التهديدات لتكون أساس الأم في كل مكان ويمكن تطبيقها في أي نقطة من نقاط التحكم.
خدمات لسد الثغرات - فيما يشهد قطاع الأمن مزيداً من التشتت والثغرات، في الوقت الذي تسود فيه التهديدات الديناميكية ومعضلة التكيف مع النقص المستمر في أصحاب الخبرة المؤهلين، فإن على الشركات الاستثمار في الحلول الأمنية المستدامة، والخدمات المهنية الفعالة والموثوقة.
إطار شامل للحوكمة الإلكترونية - الحوكمة الإلكترونية الشاملة غير مهيأة للتعامل مع مشهد التهديدات الناشئة أو التحديات الجغرافية السياسية. فموضوع الحدود، وكيف يمكن للحكومات جمع البيانات عن المواطنين والمؤسسات ومشاركتها عبر مناطق الاختصاص القضائي، عقبة كبيرة تواجه تحقيق الحوكمة الإلكترونية الشاملة فيما يعتبر التعاون الدولي في المجال محدوداً. لا بد من وجود إطار حوكمة إلكترونية تعاوني متعدد الأطراف لتحقيق استدامة الابتكار في الأعمال والنمو الاقتصادي على المستوى العالمي.
الشركات الموثوقة - على المؤسسات التعامل في تلبية متطلباتها مع شركات تقنية تتسم بالشفافية ويمكنها توفير الحلول التقنية الملائمة لمنتجاتها لتعتبر جديرة بالثقة. على تلك المؤسسات تطبيق المفهوم في جميع جوانب تطوير المنتجات بدءاً من سلسلة التوريد وطوال فترة حياة منتجاتها، وعليها أن تطلب من الشركات توفير الدعم وتعزيز الأمن بموجب عقود فيما بينها.