ارتفاع وتيرة اختراق البيانات والمعلومات 54 %

ارتفاع وتيرة اختراق البيانات والمعلومات 54 %

ارتفاع وتيرة اختراق البيانات والمعلومات 54 %
ارتفاع وتيرة اختراق البيانات والمعلومات 54 %

عادة ما تختبئ التهديدات المتسللة عبر الشبكات أو النقاط النهائية أو الكمبيوترات في إعدادات التهيئة، أو تراخيص الدخول، أو البيانات الإدارية غير النشطة، أو إدارة الوصول، أو سياسات الاستخدام، التي غالباً ما تكون ضعيفة.

وتأتي هذه التهديدات الخفية من كل بيئات العمل في الشركة، فأنماط العمل الرئيسة كاستخدام الكمبيوترات الشخصية ضمن بيئات العمل BYOD والبيانات الكبيرة وخدمات السحابة وتطبيقات الأجهزة المحمولة أدت إلى ارتفاع مستوى التحدي الذي يواجهه مديرو تقنية المعلومات.

واستناداً لتقرير معهد Ponemon، وهو من المؤسسات الرائدة في مجال الأبحاث الصناعية، الصادر في شباط (فبراير) من عام 2013، فقد ارتفعت وتيرة خروقات البيانات من حيث خطورتها (بنسبة 54 في المائة)، وتتابعها (بنسبة 52 في المائة) خلال العامين الماضيين، وبمعدل وسطي تستغرق عملية اكتشاف خرق البيانات نحو 80 يوماً، وتحتاج إلى أربعة أشهر أخرى لتتم معالجتها.

لكن الأمر المثير للقلق أن نحو ثلث عمليات خروقات البيانات لا يتم كشفها أبداً من قبل البرنامج والأجهزة الأمنية المستخدمة، وهو ما يشير إلى مدى الحاجة إلى وجود مستوى أقوى وأشمل من الحلول الأمنية لحماية الشبكات.

هذا وتعتبر جدران الحماية وأنظمة منع الاختراق IPS حالياً من العناصر القياسية الموجودة في هيكلية أمن الشبكات الخاصة بكل شركة، لكنها في بعض الأحيان تؤمن راحة واطمئناناً للشركات في غير محله، فعلى الرغم من أن الجيل الحديث والمتطور من جدران الحماية يحتوي على حلول أمنية ثورية، لكنها متوافرة بصيغ مختلفة ومتنوعة، وهو ما يضطر مديري تقنية المعلومات إلى طرح بعض الأسئلة البحثية.

#2#

ولمعالجة التهديدات اليومية المتزايدة التي تواجهها الشركات، من المهم بمكان أن تكون منظومة أمن الشبكة في الشركة قادرة على كشف تقنيات مكافحة التهرب، وأن يكون لديها القدرة على فحص جميع مسارات الحركة في الشبكة بغض النظر عن المنفذ أو بروتوكول المستخدم، بما فيها بروتوكول الطبقة الأمنية SSL المشفر.

كما يجب أن يتيح الحل القوي القدرة على الوصول إلى قاعدة بيانات البرمجيات الخبيثة المتنوعة في السحابة، التي يتم تحديثها باستمرار.

كما أن جميع أنظمة منع الاختراق صُممت لمنع أنماط الهجمات المعروفة من اختراق الأنظمة على الشبكة، لذا فهناك مشكلة متأصلة ضمن هذه التقنية تنشأ من واقع كونها تمنع الهجمات التي تراها فقط، والتي لديها معرفة مسبقة بها.

في حين تتمثل المشكلة الكبيرة في آلية الترميز التي بإمكانها خداع محركات الفحص التقليدية لأنظمة منع الاختراق والتسلل عبر حركة الشبكة.

وتستخدم في يومنا هذا المئات من أنماط التشفير، وعادة ما تظهر أنماط جديدة مع كل عملية تسلل جديدة للمهاجمين لا يمكن الكشف عنها بواسطة أنظمة منع الاختراق التقليدية، ولتعقيد الأمور أكثر يقوم مجرمو الإنترنت بمزج وخلط تقنيات مختلفة وربطها بأكثر من أسلوب واحد للتسلسل، وهو ما يصعّب مهمة أنظمة منع الاختراق في كشف ومنع حركة البرمجيات الخبيثة.

ووفقاً لما صرح به آندرو بليث، الأستاذ في كلية الحاسب والهندسة والعلوم في جامعة ساوث ويلز، خلال مقابلته مع مجلة "الهندسة والتكنولوجيا"، يوجد نحو 200 تقنية معروفة للتسلل والاختراق تستطيع أنظمة منع الاختراق اكتشافها، وعند مزجها وربطها معاً فإنها تخلق الملايين من أساليب التسلل والاختراق الفريدة من نوعها.

الأكثر قراءة