تصاعد وتيرة الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة في المنطقة
AHC: 0.80(%)   AIB: 1.07(0.00%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.20(1.35%)   AQARIYA: 0.78(%)   ARAB: 0.84(%)   ARKAAN: 1.29(%)   AZIZA: 2.71(4.58%)   BJP: 2.80(%)   BOP: 1.48(0.00%)   BPC: 3.73(%)   GMC: 0.79(%)   GUI: 2.00(%)   ISBK: 1.08(1.82%)   ISH: 1.00(0.00%)   JCC: 1.52(0.00%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.79(1.25%)   PADICO: 1.01(1.00%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.00%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.04(1.89%)   RSR: 4.50(%)   SAFABANK: 0.68(4.62%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.00%)   TPIC: 1.90(2.56%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(%)  
12:00 صباحاً 03 تشرين الثاني 2015

تصاعد وتيرة الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة في المنطقة

بالتزامن مع قمة جارتنر السنوية لأمن المعلومات وإدارة المخاطر الإلكترونية التي تقام حاليًا في دبي، نشرت شركة ديل تقريرًا يشير إلى تزايد الهجمات الإلكترونية التي تستهدف الشركات الصغيرة والمتوسطة في المنطقة، وازدياد حدّتها وشراستها.

وأشار التقرير إلى أن التركيز الإعلامي ينصب على الاختراقات الأمنية التي تطال المؤسسات والشركات الكبيرة، إلا أن معظم الاختراقات الأمنية اليوم تطال المؤسسات الصغيرة والمتوسطة بنسبة تبلغ 70% من إجمالي الاختراقات الأمنية.

وأظهر التقرير أن 91% من الهجمات الإلكترونية تندرج ضمن محاولات التصيّد الإلكتروني الموجّهة التي تستهدف مجموعة صغيرة من الناس كالموظفين العاملين في مؤسسة واحدة، إلى جانب بعض محاولات التصيّد الإلكتروني غير الموجّهة التي يتم فيها إرسال نفس الرسالة إلى مئات أو آلاف الأشخاص بغية الإيقاع بأي منهم.

وتعتمد بعض محاولات التصيّد الإلكتروني الموجّهة على إنشاء عنوان بريد إلكتروني لموظف وهمي في المؤسسة واستخدامه لطلب معلومات عن الشركة من موظفين آخرين في المؤسسة، وعندها لن يتردد الموظفون في إرسال هذه المعلومات ظنًا منهم بأن مصدر الرسالة هو زميل لهم في المؤسسة.

وهناك نوع سائد من الهجمات الإلكترونية تعرف بـ (watering hole)، ويقوم المخترقون في هذه الحالة بوضع برمجية خبيثة ضمن الكود البرمجي المستخدم في أحد مواقع الإنترنت المنتشرة على نطاق واسع، وفي حال قام أحد الموظفين بفتح هذا الموقع من كمبيوتر الشركة فستكون شبكة الشركة بأكملها عرضة للخطر الذي تحمله البرمجية الخبيثة.

وأشار التقرير إلى أن الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة تعود إلى 3 عوامل رئيسية، أولها افتقار الشركات الصغيرة والمتوسطة إلى الحماية، إذ لا تطبق معظم هذه الشركات معايير مناسبة للحماية من الهجمات الإلكترونية، ثم إن غالبية هذه الشركات لا تنوي زيادة استثماراتها في حلول الحماية الأمنية رغم ازدياد الهجمات الإلكترونية التي تستهدفها.

ومن عوامل الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة ازدياد عدد البرمجيات الخبيثة، فقد رصدت شركة ديل خلال العام الماضي 37 مليون برمجية خبيثة، وهي تقريبًا ضعف كمية البرمجيات الخبيثة التي تم الكشف عنها في العام 2013، وإذا ما وصلت هذه البرمجيات إلى أحد مواقع الإنترنت فبإمكانها إلحاق الأذى بكافة الشركات، سواء كانت كبيرة أو متوسطة أو صغيرة، وإذا أخذ بعين الاعتبار ضعف مستويات الحماية المتوفرة في الشركات الصغيرة والمتوسطة فإنها ستكون بالتأكيد الأكثر تأثرا بتلك الهجمات.

وثالث العوامل الرئيسية للهجمات الإلكترونية هو أن الشركات الصغيرة والمتوسطة هي بوابة عبور لشركات أكبر، وقد حصلت في السابق هجمات كبيرة على مؤسسات كبيرة انطلاقًا من الشركات الصغيرة والمتوسطة التي تم اختراقها، ومن أبرزها الهجمة الشهيرة التي حصلت في الولايات المتحدة على منافذ بيع شركة Target والتي تم من خلالها شن هجوم أوسع على مزوّد الخدمة لهذه الشركة وتسريب بيانات بطاقات الاعتماد لأكثر من 40 مليون عميل.

وبهذه المناسبة، قال مارك مورلاند، المدير الإقليمي لشركة SecureWorks (التابعة لشركة ديل) لمنطقة الشرق الأوسط: “تسبب الاختراقات الأمنية للمؤسسات الصغيرة والمتوسطة خسائر بالغة، وفي ظل عدم وجود نسخة احتياطية عن البيانات فستكون لهذه الهجمات عواقب وخيمة على سمعة الشركة وسير العمليات فيها، أضف إلى ذلك الأضرار المرتبطة بإمكانية ضياع أو فقدان أحد الأجهزة التي يستخدمها موظفو هذه الشركات”.

وأشار التقرير إلى مجموعة من الإجراءات التي يمكن اتباعها لتعزيز حماية الشركات الصغيرة والمتوسطة من محاولات الاختراق ومن الأضرار الناجمة عن ضياع أو فقدان أحد الأجهزة التي يستخدمها موظفو هذه الشركات.

ومن أبرز هذه الإجراءات تشفير البيانات، فقد بات من الممكن اليوم استخدام هذه الطريقة لحماية البيانات بغض النظر عن مكان وجودها، سواء كانت على الكمبيوتر المكتبي أو الجوال أو وسائط التخزين المحمولة أو في السحاب، ودون أن يشعر المستخدم بوجود إجراءات أمنية مزعجة تعرقل سير العمل.

ومن الإجراءات أيضًا تقنيات المصادقة أو التعرّف المتقدمة والتي تجمع عدّة نماذج للتعرّف على المستخدمين والمصادقة على صلاحياتهم معًا، وذلك للتأكد من هوية المستخدمين الذين يحاولون الوصول إلى بيانات الشركة.

كما ينبغي احتواء الهجمات، ووقف البرمجيات الخبيثة التي تصيب أنظمة الشركات وشبكاتها ومنعها من الانتشار. وتقوم برامج الاحتواء بتوجيه المستخدمين لتشغيل التطبيقات المستهدفة في بيئات افتراضية لضمان حمايتها، ففي هذه الحالة إذا زار المستخدم إحدى الصفحات التي تحتوي على برمجية خبيثة فإن هذه البرمجية لن تتمكن من العمل وإلحاق الأذى بجهاز المستخدم.

 

Loading...