تزداد تطور البرمجيات الضارة في الوقت الذي بدأ فيه الهاكرز بتحويل الخدمات السحابية Cloud services الى اسلحة تخدم الهجمات التي ينفذونها. تقرير للأمن الإلكتروني 2018 يبين كيف يستفيدون ايضاً في إخفاء أنشطتهم وتقوية هجماتهم في الوقت والقوة ,حيث يقول خبراء الأمن أنهم يستمرون في الاستفادة من الادوات التي تستخدم الذكاء الاصطناعي والتعلم الآلي ويقضون المزيد من الوقت والتعامل معها وذلك حسب تقرير شركة سيسكو السنوي للأمن الالكتروني لعام 2018م.
حيث لاحظ الباحثون لدى سيسكو التهديدات ارتفاعاً يفوق ثلاثة أضعاف في حجم اتصالات الشبكات المرمّزة والمستخدمة في عينات البرمجيات الضارة التي تمكنوا من الكشف عنها خلال فترة 12 شهراً.
أهم ما ذكرته شركة سيسكو في تقرير للأمن الإلكتروني 2018
التكاليف المالية للهجمات أصبحت حقيقة وليست ارقام افتراضية
في الآونة الاخيرى أدت أكثر من نصف الهجمات إلى إيقاع أضرار مادية تفوق قيمتها نصف مليون دولار أمريكي تشمل، على سبيل المثال لا الحصر، خسائر في الإيرادات والعملاء والفرص والتكاليف المدفوعة.
الهجمات على سلسلة التوريد تزداد سرعة وتعقيداً
حيث يمكن لتلك الهجمات التأثير على أجهزة الكمبيوتر على نطاق واسع بحيث يستمر أثرها لأشهر أو حتى سنوات، ولا بد للمدافعين أن يدركوا المخاطر المحتملة التي قد تترتب على استخدام البرمجيات أو الأجهزة لدى مؤسسات ذات موقف أمني غير مواتٍ.
الأمن الإلكتروني يصبح أكثر تعقيداً في حين يتّسع نطاق الاختراق الأمني
يطبق المختصين في الدفاع عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني. إلّا أن للتعقيد المتزايد ونمو حالات الاختراق أثراً ملموساً يثبّط من قدرات المؤسسة على الدفاع ضد الهجمات. كارتفاع مخاطر تعرضها للخسائر.
-في عام 2017. قال 25 بالمائة من خبراء الأمن أنهم استخدموا منتجات من 11 إلى 20 مزوداً مختلفاً. مقارنة مع 18 بالمائة من خبراء الأمن عام 2016.
-قال خبراء الأمن الإلكتروني أن 32 من حالات الاختراق أثرت على أكثر من نصف أنظمتهم. مقارنة مع 15 بالمائة عام 2016.
خبراء الأمن يرون قيمة أدوات التحليل السلوكي في تحديد مواقع المهاجمين على الشبكات
حيث قال 92 في المئة من خبراء الأمن أن أدوات التحليل السلوكي تحقق نتائج جيدة. كما يرى ثلثا العاملين في القطاع الصحي. بينما يليه قطاع الخدمات المالية. أن التحليل السلوكي مفيد للغاية في تحديد الأطراف المعادية.
نمو استخدام البنية السحابية الهاكرز يستغلون تدني التقدم الأمني
في دراسة العام الحالي قال 27 بالمائة من خبراء الأمن أنهم يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم. بينما مقارنة مع 20 بالمائة عام 2016. وقال 57 في المئة منهم أنهم يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها. بينما قال 48 بالمائة أن السبب هو قابلية التوسّع فيما عزا 46 في المئة منهم الأمر إلى سهولة الاستخدام.
توجهات
في النهاية. بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.6 ساعة في الفترة ما بين نوفمبر 2016 وأكتوبر 2017. وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً للتقرير سيسكو السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016. وكان استخدام تقنيات الأمن السحابية عاملاً رئيسياً في مساعدة سيسكو على تعزيز قدرتها لإبقاء الزمن الوسيط للكشف عن التهديدات في مستويات متدنية. إذ أن سرعة الزمن اللازم للكشف عن التهديدات تساعد المدافعين بسرعة الحركة والتعامل مع الاختراقات.
التنبيه: السيارات ذاتية القيادة - شبكة ليزر