Slaati

أسباب تؤخر اكتشاف مؤسسات الشرق الأوسط للهجمات الإلكترونية

منذ 9 سنة03165
أسباب تؤخر اكتشاف مؤسسات الشرق الأوسط للهجمات الإلكترونية

مشاركة

وكالات

أكدت إحدى الشركات(M-Trends) المختصصة في مكافحة الهجمات الإلكترونية في نقرير لها أن تواجد المهاجمين في شبكات المؤسسات في كل من أوروبا والشرق الأوسط وأفريقيا لمدة ثلاثة أشهر ونصف الشهر في المتوسط قبل أن يتم اكتشافهم. واستند التقرير على المعلومات التي تم جمعها من خلال استطلاع أجراه محللون أمنيون من فاير آي، كاشفاً الاتجاهات والأساليب الناشئة والهجمات الالكترونية المستخدمة في تعريض المؤسسات للخطر.

وأسفرت النتائج الرئيسية للتقرير عن الحقائق التالية: بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الالكترونية 106 أيام، فيما سجل متوسط فترة السكون (المدة التي يمكث فيها المهاجمون في بيئة ما قبل أن يتم اكتشافهم) 106 أيام، وتعتبر هذه الفترة أطول مما ينبغي بعدد 103 أيام على الأقل.

ويبلغ متوسط فترة السكون على المستوى الدولي 99 يوماً، لذلك تعتبر المؤسسات في أوروبا والشرق الأوسط وإفريقيا أكثر بطأ بمدة أسبوع عن المتوسط الدولي للتعامل مع المهاجمين، ومع ذلك، فقد انخفضت فترة السكون في أوروبا والشرق الأوسط وإفريقيا بشكل كبير منذ صدور تقرير (M-Trends) في العام السابق، إذ وصلت إلى أقل من ربع مدة 469 يوماً التي تم تسجيلها في عام 2015.

ووصلت الهجمات الإلكترونية القائمة على دوافع مالية إلى مستويات جديدة من التطور، كما وصلت قدرات هؤلاء المهاجمين الآن إلى مستويات متقدمة تتساوى مع إمكانات المهاجمين على المستوى الدولي الذين كانوا في العادة أكثر تقدماً بكثير. وفي عام 2016، تحولت الهجمات الالكترونية المالية إلى إعداد ثغرات أمنية بمواصفات فريدة خاصة لكل نظام مؤسسة مستهدفة، ما زاد من قدرة البنية التحتية لتلك الهجمات مع تطبيقها لتقنيات محسنة غير نظامية.

وكان أحد أكثر الاتجاهات غير المتوقعة التي لوحظت في عام 2016 يتمثل في قيام المهاجمين بالاتصال بالأفراد المستهدفين عبر الهاتف لمساعدتهم على تفعيل وحدات الماكرو في مستند خاص بالتصيد الإلكتروني أو للحصول على عنوان البريد الإلكتروني الشخصي.

وحسب التقرير واجه قطاع الطاقة في أوروبا والشرق الأوسط وإفريقيا لمخاطر مرتفعة، إذ تتسبب الهجمات الالكترونية في عرقلة ذلك القطاع من خلال محاولة الحصول على معلومات أصحاب المؤسسات لاستغلالها في تعزيز قدرات الشركات المحلية.

إضافة إلى ذلك، يمكن أن تستهدف جماعات الهجوم الالكتروني أنظمة التحكم الصناعية الأوروبية في عمليات تخريبية أو تدميرية محتملة.

التعليقات ()

مشاركة

أخر الأخبار

c1976f95-04c3-49e3-841a-40ea56699eee.jpg
رسميا تغريم الاتحاد وإقامة مباراته المقبلة دون جمهور
الرياض
منذ 2 دقيقة
0
1341
a2091e47-c452-4589-8f9d-306d54fe5c15.jpg
مبابي وديمبيلي في مدرجات مباراة المغرب ومالي دعمًا لأشرف حكيمي
وكالات
منذ 2 دقيقة
0
1340
7ff6b54d-bf68-4845-88d3-1e947aeda7c4.jpg
قائد توتنهام مهدد بالإيقاف بعد طرده أمام ليفربول
لندن
منذ 2 دقيقة
0
1343
6ff1be42-56fc-431d-85ca-91602a28e7b9.jpg
مدرب ليفربول: محمد صلاح يحتاج للتركيز على منتخبه ونحن نُركز على أنفسنا
لندن
منذ 18 دقيقة
0
1419
62dfca86-bb74-4734-a5f9-017166401379.jpg
احتجاز رئيس فنربخشة بتهمة تعاطي المخدرات
وكالات
منذ 18 دقيقة
0
1423
إعلان
مساحة إعلانية