وفق توجيهات الرئيس.. وزير التعليم يضع استراتيجية شاملة للتعليم المصري    وزير التموين: البورصة السلعية المصرية تفتح آفاقًا جديدة لصغار المزارعين    بعد الزلزال، البحوث الفلكية: لا نتوقع حدوث تسونامي في البحر المتوسط    الفاو: منع وصول المساعدات إلى غزة "يُفضي إلى الموت"    11 مصابًا ولاعب موقوف.. ريال مدريد يفقد فريقًا كاملًا أمام مايوركا    ختام معسكر الحكام المساعدين الواعدين بالإسكندرية (صور)    البدري ليلا كورة: في طريقنا للقاهرة.. وكهربا غير متواجد معنا    مصرع شخصين وإصابة 4 في حريق داخل مخزن خردة في الدقهلية    خالد الجندي: نسب الرزق من الحرام والفواحش إلى الله سوء أدب مع رب العالمين (فيديو)    خلال 90 يومًا فقط، منشآت الرعاية الأساسية بالدقهلية تستقبل ل1.9 مليون مواطن    محافظ سوهاج يحيل واقعة مخالفات صدور بيعة لأرض أملاك الدولة بأولاد غريب للنيابة    استمرار فعاليات البرنامج التدريبي "إدراك" للعاملين بالديوان العام في كفر الشيخ    ميلان ضد بولونيا.. موعد نهائي كأس إيطاليا 2025 والقنوات الناقلة    "الجبهة الوطنية" تعلن تشكيل أمانة ريادة الأعمال    حجز محاكمة الطبيب المتهم بالتسبب في وفاة زوجة عبدالله رشدي للحكم    تأجيل محاكمة قهوجي متهم بقتل شخص إلى جلسة 13 يوليو    أحكام رادعة من الجنايات ضد 12 متهم بقتل شخصًا وترويع أسرته في أوسيم    رفض الإقامة بالقصور وسيارته موديل قديم جدا.. 23 معلومة عن «أفقر رئيس في العالم»    الليلة.. محمد بغدادي في ضيافة قصر الإبداع الفني ب6 أكتوبر    استقبالا لضيوف الرحمن فى البيت العتيق.. رفع كسوة الكعبة 3 أمتار عن الأرض    مصطفى كامل.. طرح أغنية «قولولي مبروك» اليوم    جدول امتحانات الصف الثاني الثانوي 2025 الترم الثاني محافظة شمال سيناء    نادر السيد : تصريحات مسؤولي بيراميدز الإعلامية سبب فقدان الفريق لصدارة الدوري    تأجيل محاكمة 17 متهما بقضية "خلية العجوزة الثانية" لجلسة 28 مايو    التحفظ على 256 بطاقة تموينية وضبط مصنع تعبئة كلور داخل مزرعة دواجن بالغربية    الثقافة تختتم الأسبوع ال38 لأطفال المحافظات الحدودية بمشروع "أهل مصر".. صور    وزير الإنتاج الحربي يوجه باتباع آليات الرقمنة الحديثة وتطبيق منظومات إدارة موارد المشروعات    البنك المركزي: القطاع المصرفي يهتم كثيراً بالتعاون الخارجي وتبادل الاستثمارات البيني في أفريقيا    «زراعة النواب» توافق علي موازنة «الطب البيطرى» للعام المالي الجديد    «الشرق الأوسط كله سف عليا».. فتحي عبد الوهاب يكشف كواليس «السيلفي»    النيابة تستأنف التحقيق في انفجار خط غاز بطريق الواحات: 8 ضحايا واحتراق 13 سيارة    لأصحاب برج السرطان.. اعرف حظك في النصف الثاني من مايو 2025    «أنا عندي نادي في رواندا».. شوبير يعلق على مشاركة المريخ السوداني في الدوري المصري    إعفاء وخصم وإحالة للتحقيق.. تفاصيل زيارة مفاجئة إلى مستشفى أبو حماد المركزي في الشرقية    مسئول أمريكي سابق يصف الاتفاق مع الصين بالهش: مهدد بالانهيار في أي لحظة    الجهاز المركزي للتعبئة العامة والاحصاء: 107.5 الف قنطار متري كمية الاقطان المستهلكة عام 2024    التعليم العالى تعلن نتائج بطولة السباحة للجامعات والمعاهد العليا    وزيرة التضامن الاجتماعي تترأس اجتماع مجموعة تنفيذ مقترحات زيادة فصول الحضانات    حالة الطقس في السعودية اليوم.. طقس متقلب على كل الأنحاء وفرص لرياح محملة بالأتربة    دار الإفتاء توضح الأدعية المشروعة عند وقوع الزلازل.. تعرف عليها    إيتيدا تشارك في المؤتمر العربي الأول للقضاء في عصر الذكاء الاصطناعي    المجموعة الوزارية للتنمية البشرية تؤكد أهمية الاستثمار في الكوادر الوطنية    توقيع بروتوكول بين المجلس «الصحي المصري» و«أخلاقيات البحوث الإكلينيكية»    محافظ الشرقية: لم نرصد أية خسائر في الممتلكات أو الأرواح جراء الزلزال    الرئيس الأمريكى يغادر السعودية متوجها إلى قطر ثانى محطات جولته الخليجية    براتب 7 آلاف ريال .. وظيفة مندوب مبيعات بالسعودية    للمرة الثالثة.. محافظ الدقهلية يتفقد عيادة التأمين الصحي بجديلة    ورش توعوية بجامعة بني سويف لتعزيز وعي الطلاب بطرق التعامل مع ذوي الهمم    بالصور.. جبران يناقش البرنامج القطري للعمل اللائق مع فريق "العمل الدولية"    "معرفوش ومليش علاقة بيه".. رد رسمي على اتهام رمضان صبحي بانتحال شخصيته    «الرعاية الصحية»: توقيع مذكرتي تفاهم مع جامعة الأقصر خطوة استراتيجية لإعداد كوادر طبية متميزة (تفاصيل)    هآرتس: إسرائيل ليست متأكدة حتى الآن من نجاح اغتيال محمد السنوار    فرار سجناء وفوضى أمنية.. ماذا حدث في اشتباكات طرابلس؟    دون وقوع أي خسائر.. زلزال خفيف يضرب مدينة أوسيم بمحافظة الجيزة اليوم    دعاء الزلازل.. "الإفتاء" توضح وتدعو للتضرع والاستغفار    بيان عاجل خلال دقائق.. معهد الفلك يكشف تفاصيل زلزال القاهرة    فى بيان حاسم.. الأوقاف: امتهان حرمة المساجد جريمة ومخالفة شرعية    هل أضحيتك شرعية؟.. الأزهر يجيب ويوجه 12 نصيحة مهمة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إف 5 نتوركس: 30% من برمجيات التتبع حول العالم على الإنترنت خبيثة
نشر في أموال الغد يوم 09 - 07 - 2018

متوسط التكلفة العالمية لاختراق البيانات يبلغ 3.62 مليون دولار حالياً
أظهرت دراسة التي أجرتها شركة F5 نتوركس، أن نصف حركة البيانات على شبكة الإنترنت حول العالم يأتي من برمجيات التتبع، و 30% منها خبيثة ومعظم هذه البرمجيات تبحث عن نقاط الضعف أو تسرق بيانات المواقع الإلكترونية أو تشارك في هجمات الحرمان من الخدمة الموزّعة.
كما يمكن لهذه البرمجيات تسريع عملية اكتشاف كلمات المرور لاختراق الحسابات على شبكة الإنترنت، أو المشاركة في تعدين العملات الرقمية مثل عملة البيتكوين، أو حتى مهاجمة أي شيء يتطلب شبكة كبيرة من أجهزة الكمبيوتر.
ومع اقتراب بطولة كأس العالم من مراحلها النهائية، يزداد تركيز قراصنة الإنترنت في المنطقة على استغلال هذه المناسبة لإطلاق هجماتهم الإلكترونية الخبيثة، إذ يعمل هؤلاء القراصنة على تجهيز شبكات البوت نت الخبيثة للهجوم على الشركات التي تعمل بشكل أكبر اليوم على تعزيز مستوى أمن تطبيقاتها وبياناتها.
اللائحة العامة لحماية البيانات الصادرة عن الاتحاد الأوروبي GDPR، وهي على شبكة الإنترنت تعادل في عملها تقنية حكم الفيديو المساعد VAR، سيكون لها حضور قوي أيضاً، حيث ستكون عقوبة أي اختراق أمني ما بين 2% و 4% من قيمة التداول العالمي أو مابين 10 مليون و 20 مليون يورو، حسب حجم الاختراق الأمني. ويمكن للهيئة المشرفة التابعة لقانون GDPR رفع البطاقة الحمراء إذا ما اعتبرت وجود أي خطر غير مقبول يحيط ببيانات أحد مواطني الاتحاد الأوروبي.
ووفقاً للدراسة السنوية الثانية عشرة التي قام معهد بونيمون Ponemon والخاصة بتحديد الخسائر التي تسببها الخروقات الأمنية، فإن متوسط التكلفة العالمية لخروقات البيانات يبلغ 3.62 مليون دولار حالياً. أما بالنسبة للخسائر المتعلقة بسمعة الشركات المخترقة فمن الصعب تحديدها، وعليه فمن غير المجدي الحصول على بطاقة حمراء بسبب الإهمال في الامتثال للوائح حماية البيانات. وكأية منافسة أخرى، يجب على كل شركة الآن تدريب موظفيها والبقاء على أهبة الاستعداد للوقوف في وجه الهجمات الإلكترونية بهدف حماية البيانات.
قال كايرون شيفارد، كبير أخصائيي أمن المعلومات لدى شركة F5 نتوركس: "يتم تصميم معظم الهجمات المعتمدة على شبكات البوت نت الخبيثة بهدف التعطيل والاستغلال. وتشمل الهجمات المعتادة على رسائل البريد الإلكتروني المزعجة المتتابعة، وأنشطة هجومية للحرمان من الخدمة مصممة لمنع الوصول إلى المواقع الإلكترونية.
ومن المخاوف الأخرى التي أشارت إليها شركة F5 نتوركس تمثلت بالارتفاع الحاد للهجمات الخبيثة التي تُدعى ب Thingbots، والتي يتم تنفيذها بشكل كامل من خلال الأجهزة المتصلة بالإنترنت أو ما يعرف بأجهزة إنترنت الأشياء. وتحولت عملية استهداف هذه الأجهزة المتصلة بالإنترنت بسرعة لتصبح الطريقة المفضلة لمجرمي الإنترنت وذلك لمستوى الحماية الضعيف الذي يحيط بهذه الأجهزة وسهولة اختراقها.
وقد وجدت مختبرات شركة F5 أن هجمات بروتوكول Telnet العنيفة التي تستهدف أجهزة إنترنت الأشياء قد ارتفعت بنسبة 249% على أساس سنوي (2016-2017) في الوقت الذي يتوقع فيه أيضاً أن تتوسع ترسانة أجهزة إنترنت الأشياء بشكل ضخم جداً.
وأشارت مؤسسة الأبحاث جارتنر مؤخراً بوجود 8.4 مليار جهاز من أجهزة إنترنت الأشياء قيد الاستخدام، ومن المتوقع أن يرتفع هذا العدد ليصل إلى 20.4 مليار جهاز مرتبط بالإنترنت بحلول عام 2020. كما أن مخاطر هجمات البوت نت الخبيثة تزداد بشكل كبير عند الانتقال للعمل في بيئات السحب المتعددة حيث باتت العديد من الشركات اليوم تعمل من خلال هذه البيئات انطلاقاً من ضرورات تشغيلية، والعديد من مستخدمي البيئات السحابية على وجه الخصوص يفترضون أن مستوى الأمان هو أفضل بشكل أساسي ضمن السحابة، وهم لا يدركون بأن البيئات السحابية أيضاً يمكن أن تعاني من نقاط الضعف ذاتها التي ابتُليت بها مراكز بياناتهم.
ويعتبر الدفاع ضد أي تهديد إلكتروني فعالاً إن كان يوفر الحماية اللازمة للبيانات الحساسة. وتعتبر قدرات المتابعة أمراً أساسياً لفهم سلوك أي تطبيق عادي، حيث أنها تساعد على كشف حركة البيانات غير الطبيعية وتعزز من القدرة على إبلاغ سلطات حماية البيانات ذات الصلة في حال وجود أية انتهاكات تتعرض لها البيانات. القدرة على المتابعة هنا تعني معرفة تفاصيل حركة البيانات التي تتم بين المستخدمين والتطبيقات. ومن الضروري أيضاً أن تفهم الأنظمة الأمنية التطبيق الذي تعمل على حمايته، والبروتوكولات المتبعة، وفهم حركة البيانات المشفرة أيضاً.
كما أن السياق مهم بنفس القدر، وهو مفتاح أساسي لفهم خصائص بيئة التطبيق، بما في ذلك سلوكيات هذا التطبيق، وهو ما يسمح بالتكيف السريع في حال حصول أية تغييرات على هذه السلوكيات. إذاً المتابعة الواسعة والسياق هما أمران حاسمان عندما يتعلق الأمر بإطلاع صنّاع القرار على حالة التطبيقات، ما يعني إمكانية تنفيذ ضوابط أمنية عالية المستوى لحماية تطبيقاتك وبياناتك.
إحدى أفضل خطوط الدفاع الأولى في لعبة حماية التطبيقات تتمثل في جدار حماية تطبيقات الويب WAF. حيث كشف تقرير حالة تسليم التطبيقات أن 98% من عملاء F5نتوركس الذين شملهم الاستطلاع يقومون بحماية جزء على الأقل من محفظة تطبيقاتهم باستخدام جدار حماية تطبيقات الويب WAF، حتى أن 40% منهم يقومون بحماية نصف تطبيقاتهم أو أكثر باستخدام جدار الحماية هذا.

لكن مع ذلك، لاتعتبر كافة جدران حماية تطبيقات الويب WAFs قادرة على حماية التطبيقات في ظل هذا النطاق الواسع من طيف التهديدات الأمنية المفرطة اليوم. وهنا يأتي دور حلول جدران حماية تطبيقات الويب المتطورة AWAF الأكثر فعالية. هذه الحلول المتطورة قادرة على دعم مجموعة واسعة من نماذج الاستهلاك والترخيص، بما في ذلك نماذج الاستهلاك المقدمة بواقع كل تطبيق على حدى، أو خيارات متعلقة بالاشتراك الدائم أو خيارات الدفع المرنة مقابل الخدمات.
كما أن جدران الحماية AWAF توفر مستوى جديد من المرونة في كل من البيئات السحابية ومراكز البيانات. ومن المزايا الهامة التي توفرها هذه الحلول تتمثل في تعزيز التعاون بشكل أفضل بين فرق عمليات التطوير وحماية المعلومات وعمليات الشبكات بهدف نشر خدمات حماية التطبيقات في أي بيئة بحاجة لهذه الحلول.
يمكن لجدران حماية تطبيقات الويب المتطورة AWAF توفير قدرات دفاعية قوية وحاسمة تتجاوز التوقيعات والسمعة ضد شبكات البوتات الخبيثة بهدف منع وصد الهجمات الآلية المتطورة، فضلاً عن منع حالات الاستيلاء على الحسابات (من خلال عملية التشفير على مستوى التطبيقات)، بالإضافة إلى حماية التطبيقات من هجمات الحرمان من الخدمة DoS (من خلال الاستفادة من التعلم الآلي والتحليلات السلوكية للحصول على دقة أعلى في التنفيذ). كما توفر حلول AWAFs أيضاً حماية شاملة ضد الهجمات الجوالة من خلال خدمات الحماية الغنية Anti-Bot Mobile SDK والمخصصة لمواجهة هجمات البوتات الجوالة الخبيثة.
وتشمل هذه الخدمات قائمة التطبيقات البيضاء (أي فهرس كامل بالتطبيقات الآمنة المعتمدة)، وقدرات التحقق من ملفات تعريف الارتباط الآمنة، فضلاً عن خدمات تحصين التطبيقات ضد الهجمات الإلكترونية على أعلى المستويات.


انقر هنا لقراءة الخبر من مصدره.