أعلنت شركة "أتيفو نيتويركس" الرائدة في مجال ابتكار تقنيات الخداع للكشف عن تهديدات أمن الإنترنت، عن طرح حل "Threat Defender Platform™" الذي يمثل الجيل القادم من حلول الخداع التقني، والذي تم تصميمه لخداع وتضليل المهاجمين الأكثر دهاءً، وأولئك الذين يتوقعون مواجهة دفاعية قائمة على تقنيات الخداع، حيث يرتقي الحل الجديد بأساليب الكشف عن التهديدات القائمة على الخداع التقني، ويوفر أفضل استجابة في الحالات الأمنية مدعومة بقدرات دفاعية قابلة للتنفيذ لمواجهة التهديدات في الشبكة. ووفقا لنتائج دراسة أجرتها "ماركت اند ريسيرج"، فإنه من المتوقع أن يصل حجم سوق تكنولوجيا الخداع العالمي إلى 2.12 مليار دولار بحلول نهاية عام 2021، ويلعب الجيل المقبل من تقنية الخداع دوراً في تطوير مستوى تضليل المهاجمين إلى أبعد من نطاق المحاكاة البسيطة والأفخاخ التضليلية منخفضة إلى متوسطة المستوى. وقال راي كافيتي، نائب الرئيس لمنطقة الشرق الأوسط وتركيا وأفريقيا في "أتيفو نيتويركس"، إن حل ThreatDefend يمثل الجيل المقبل من تكنولوجيا الخداع، ومن أبرز سمات هذه المنصة الجديدة أنها ديناميكية وتقدم مجموعة من طبقات الحماية المتطورة للتفوق على أساليب وتكتيكات المهاجمين الذين يهددون وجود الشركات في المنطقة. وأضاف كافيتي أن الشركات فيما مضى كانت تعتمد على تقنيات صممت بهدف منع المهاجمين في المحيط الخارجي قبل الاختراق، وليس لمقاومة المهاجمين الممولين جيداً والأكثر تطوراً الذين يمكنهم الاستمرار لفترات طويلة بعد تمكنهم من اختراق الشبكة، ولذلك يحتاج العملاء إلى اتباع نهج دفاعي جديد مدعوم بخصائص مشاهدة تتيح رؤية مسارات الهجوم المكشوفة، والكفاءة في تتبع التهديدات والاستجابة لها ببساطة وسهولة، ويوفر حل ThreatDefend الجديد أسلوباً فريداً لمعالجة ذلك. وأوضح أن التطورات الجديدة في تكنولوجيا منصة "AttivoThreatDefend"، تنقسم إلى ست فئات تهدف إلى منع ومكافحة أكثر المهاجمين تطوراً خلال مراحل الهجوم المختلفة، أولها الجاذبية، حيث تم ابتكار نوعا من أساليب التمويه المضللة التي تتيح تقنيات خداع متقدمة مصممة لجذب انتباه واهتمام المهاجمين، وهذه الأفخاخ وأساليب الخداع التي تتم دون علم المهاجمين، تدفع هؤلاء إلى التفاعل والتواصل مع البيئة الوهمية، وبالتالي منع هجومهم والكشف عن أساليبهم ووجودهم، ويتم دمج أساليب الخداع في الأفخاخ وفي أجهزة نقاط النهاية المنتجة والسيرفرات. كما أن المنصة تتميز بأنها شاملة، لأن خصائص الكشف المتاحة في الشبكة وأجهزة نقاط النهاية تتيح تغطية مهام الكشف المبكر عن التهديدات المتقدمة وهجماتها القائمة على بيانات تسجيل الدخول وتحركاتها اللاحقة، وتتمكن تقنيات الخداع التي يتم زرعها من الكشف عن التهديدات بكفاءة عالية عبر كافة عوامل التهديد.