Home أهم الأخبار كشفت شركة Arbor Networks عن متوسط حجم الهجمات الموزعة لتعطيل الخدمة (DDos) والهجمات الإلكترونية في الشرق الأوسط

كشفت شركة Arbor Networks عن متوسط حجم الهجمات الموزعة لتعطيل الخدمة (DDos) والهجمات الإلكترونية في الشرق الأوسط

0
0

تصدرت عناوين الصحف على مدى العامين الماضيين بشكل منتظم الهجمات الموزعة لتعطيل الخدمة الموجهة ضد المؤسسات الحكومية والمؤسسات الخاصة في الشرق الأوسط. وقد أدت الاضطرابات المدنية في المنطقة إلى وجود جرائم إلكترونية منظمة وزيادة الهجمات عبر الإنترنت. ولا تزال الدوافع والمحفزات الأساسية للهجوم في تطور مع المهاجمين يحركها النضال البرمجي والأيدولوجية، عن طريق استخدام موقع إنهاء الخدمة باعتبارها وسائل إلكترونية لإصدار بيان أو اتخاذ موقف. ومع هذه العوامل التي توفر الدافع فمن الصعب، إن لم يكن من المستحيل، التنبؤ بالمؤسسة التي سيتم استهدافها في الهجمة المقبلة. وللأسف، لم يعد من المعلوم ما تفعله أي شركة لتكون أحد ضحايا الهجوم.

محمود سامي رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة Arbor Networks Networks
محمود سامي رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة Arbor Networks Networks

يقول محمود سامي – رئيس منطقة الشرق الأوسط وباكستان وأفغانستان بشركة Arbor Networks – أنه على الرغم من هذا التطور الواضح من جانب قراصنة الكمبيوتر، فإن هؤلاء ممن يتعرضون للهجوم ليسوا على أهبة الاستعداد لمواجهة الهجمات الإلكترونية بالقدر المستطاع أو على النحو المطلوب. وقد تم الإشارة إلى ذلك في التقرير السنوي الثامن عن أمن البنية التحتية في جميع أنحاء العالم الصادر من شركة Arbor، والذي يبرز ذلك بشكل واضح: أكثر من النصف (51%) من مشغلي الشبكات الذين شملتهم الدراسة لا يقومون بتنفيذ تدريبات الاستعداد لمواجهة الهجمات الإلكترونية. في منطقة أصبحت فيها الجرائم الإلكترونية مصدر قلق بشكل متزايد ومستمر، لا تزال المؤسسات في الشرق الأوسط تعاني من سوء الاستعداد بشكل صادم.

وقد نتج عن تتبع شركة Arbor Networks لنشاط الهجمات الموزعة لتعطيل الخدمة (DDos) في الشرق الأوسط خلال عام 2013 أن مستوط حجم الهجمات في الإقليم هو 2.376 جيجابت في الثانية ويتعدى متوسط مدة الهجوم ساعة وعشر دقائق (مصدر: بيانات ATLAS شركة Arbor Networks). في عالم متصل ببعضه بشكل مفرط، تعد الخدمات الحيوية مثل الأعمال المصرفية الإلكترونية والخدمات الإلكترونية الحكومية وكذلك أنظمة الإنتاج ذات المهام الحرجة أهدافًا حيوية للمهاجمين.

تحتاج المؤسسات، والحديث لا يزال للسيد سامي، إلى حماية أنفسهم من الهجمات الموزعة لتعطيل الخدمة (DDos) إذا كانوا يرغبون في أن تظل أعمالهم التجارية على المسار الصحيح. يتطلب الاهتمام بهذه المشكلة كما ينبغي إلى وضع خطط استمرارية الأعمال وإدارة المخاطر باستراتيجيات الحد من الهجمات الموزعة لتعطيل الخدمة (DDos). وبالنسبة للعديد من مديري تقنية المعلومات ومديري تكنولوجيا المعلومات، سيتطلب ذلك إحداث تغيير في كيفية التعامل مع هذه الممارسات التقليدية. ومع ذلك، فقد أصبح التطور في مشهد التهديدات الإلكترونية في المنطقة هو القوة الدافعة للمزيد من الشركات لإضفاء الطابع الرسمي على أمن تكنولوجيا المعلومات، ووضعها بقوة في سياق التخطيط لإدارة المخاطر واستمرارية الأعمال.

تتطلب الحقائق المالية الحالية أن تقوم الشركات بدمج أمن المعلومات إلى التخطيط التشغيلي والمالي بغرض الرقابة على التكاليف المتصاعدة. يأتي ذلك بالتزامن مع ضرورة توفير موارد كافية لمواجهة الأولويات المالية والتنظيمية الخاصة بهم وكذا أولويات الأمن التي تحركها السمعة مع دمج كافة عوامل المخاطر ذات الصلة إلى نموذج الأمن التنظيمي. وغالبًا ما تستطيع الطبيعة المجردة لتخطيط إدارة المخاطر واستمرارية الأعمال أن تجعل مثل هذه العمليات تتسم بالصعوبة لدى المخططين ومتخصصي أمن تكنولوجيا المعلومات على حد سواء. في معظم الحالات، تتضمن خطط استمرارية الأعمال سياسات وإجراءات تفصيلية للمحافظة على تشغيل العمليات في أعقاب الكوارث الطبيعية مثل الحرائق والفيضانات والزلازل. ولكن نادرًا ما تتضمن الحالات الطارئة لحوادث أمن المعلومات. وهذا هو الإغفال الأعظم!

تعتبر الممارسات الأمنية الممكن تنفيذها هي أمر مهم للتخطيط لاستمرارية الأعمال، ومع ذلك لا تحتوي العديد من خطط استمرارية الأعمال على هذا العنصر. وغالبًا ما تؤثر حوادث الأمن على العمل تأثيرًا سلبيًا، مما ينتج عنه نفقات تشغيلية كبيرة، وخسارة الإيرادات، وتحديات لرضا العملاء، وتراجع في سمعة العلامة التجارية. حماية استمرارية توافر المعلومات هي من أهم ممارسات تكنولوجيا المعلومات التي يجب تنفيذها. فهي من أكثر الممارسات قابلية للقياس وللتنفيذ. ويسهل نسبيًا احتساب تكلفة وقت توقف مواقع التجارة الإلكترونية وتطبيقات دعم العملاء، وأنظمة تقديم المحتوى ومواقع مرجعية للأصول الثابتة عبر الإنترنت. قد تكون الكثير من هذه المعلومات متوفرة بالفعل من خلال دراسات / جهود متاحة متعلقة بجهود تخطيط استمرارية الأعمال القائمة.

لا يمكن المبالغة في تهديدات استمرارية توافر المعلومات المتمثلة في الهجمات الموزعة لتعطيل الخدمة (DDos). فلا توجد خطة لاستمرارية الأعمال كاملة دون الأخذ بعين الاعتبار ضرورة الحفاظ على توافر خصائص الإنترنت المهمة، حتى في مواجهة هجمة مدبرة. يمكن للشركات الكشف بنجاح عن الهجمات الموزعة لتعطيل الخدمة وتصنيفها والحد منها من خلال أفضل الممارسات التشغيلية وحلول مخصصة لمكافحة هذه الهجمات. ونظرًا لمشهد التهديدات الإلكترونية في الشرق الأوسط اليوم، لا يستطيع مشغلي الشبكات ببساطة تجاهل هذه الهجمات كجزء من استمرارية أعمالهم وتخطيط إدارة المخاطر. فهذه المخاطر شديدة جدًا.

محمود سامي مدير مبيعات إقليمي يتمتع بخبرة ودراية تزيد عن 19 عامًا في مجال الاتصالات السلكية واللاسلكية والمشاريع وتكنولوجيا المعلومات والإلكترونيات – من خلال مستويات وظيفية مثل الرئيس الإقليمي والمدير الإقليمي والمدير العام ورئيس قسم المبيعات. وقد عمل في شركات مثل F5 Networks، Juniper Networks، 3Com (استحوذت عليها شركة HP) Peribit Networks (استحوذت عليها Juniper Networks) وعدد من الشركات الرائدة الأخرى في مجال التكنولوجيا في المنطقة. وهو شخصية ذات بصيرة لديه سجل أعمال في مجال اتخاذ القرارات التجارية الحاسمة لنمو الأعمال التجارية، ومشاركة العملاء والشبكات الاستباقية عبر منطقة الشرق الأوسط وشمال إفريقيا إضافة إلى دول تركيا وقبرص ومالطة.

التعليقات

LEAVE YOUR COMMENT

Your email address will not be published. Required fields are marked *