"سيسكو": ارتفاع الهجمات على الشبكات وبنية المؤسسات غير مهيأة للمواجهة

قالت في تقريرها النصف سنوي: إن أرباح المهاجمين حققت ارتفاعاً هائلاً

كشفت شركة "سيسكو" العالمية عن تقريرها النصف سنوي للأمن الإلكتروني لعام 2016، والذي أظهر أن المؤسسات غير مهيأة لمواجهة السلالات المطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل؛ معللة ذلك بأن بنيتها التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات؛ وفرت للمهاجمين فُسحة من الوقت ومجالاً واسعاً للعمل.

 

وبيّن التقرير، أن المحاولات المضنية لتحديد مجال عمل المهاجمين هو أكبر تحدّ تواجهه الشركات ويهدد الأسس اللازمة للمضيّ قدماً في مسيرة التحول الرقمي.

 

وأظهر تقرير "سيسكو" أن المهاجمين يعملون على توسعة نطاق تركيزهم؛ ليشمل الهجمات على الخوادم؛ فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير للتغطية على أنشطتهم.

 

برامج أكثر شراسة

وتتوقع "سيسكو" أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر شراسة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات؛ لتكون أشبه بالرهائن.

 

كما أن السلالات الجديدة من برمجيات طلب الفدية والمؤلفة من وحدات مترابطة؛ ستكون قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها؛ بحيث يمكن لتلك البرمجيات مستقبلاً -على سبيل المثال- تفادي الكشف عنها من خلال قدرتها على تقييد استخدام وحدة المعالجة المركزية، والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل المؤسسة قبل تنسيق أنشطة الفدية.

 

مراقبة الشبكات

وقال المدير العام لشركة سيسكو في السعودية المهندس عبدالله السواحة: "إن المؤسسات تستفيد من نماذج الأعمال الجديدة التي يقدّمها التحول الرقمي، ويبقى الأمن هو الأساس الأول.

 

وأضاف أن المهاجمين أصبحوا يمرون دون الكشف عنهم، وأصبحوا يزيدون من وقت عملهم؛ مما يعني أن العملاء بحاجة إلى قدرات أكبر لمراقبة الشبكات إذا ما أرادوا قطع السبل على المهاجمين، كما أن عليهم تحسين أنشطتهم؛ كترقيع البنى التحتية القديمة، وإخراج تلك التي تفتقر إلى الإمكانات الأمنية المطورة عن الخدمة.

 

وتابع: المهاجمون أصبحوا يواصلون استفادتهم من الهجمات، وتحويلها إلى مكاسب مالية لهم؛ لتصبح نموذج أعمال يدر عليهم الأرباح.

 

خلال 13 ساعة

هذا ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً؛ فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم؛ إلا أن الزمن الوسيط الذي تستغرقه "سيسكو" للكشف عن التهديدات يتفوق بشكل واضح على القطاع؛ حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً؛ وذلك خلال الأشهر الستة المنتهية في إبريل 2016؛ مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.

 

ويُعَدّ الكشف السريع عن التهديدات عاملاً حيوياً في تضييق الخناق على المهاجمين وتقليل الأضرار التي تنشأ عن أنشطتهم إلى أقل قدر ممكن. وتم حساب الأرقام بناء على بيانات القياس الأمني عن بُعد، والتي تم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

 

وفيما يواصل المهاجمون ابتكارهم، يستمر جانب الدفاع في محاولات مضنية للحفاظ على أمن أجهزتهم وأنظمتهم؛ إذ إن الأنظمة التي لا تتمتع بالدعم المناسب ووجود الرقع الأمنية المطلوبة، تتيح فرصاً إضافية للمهاجمين للوصول بسهولة إلى تلك الأنظمة دون الكشف عنهم، كما تزيد من الضرر الناشئ وتعزز أرباح الفريق المهاجم.

 

ارتفاع الهجمات

ويُظهر تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 أن هذا التحدي مستمر على نطاق عالمي؛ ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية؛ فنتائج التقرير تشير إلى أن جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات؛ فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.

 

وعلى الساحة العالمية، تتضمن المخاوف الجيوسياسية التعقيدات التنظيمية والسياسات المتضاربة للأمن الإلكتروني في الدول. وقد تؤدي الحاجة إلى ضبط البيانات أو الوصول إليها، إلى تقييد التجارة العالمية والتعارض معها في ظل المشهد المعقد والمتنامي للتهديدات.

 

أرباح هائلة

جدير بالذكر أن تقرير "سيسكو" يشير إلى أن أرباح المهاجمين حققت ارتفاعاً هائلاً في النصف الأول من العام 2016 بسبب العوامل التالية:

 

توسع نطاق التركيز:

فدائرة تركيز المهاجمين اتسعت لتتجاوز استغلال الثغرات لدى العملاء، إلى استغلالها في الخوادم؛ بحيث يتجنبون اكتشافهم ويحققون أعلى قدر من الأضرار والأرباح في آن واحد.

 

ولا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80% من أهداف المحاولات الناجحة.

 

كما شهدت "سيسكو" توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss؛ حيث وُجد أن 10% من تلك الخوادم المتصلة بالإنترنت حول العالم عُرضة للخطر، وتم التعرف على العديد من نقاط الضعف في خوادم JBoss، والتي تُستخدم لإضعاف تلك الأنظمة قبل خمس سنوات؛ مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.

 

تطور أساليب الهجوم:

خلال النصف الأول من العام 2016، استمر المهاجمون في تطوير أساليبهم الهجومية؛ للاستفادة من ضعف إمكانات الرؤية لدى أهدافهم.

 

وارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية؛ حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف على الهجمات والقضاء عليها.

 

وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع "فيسبوك"؛ لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.

 

إخفاء الآثار:

يزداد استخدام المهاجمين للتشفير كوسيلة للتغطية على مختلف مكونات وعناصر أعمالهم؛ مما يزيد من صعوبات الكشف لدى المدافعين.

 

شهدت "سيسكو" ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.

اعلان
"سيسكو": ارتفاع الهجمات على الشبكات وبنية المؤسسات غير مهيأة للمواجهة
سبق

كشفت شركة "سيسكو" العالمية عن تقريرها النصف سنوي للأمن الإلكتروني لعام 2016، والذي أظهر أن المؤسسات غير مهيأة لمواجهة السلالات المطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل؛ معللة ذلك بأن بنيتها التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات؛ وفرت للمهاجمين فُسحة من الوقت ومجالاً واسعاً للعمل.

 

وبيّن التقرير، أن المحاولات المضنية لتحديد مجال عمل المهاجمين هو أكبر تحدّ تواجهه الشركات ويهدد الأسس اللازمة للمضيّ قدماً في مسيرة التحول الرقمي.

 

وأظهر تقرير "سيسكو" أن المهاجمين يعملون على توسعة نطاق تركيزهم؛ ليشمل الهجمات على الخوادم؛ فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير للتغطية على أنشطتهم.

 

برامج أكثر شراسة

وتتوقع "سيسكو" أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر شراسة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات؛ لتكون أشبه بالرهائن.

 

كما أن السلالات الجديدة من برمجيات طلب الفدية والمؤلفة من وحدات مترابطة؛ ستكون قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها؛ بحيث يمكن لتلك البرمجيات مستقبلاً -على سبيل المثال- تفادي الكشف عنها من خلال قدرتها على تقييد استخدام وحدة المعالجة المركزية، والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل المؤسسة قبل تنسيق أنشطة الفدية.

 

مراقبة الشبكات

وقال المدير العام لشركة سيسكو في السعودية المهندس عبدالله السواحة: "إن المؤسسات تستفيد من نماذج الأعمال الجديدة التي يقدّمها التحول الرقمي، ويبقى الأمن هو الأساس الأول.

 

وأضاف أن المهاجمين أصبحوا يمرون دون الكشف عنهم، وأصبحوا يزيدون من وقت عملهم؛ مما يعني أن العملاء بحاجة إلى قدرات أكبر لمراقبة الشبكات إذا ما أرادوا قطع السبل على المهاجمين، كما أن عليهم تحسين أنشطتهم؛ كترقيع البنى التحتية القديمة، وإخراج تلك التي تفتقر إلى الإمكانات الأمنية المطورة عن الخدمة.

 

وتابع: المهاجمون أصبحوا يواصلون استفادتهم من الهجمات، وتحويلها إلى مكاسب مالية لهم؛ لتصبح نموذج أعمال يدر عليهم الأرباح.

 

خلال 13 ساعة

هذا ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً؛ فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم؛ إلا أن الزمن الوسيط الذي تستغرقه "سيسكو" للكشف عن التهديدات يتفوق بشكل واضح على القطاع؛ حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً؛ وذلك خلال الأشهر الستة المنتهية في إبريل 2016؛ مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.

 

ويُعَدّ الكشف السريع عن التهديدات عاملاً حيوياً في تضييق الخناق على المهاجمين وتقليل الأضرار التي تنشأ عن أنشطتهم إلى أقل قدر ممكن. وتم حساب الأرقام بناء على بيانات القياس الأمني عن بُعد، والتي تم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

 

وفيما يواصل المهاجمون ابتكارهم، يستمر جانب الدفاع في محاولات مضنية للحفاظ على أمن أجهزتهم وأنظمتهم؛ إذ إن الأنظمة التي لا تتمتع بالدعم المناسب ووجود الرقع الأمنية المطلوبة، تتيح فرصاً إضافية للمهاجمين للوصول بسهولة إلى تلك الأنظمة دون الكشف عنهم، كما تزيد من الضرر الناشئ وتعزز أرباح الفريق المهاجم.

 

ارتفاع الهجمات

ويُظهر تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 أن هذا التحدي مستمر على نطاق عالمي؛ ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية؛ فنتائج التقرير تشير إلى أن جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات؛ فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.

 

وعلى الساحة العالمية، تتضمن المخاوف الجيوسياسية التعقيدات التنظيمية والسياسات المتضاربة للأمن الإلكتروني في الدول. وقد تؤدي الحاجة إلى ضبط البيانات أو الوصول إليها، إلى تقييد التجارة العالمية والتعارض معها في ظل المشهد المعقد والمتنامي للتهديدات.

 

أرباح هائلة

جدير بالذكر أن تقرير "سيسكو" يشير إلى أن أرباح المهاجمين حققت ارتفاعاً هائلاً في النصف الأول من العام 2016 بسبب العوامل التالية:

 

توسع نطاق التركيز:

فدائرة تركيز المهاجمين اتسعت لتتجاوز استغلال الثغرات لدى العملاء، إلى استغلالها في الخوادم؛ بحيث يتجنبون اكتشافهم ويحققون أعلى قدر من الأضرار والأرباح في آن واحد.

 

ولا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80% من أهداف المحاولات الناجحة.

 

كما شهدت "سيسكو" توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss؛ حيث وُجد أن 10% من تلك الخوادم المتصلة بالإنترنت حول العالم عُرضة للخطر، وتم التعرف على العديد من نقاط الضعف في خوادم JBoss، والتي تُستخدم لإضعاف تلك الأنظمة قبل خمس سنوات؛ مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.

 

تطور أساليب الهجوم:

خلال النصف الأول من العام 2016، استمر المهاجمون في تطوير أساليبهم الهجومية؛ للاستفادة من ضعف إمكانات الرؤية لدى أهدافهم.

 

وارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية؛ حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف على الهجمات والقضاء عليها.

 

وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع "فيسبوك"؛ لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.

 

إخفاء الآثار:

يزداد استخدام المهاجمين للتشفير كوسيلة للتغطية على مختلف مكونات وعناصر أعمالهم؛ مما يزيد من صعوبات الكشف لدى المدافعين.

 

شهدت "سيسكو" ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.

31 يوليو 2016 - 26 شوّال 1437
01:22 PM

قالت في تقريرها النصف سنوي: إن أرباح المهاجمين حققت ارتفاعاً هائلاً

"سيسكو": ارتفاع الهجمات على الشبكات وبنية المؤسسات غير مهيأة للمواجهة

A A A
3
4,539

كشفت شركة "سيسكو" العالمية عن تقريرها النصف سنوي للأمن الإلكتروني لعام 2016، والذي أظهر أن المؤسسات غير مهيأة لمواجهة السلالات المطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل؛ معللة ذلك بأن بنيتها التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات؛ وفرت للمهاجمين فُسحة من الوقت ومجالاً واسعاً للعمل.

 

وبيّن التقرير، أن المحاولات المضنية لتحديد مجال عمل المهاجمين هو أكبر تحدّ تواجهه الشركات ويهدد الأسس اللازمة للمضيّ قدماً في مسيرة التحول الرقمي.

 

وأظهر تقرير "سيسكو" أن المهاجمين يعملون على توسعة نطاق تركيزهم؛ ليشمل الهجمات على الخوادم؛ فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير للتغطية على أنشطتهم.

 

برامج أكثر شراسة

وتتوقع "سيسكو" أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر شراسة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات؛ لتكون أشبه بالرهائن.

 

كما أن السلالات الجديدة من برمجيات طلب الفدية والمؤلفة من وحدات مترابطة؛ ستكون قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها؛ بحيث يمكن لتلك البرمجيات مستقبلاً -على سبيل المثال- تفادي الكشف عنها من خلال قدرتها على تقييد استخدام وحدة المعالجة المركزية، والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل المؤسسة قبل تنسيق أنشطة الفدية.

 

مراقبة الشبكات

وقال المدير العام لشركة سيسكو في السعودية المهندس عبدالله السواحة: "إن المؤسسات تستفيد من نماذج الأعمال الجديدة التي يقدّمها التحول الرقمي، ويبقى الأمن هو الأساس الأول.

 

وأضاف أن المهاجمين أصبحوا يمرون دون الكشف عنهم، وأصبحوا يزيدون من وقت عملهم؛ مما يعني أن العملاء بحاجة إلى قدرات أكبر لمراقبة الشبكات إذا ما أرادوا قطع السبل على المهاجمين، كما أن عليهم تحسين أنشطتهم؛ كترقيع البنى التحتية القديمة، وإخراج تلك التي تفتقر إلى الإمكانات الأمنية المطورة عن الخدمة.

 

وتابع: المهاجمون أصبحوا يواصلون استفادتهم من الهجمات، وتحويلها إلى مكاسب مالية لهم؛ لتصبح نموذج أعمال يدر عليهم الأرباح.

 

خلال 13 ساعة

هذا ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً؛ فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم؛ إلا أن الزمن الوسيط الذي تستغرقه "سيسكو" للكشف عن التهديدات يتفوق بشكل واضح على القطاع؛ حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً؛ وذلك خلال الأشهر الستة المنتهية في إبريل 2016؛ مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.

 

ويُعَدّ الكشف السريع عن التهديدات عاملاً حيوياً في تضييق الخناق على المهاجمين وتقليل الأضرار التي تنشأ عن أنشطتهم إلى أقل قدر ممكن. وتم حساب الأرقام بناء على بيانات القياس الأمني عن بُعد، والتي تم جمعها من منتجات سيسكو الأمنية المستخدمة حول العالم.

 

وفيما يواصل المهاجمون ابتكارهم، يستمر جانب الدفاع في محاولات مضنية للحفاظ على أمن أجهزتهم وأنظمتهم؛ إذ إن الأنظمة التي لا تتمتع بالدعم المناسب ووجود الرقع الأمنية المطلوبة، تتيح فرصاً إضافية للمهاجمين للوصول بسهولة إلى تلك الأنظمة دون الكشف عنهم، كما تزيد من الضرر الناشئ وتعزز أرباح الفريق المهاجم.

 

ارتفاع الهجمات

ويُظهر تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 أن هذا التحدي مستمر على نطاق عالمي؛ ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية؛ فنتائج التقرير تشير إلى أن جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات؛ فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.

 

وعلى الساحة العالمية، تتضمن المخاوف الجيوسياسية التعقيدات التنظيمية والسياسات المتضاربة للأمن الإلكتروني في الدول. وقد تؤدي الحاجة إلى ضبط البيانات أو الوصول إليها، إلى تقييد التجارة العالمية والتعارض معها في ظل المشهد المعقد والمتنامي للتهديدات.

 

أرباح هائلة

جدير بالذكر أن تقرير "سيسكو" يشير إلى أن أرباح المهاجمين حققت ارتفاعاً هائلاً في النصف الأول من العام 2016 بسبب العوامل التالية:

 

توسع نطاق التركيز:

فدائرة تركيز المهاجمين اتسعت لتتجاوز استغلال الثغرات لدى العملاء، إلى استغلالها في الخوادم؛ بحيث يتجنبون اكتشافهم ويحققون أعلى قدر من الأضرار والأرباح في آن واحد.

 

ولا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80% من أهداف المحاولات الناجحة.

 

كما شهدت "سيسكو" توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss؛ حيث وُجد أن 10% من تلك الخوادم المتصلة بالإنترنت حول العالم عُرضة للخطر، وتم التعرف على العديد من نقاط الضعف في خوادم JBoss، والتي تُستخدم لإضعاف تلك الأنظمة قبل خمس سنوات؛ مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.

 

تطور أساليب الهجوم:

خلال النصف الأول من العام 2016، استمر المهاجمون في تطوير أساليبهم الهجومية؛ للاستفادة من ضعف إمكانات الرؤية لدى أهدافهم.

 

وارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية؛ حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف على الهجمات والقضاء عليها.

 

وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع "فيسبوك"؛ لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.

 

إخفاء الآثار:

يزداد استخدام المهاجمين للتشفير كوسيلة للتغطية على مختلف مكونات وعناصر أعمالهم؛ مما يزيد من صعوبات الكشف لدى المدافعين.

 

شهدت "سيسكو" ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.