دبي، الإمارات العربية المتحدة -يوم الإثنين 3 يوليو 2017 [ إم إي نيوز واير ]
أصاب فيروس الفدية الالكتروني الأحدث المعروف باسم "بيتيا" الكثير من المؤسسات في أوروبا والولايات المتحدة بالشلل. ويعدّ هذا الهجوم الثاني من نوعه خلال الشهرين الماضيين، ونحن على يقين بأن وتيرة هذه الهجمات ستتصاعد وتصبح أكثر تعقيداً وتطوراً، كما تسلط هذه السلسلة المتواصلة من الهجمات الضوء على الحاجة إلى مواجهة حقيقة أننا معرضون لخطر الهجمات الإلكترونية بصورة دائمة.
عجز الحلول الأمنية المخصصة للمستخدم النهائي
لا تتمتع البرمجيات المضادة للفيروسات بالكفاءة اللازمة للحماية من الهجمات المتطورة بالبرمجيات الخبيثة. ولا شك بأن اتباع نهج مفكّك ومتفرّق لإدارة أمن المستخدم النهائي لن يكون فعالاً في هذا السياق. بالإضافة إلى ذلك، فإن البرمجيات المستندة على الوكيل الالكتروني والكثيفة الموارد تؤدي إلى إبطاء أداء أجهزة المستخدم النهائي.
وبناء على ما سبق يتبادر إلى أذهاننا السؤال التالي، كيف يمكن للمهنيين العاملين في القطاع الأمني الاستفادة من البرمجيات من أجل الوقوف بصورة أفضل في وجه حالة الاختراقات المتواصلة، وجمع بيانات ورؤى تساعد على اتخاذ إجراءات وتضمن تمكّن المستخدمين من أداء أعمالهم بسلاسة؟
الأمن التكيّفي يساعد على حل المشكلة
تقوم الشركات على نحو متزايد بحماية أنفسها بما يُعرف باسم الأمن التكيّفي الذي وُصف أخيراً من قبل "جارتنر" بأنه "التوجه التكنولوجي الأبرز الذي يجب التعرف عليه في عام 2017". ويعمل هذا النموذج الهندسي على دمج القدرات التقليدية المستخدمة في مجال الحماية والكشف والاستجابة والتنبؤ، بهدف تحقيق حماية كاملة ضد التهديدات المتطورة مثل الهجمات الإلكترونية الأخيرة، كما يوفر للمنظمات استراتيجية حماية دفاعية معمّقة ومؤلفة من مستويات متعددة. ويكمن الهدف في تحديد التغيرات التي يشهدها النظام عبر تحليلات سلوكية وسياقية تهدف إلى تحديد وإيقاف برنامج ما من العمل بطريقة غير متوافقة مع السلوك المقبول والمعروف عموماً. ويمكن للأنظمة المتطورة كذلك أن تستخدم أساليب خداعية تحثّ العناصر الخبيثة على إظهار نواياها، مع قيامها في ذات الوقت بتسجيل هذه السلوكيات رقمياً.
كيف يقوم حلّ الأمن التكيّفي المقدم من "آي إس آي تي" بإيقاف فيروسات الفدية الالكترونية مثل "وانا كراي" و"بيتيا" والأنواع الأخرى منها
يتصف حلّ الأمن التكيّفي المقدم من قبل "آي إس آي تي" والذي يتمتع بخصائص الكشف في الوقت الفعلي، والتصيد، والخداع، والحماية والوقاية، والاستجابة، والتحقيق، والمعالجة، بكونه حلّاً واحداً متكاملاً يحميكم من هجمات فيروسات الفدية، إذ يعمل فيروس الفدية "وانا كراي" والنوع الأحدث من هذه الفيروسات "بيتيا" على تشغيل عمليات متعددة خلال مرحلة النشر، ولكن حلّنا الذي يستند إلى تحليل السلوك يقوم باكتشافها وإيقافها. هذا ويُعرف عن فيروسات الفدية كذلك قيامها بإنشاء عمليات بنيوية صغيرة غير موقّعة والتي يقوم الحلّ الذي نقدمه وبشكل آلي بكشفها وإيقافها، كما يقوم الحلّ بإيقاف مصدر حقن هذه العمليات والذي يستخدم ملفات (icalc.exe) التي تزيد من صلاحيات الفيروس على جهاز المضيف وتتيح له تشفير كامل نظام الملفات.
الخطوات التي نوصي باتخاذها:
إجراء نسخ احتياطي لبياناتكم بصورة دورية، إذ أن عمليات النسخ الاحتياطي ذات الوتيرة الأكبر تعني فقداناً أقل للبيانات. ويُفضل ألا تكون هذه البيانات متصلة بالإنترنت، كأن يجري حفظها على أشرطة أو على السحابة، كما يجب تشفيرها.
يجب على المستخدمين عدم النقر على روابط إلكترونية ترِد إلى بريدهم الإلكتروني من عناوين مريبة ومشبوهة، أو النقر على بيانات تطلب الحصول على معلومات شخصية.
يجب إبقاء حواسبكم العاملة بنظام التشغيل "ويندوز" محدّثة بآخر النسخ وحزم الخدمة والتحديثات.
قوموا بنشر الجيل المقبل من الحلّ التكيّفي المقدم من قبل "آي إس آي تي" والذي يتسم بكونه سياقيّ، ويستند إلى السلوك، ويتمركز في قلب أجهزة المستخدم النهائي.
للمزيد من المعلومات عن "آي إس آي تي"، الرجاء زيارة الموقع الإلكتروني التالي: www.isit.ae.
Contacts
جايمي دي ميلو، مدير تطوير الأعمال، منطقة الخليج
هاتف: 971556032516+
البريد الإلكتروني: Jaime.demelo@isit.ae
الرابط الثابت : http://www.me-newswire.net/ar/news/4178/ar
أصاب فيروس الفدية الالكتروني الأحدث المعروف باسم "بيتيا" الكثير من المؤسسات في أوروبا والولايات المتحدة بالشلل. ويعدّ هذا الهجوم الثاني من نوعه خلال الشهرين الماضيين، ونحن على يقين بأن وتيرة هذه الهجمات ستتصاعد وتصبح أكثر تعقيداً وتطوراً، كما تسلط هذه السلسلة المتواصلة من الهجمات الضوء على الحاجة إلى مواجهة حقيقة أننا معرضون لخطر الهجمات الإلكترونية بصورة دائمة.
عجز الحلول الأمنية المخصصة للمستخدم النهائي
لا تتمتع البرمجيات المضادة للفيروسات بالكفاءة اللازمة للحماية من الهجمات المتطورة بالبرمجيات الخبيثة. ولا شك بأن اتباع نهج مفكّك ومتفرّق لإدارة أمن المستخدم النهائي لن يكون فعالاً في هذا السياق. بالإضافة إلى ذلك، فإن البرمجيات المستندة على الوكيل الالكتروني والكثيفة الموارد تؤدي إلى إبطاء أداء أجهزة المستخدم النهائي.
وبناء على ما سبق يتبادر إلى أذهاننا السؤال التالي، كيف يمكن للمهنيين العاملين في القطاع الأمني الاستفادة من البرمجيات من أجل الوقوف بصورة أفضل في وجه حالة الاختراقات المتواصلة، وجمع بيانات ورؤى تساعد على اتخاذ إجراءات وتضمن تمكّن المستخدمين من أداء أعمالهم بسلاسة؟
الأمن التكيّفي يساعد على حل المشكلة
تقوم الشركات على نحو متزايد بحماية أنفسها بما يُعرف باسم الأمن التكيّفي الذي وُصف أخيراً من قبل "جارتنر" بأنه "التوجه التكنولوجي الأبرز الذي يجب التعرف عليه في عام 2017". ويعمل هذا النموذج الهندسي على دمج القدرات التقليدية المستخدمة في مجال الحماية والكشف والاستجابة والتنبؤ، بهدف تحقيق حماية كاملة ضد التهديدات المتطورة مثل الهجمات الإلكترونية الأخيرة، كما يوفر للمنظمات استراتيجية حماية دفاعية معمّقة ومؤلفة من مستويات متعددة. ويكمن الهدف في تحديد التغيرات التي يشهدها النظام عبر تحليلات سلوكية وسياقية تهدف إلى تحديد وإيقاف برنامج ما من العمل بطريقة غير متوافقة مع السلوك المقبول والمعروف عموماً. ويمكن للأنظمة المتطورة كذلك أن تستخدم أساليب خداعية تحثّ العناصر الخبيثة على إظهار نواياها، مع قيامها في ذات الوقت بتسجيل هذه السلوكيات رقمياً.
كيف يقوم حلّ الأمن التكيّفي المقدم من "آي إس آي تي" بإيقاف فيروسات الفدية الالكترونية مثل "وانا كراي" و"بيتيا" والأنواع الأخرى منها
يتصف حلّ الأمن التكيّفي المقدم من قبل "آي إس آي تي" والذي يتمتع بخصائص الكشف في الوقت الفعلي، والتصيد، والخداع، والحماية والوقاية، والاستجابة، والتحقيق، والمعالجة، بكونه حلّاً واحداً متكاملاً يحميكم من هجمات فيروسات الفدية، إذ يعمل فيروس الفدية "وانا كراي" والنوع الأحدث من هذه الفيروسات "بيتيا" على تشغيل عمليات متعددة خلال مرحلة النشر، ولكن حلّنا الذي يستند إلى تحليل السلوك يقوم باكتشافها وإيقافها. هذا ويُعرف عن فيروسات الفدية كذلك قيامها بإنشاء عمليات بنيوية صغيرة غير موقّعة والتي يقوم الحلّ الذي نقدمه وبشكل آلي بكشفها وإيقافها، كما يقوم الحلّ بإيقاف مصدر حقن هذه العمليات والذي يستخدم ملفات (icalc.exe) التي تزيد من صلاحيات الفيروس على جهاز المضيف وتتيح له تشفير كامل نظام الملفات.
الخطوات التي نوصي باتخاذها:
إجراء نسخ احتياطي لبياناتكم بصورة دورية، إذ أن عمليات النسخ الاحتياطي ذات الوتيرة الأكبر تعني فقداناً أقل للبيانات. ويُفضل ألا تكون هذه البيانات متصلة بالإنترنت، كأن يجري حفظها على أشرطة أو على السحابة، كما يجب تشفيرها.
يجب على المستخدمين عدم النقر على روابط إلكترونية ترِد إلى بريدهم الإلكتروني من عناوين مريبة ومشبوهة، أو النقر على بيانات تطلب الحصول على معلومات شخصية.
يجب إبقاء حواسبكم العاملة بنظام التشغيل "ويندوز" محدّثة بآخر النسخ وحزم الخدمة والتحديثات.
قوموا بنشر الجيل المقبل من الحلّ التكيّفي المقدم من قبل "آي إس آي تي" والذي يتسم بكونه سياقيّ، ويستند إلى السلوك، ويتمركز في قلب أجهزة المستخدم النهائي.
للمزيد من المعلومات عن "آي إس آي تي"، الرجاء زيارة الموقع الإلكتروني التالي: www.isit.ae.
Contacts
جايمي دي ميلو، مدير تطوير الأعمال، منطقة الخليج
هاتف: 971556032516+
البريد الإلكتروني: Jaime.demelo@isit.ae
الرابط الثابت : http://www.me-newswire.net/ar/news/4178/ar
No comments:
Post a Comment