أعلنت شركة “أتيفو نيتويركس” Attivo Networks المتخصصة في مجال تقنية الخداع للكشف عن تهديدات أمن الإنترنت، اليوم الأربعاء عن ابتكار آخر في الحرب ضد المهاجمين السيبرانيين يستخدم سلوك الخداع الحيوي، من خلال إطلاقها تقنية “أتيفو للتمويه المبني على سلوك الخداع الحيوي”، حيث يمكن للفرق المتخصصة بالأمن الإلكتروني استخدام هذه التقنية ذات التعلم الذاتي للكشف الآلي الذكي عن الهجمات ونشر تقنية الخداع الديناميكية وتعيين طعم آخر للمهاجم لمواصلة التحايل لكشف الهجوم.
وتنخرط منطقة الشرق الأوسط في مواجهة جديدة لمكافحة موجة من الهجمات الإلكترونية التي فاقت حدتها زيادة الوعي، وزيادة الاستثمارات في تقنية المعلومات وتضافر جهود المؤسسات لكيلا تصبح أهدافا للجرائم الإلكترونية. وقد تعزز مشهد التهديدات الإلكترونية اليوم بوجود مجرمي الإنترنت الذين أصبحوا أكثر تطورا وممولين جيدا لمواجهة وإضعاف قدرات المؤسسات على الكشف عن أنشطتهم الخبيثة قبل اختراقها، وتركها معرضة لمسؤوليات خطيرة.
ووفقا لمسح أجرته مؤسسة آي دي سي، فإن 80 في المائة من الشركات الإقليمية تفتقر إلى الأدوات اللازمة لاكتشاف وتقييم التهديدات، في حين تقول الدراسة أن 42 في المائة من حلول الأمن السيبراني لا تكفي وحدها لإدارة المخاطر السيبرانية. وذلك لأنه وخلال السنوات الماضية قامت المؤسسات بالاستثمار في حلول منع التهديدات التي تم التعامل معها كونها خدمات أمنية وإضافات مخفضة التكاليف على المدى الطويل.
وقد أثبتت حلول منع التهديدات وجود ثغرات أمنية أكبر التي يمكن استغلالها بسهولة نظرا للطبيعة المتطورة للأدوات المستخدمة من قبل مجرمي الإنترنت في العصر الحديث. وتعالج تقنية “أتيفو للتمويه المبني على سلوك الخداع الحيوي” هذا التحدي باستخدام قدراتها على التعلم الذاتي للكشف الآلي الذكي عن الهجمات والتهديدات السيبرانية.
يُشار إلى أن التمويه هو تكتيك معروف جيدا لخلق بيئة وهمية وعنصر قوي من المفاجأة ضد المهاجم. وقد أصبحت منصة ThreatMatrix للخداع والردع من أتيفو نيتويركس معروفة حول العالم بريادتها في تقنية الخداع لكفاءتها في الكشف المبكر عن التهديدات في شبكات المستخدمين، ومراكز البيانات والسحب. وأنظمة التحكم الصناعية (ICS-SCADA) والنظم الإيكولوجية لإنترنت الأشياء. حيث تقوم هذه التقنية بنصب الشراك الخداعية التي تعتمد على أنظمة تشغيل حقيقية، وتقوم بتشغيل صور بيئية ذهبية، وموالفتها بحيث تبدو الشراك الخداعية كأنها وحدات إنتاج أصيلة في كل شبكة.
وتعليقا على الحدث، قال توشار كوثري، الرئيس التنفيذي لشركة أتيفو نيتويركس: “إن نشر الشراك الخداعية التي تعكس بيئة وهمية لإنتاج الشركة يتطلب فهما عميقا لتلك البيئة، ويمكن أن يستغرق تحقيق ذلك وتحديث البيانات الحيوية بعض الوقت.” وأضاف: “لكن وباستخدام تقنية “أتيفو للتمويه”، يمكن للفرق المتخصصة بالأمن الإلكتروني استخدام هذه التقنية ذات التعلم الذاتي للكشف الآلي الذكي عن الهجمات ونشر تقنية الخداع الديناميكية وتعيين طعم آخر للمهاجم على الفور.”
ويتزامن أداء سلوك الخداع الحيوي مع أداء منصة ThreatMatrix للإدارة المستمرة للتهديدات، وتوفر ميزة نشر مبسطة، وآلية تحديث وإدارة تنفيذية للشراك الخداعية وللمعلومات المصاحبة، والبيانات، وتطبيقات الاستدراج. وتوفر منصة ThreatMatrix العامة ستة أعمدة من خدمات إدارة التهديدات المستمرة وتشمل كشف وتحليل الهجمات، وجمع الأدلة، والتعامل مع الحادثة وتقييم مسار التهديد والوقاية منه.
وتشمل التحسينات الأخيرة الأخرى للتأكد من صحة عمل الخداع وسهولة الاستخدام تقنيات عمليات بوابة أنظمة التحكم الصناعية ICS-SCADA والسيطرة الإشرافية، ونشر تقنية الخداع في المكاتب الفرعية من خلال التكامل مع البنية الأساسية ونصب شراك مركزية، مما يلغي الحاجة إلى إدارة محلية للأجهزة.
كما تشمل التحسينات الأخيرة إضافة إلى العمل في وضع التخفي لتجنب التداخل مع أجهزة شبكة المسح الضوئي، وواجهة محسنة لإدارة التهديدات مزودة بقدرات تحليل معززة وإمكانية إعداد تقارير تحليلية، إضافة إلى حجب آلي وحجر صحي للأنظمة المصابة باستخدام جدار حماية رئيسي، ومفاتيح للولوج إلى الشبكة، وخدمات حماية وإدارة المخاطر المتكاملة SIEM.
وأضاف توشار كوثري: “إن أفضل المكالمات الهاتفية التي أتلقاها خلال يوم العمل عندما تأتي من أحد العملاء ليقص لي كيف تمكنت تقنية أتيفو من خداع فريق تجارب الاختراق أو “الفريق الأحمر” العامل لديهم عندما قاموا بتجربة هذه التقنية ومحاولة اختراق الشبكة من خلال نصب شراك وبيانات وهمية وكيف تمكن فريق العمليات الأمنية الإلكترونية من تعقب الهجمات ورصد جميع تحركات المهاجمين”. كما قال: “إنها شهادة على صحة عمل تقنية أتيفو للخداع حيث تعتبر الفاعلية في الأداء من أهم أسباب موثوقيتها. وتعتبر هذه التقنية خطوة أخرى في رفع مستوى التعقيدات أمام المهاجمين بشكل كبير مقارنة بما ما كانت عليه سابقا، حيث سيجدون أنفسهم مضطرين إلى التعامل مع تلك التعقيدات إذا ما أرادوا شن هجوم ناجح “.
وذكر مايكل سوبي، نائب رئيس أبحاث ستراتيكاست في فروست أند سوليفان، ومؤلف كتاب “الخداع كانضباط أمني – الهجوم في ساحة معركة الأمن السيبراني“. وأضاف: “في حقل ألغام الخداع، يصبح الهجوم أكثر تعقيدا وغالبًا ما يتحول المهاجم إلى أهداف أخرى يمكن استغلالها بشكل أسرع وأكثر سهولة”.
المصدر: البوابة العربية للأخبار التقنية
وتنخرط منطقة الشرق الأوسط في مواجهة جديدة لمكافحة موجة من الهجمات الإلكترونية التي فاقت حدتها زيادة الوعي، وزيادة الاستثمارات في تقنية المعلومات وتضافر جهود المؤسسات لكيلا تصبح أهدافا للجرائم الإلكترونية. وقد تعزز مشهد التهديدات الإلكترونية اليوم بوجود مجرمي الإنترنت الذين أصبحوا أكثر تطورا وممولين جيدا لمواجهة وإضعاف قدرات المؤسسات على الكشف عن أنشطتهم الخبيثة قبل اختراقها، وتركها معرضة لمسؤوليات خطيرة.
ووفقا لمسح أجرته مؤسسة آي دي سي، فإن 80 في المائة من الشركات الإقليمية تفتقر إلى الأدوات اللازمة لاكتشاف وتقييم التهديدات، في حين تقول الدراسة أن 42 في المائة من حلول الأمن السيبراني لا تكفي وحدها لإدارة المخاطر السيبرانية. وذلك لأنه وخلال السنوات الماضية قامت المؤسسات بالاستثمار في حلول منع التهديدات التي تم التعامل معها كونها خدمات أمنية وإضافات مخفضة التكاليف على المدى الطويل.
وقد أثبتت حلول منع التهديدات وجود ثغرات أمنية أكبر التي يمكن استغلالها بسهولة نظرا للطبيعة المتطورة للأدوات المستخدمة من قبل مجرمي الإنترنت في العصر الحديث. وتعالج تقنية “أتيفو للتمويه المبني على سلوك الخداع الحيوي” هذا التحدي باستخدام قدراتها على التعلم الذاتي للكشف الآلي الذكي عن الهجمات والتهديدات السيبرانية.
يُشار إلى أن التمويه هو تكتيك معروف جيدا لخلق بيئة وهمية وعنصر قوي من المفاجأة ضد المهاجم. وقد أصبحت منصة ThreatMatrix للخداع والردع من أتيفو نيتويركس معروفة حول العالم بريادتها في تقنية الخداع لكفاءتها في الكشف المبكر عن التهديدات في شبكات المستخدمين، ومراكز البيانات والسحب. وأنظمة التحكم الصناعية (ICS-SCADA) والنظم الإيكولوجية لإنترنت الأشياء. حيث تقوم هذه التقنية بنصب الشراك الخداعية التي تعتمد على أنظمة تشغيل حقيقية، وتقوم بتشغيل صور بيئية ذهبية، وموالفتها بحيث تبدو الشراك الخداعية كأنها وحدات إنتاج أصيلة في كل شبكة.
وتعليقا على الحدث، قال توشار كوثري، الرئيس التنفيذي لشركة أتيفو نيتويركس: “إن نشر الشراك الخداعية التي تعكس بيئة وهمية لإنتاج الشركة يتطلب فهما عميقا لتلك البيئة، ويمكن أن يستغرق تحقيق ذلك وتحديث البيانات الحيوية بعض الوقت.” وأضاف: “لكن وباستخدام تقنية “أتيفو للتمويه”، يمكن للفرق المتخصصة بالأمن الإلكتروني استخدام هذه التقنية ذات التعلم الذاتي للكشف الآلي الذكي عن الهجمات ونشر تقنية الخداع الديناميكية وتعيين طعم آخر للمهاجم على الفور.”
ويتزامن أداء سلوك الخداع الحيوي مع أداء منصة ThreatMatrix للإدارة المستمرة للتهديدات، وتوفر ميزة نشر مبسطة، وآلية تحديث وإدارة تنفيذية للشراك الخداعية وللمعلومات المصاحبة، والبيانات، وتطبيقات الاستدراج. وتوفر منصة ThreatMatrix العامة ستة أعمدة من خدمات إدارة التهديدات المستمرة وتشمل كشف وتحليل الهجمات، وجمع الأدلة، والتعامل مع الحادثة وتقييم مسار التهديد والوقاية منه.
وتشمل التحسينات الأخيرة الأخرى للتأكد من صحة عمل الخداع وسهولة الاستخدام تقنيات عمليات بوابة أنظمة التحكم الصناعية ICS-SCADA والسيطرة الإشرافية، ونشر تقنية الخداع في المكاتب الفرعية من خلال التكامل مع البنية الأساسية ونصب شراك مركزية، مما يلغي الحاجة إلى إدارة محلية للأجهزة.
كما تشمل التحسينات الأخيرة إضافة إلى العمل في وضع التخفي لتجنب التداخل مع أجهزة شبكة المسح الضوئي، وواجهة محسنة لإدارة التهديدات مزودة بقدرات تحليل معززة وإمكانية إعداد تقارير تحليلية، إضافة إلى حجب آلي وحجر صحي للأنظمة المصابة باستخدام جدار حماية رئيسي، ومفاتيح للولوج إلى الشبكة، وخدمات حماية وإدارة المخاطر المتكاملة SIEM.
وأضاف توشار كوثري: “إن أفضل المكالمات الهاتفية التي أتلقاها خلال يوم العمل عندما تأتي من أحد العملاء ليقص لي كيف تمكنت تقنية أتيفو من خداع فريق تجارب الاختراق أو “الفريق الأحمر” العامل لديهم عندما قاموا بتجربة هذه التقنية ومحاولة اختراق الشبكة من خلال نصب شراك وبيانات وهمية وكيف تمكن فريق العمليات الأمنية الإلكترونية من تعقب الهجمات ورصد جميع تحركات المهاجمين”. كما قال: “إنها شهادة على صحة عمل تقنية أتيفو للخداع حيث تعتبر الفاعلية في الأداء من أهم أسباب موثوقيتها. وتعتبر هذه التقنية خطوة أخرى في رفع مستوى التعقيدات أمام المهاجمين بشكل كبير مقارنة بما ما كانت عليه سابقا، حيث سيجدون أنفسهم مضطرين إلى التعامل مع تلك التعقيدات إذا ما أرادوا شن هجوم ناجح “.
وذكر مايكل سوبي، نائب رئيس أبحاث ستراتيكاست في فروست أند سوليفان، ومؤلف كتاب “الخداع كانضباط أمني – الهجوم في ساحة معركة الأمن السيبراني“. وأضاف: “في حقل ألغام الخداع، يصبح الهجوم أكثر تعقيدا وغالبًا ما يتحول المهاجم إلى أهداف أخرى يمكن استغلالها بشكل أسرع وأكثر سهولة”.
المصدر: البوابة العربية للأخبار التقنية