16 10 2018

‏‏ خلال عرض توضيحي حول الموضوع أقيم على هامش فعاليات معرض جيتكس‏

‏‏ قراصنة الإنترنت يستغلون الثغرات الأمنية عن بعد لتفعيل شيفرات برمجية خبيثة والتحكم بالخادم المستهدف عبر تشغيل التطبيقات المعرضة للاختراق‏

‏‏دبي، الإمارات العربية المتحدة- ‏‏نظّمت شركة ‏‏'تريند مايكرو إنكوربوريتد'‏‏،‏‏ ‏‏(المدرجة في بورصة طوكيو تحت الرمز ‏‎TYO: 4704‎‏؛‏‎ ‎‏وفي بورصة تورنتو تحت الرمز‏‏ ‏‎TSE: 4704‎‏)‏‏ والرائدة على مستوى العالم في مجال حلول الأمن الرقمي،‏‏ عرضاً توضيحياً حول موضوع القرصنة على هامش فعاليات معرض 'جيتكس'، حيث قدّم نخبة من خبراء الشركة شرحاً مستفيضاً حول كيفية قيام القراصنة بالاستفادة من الثغرات الأمنية عن بعد لنشر شيفراتهم البرمجية الخبيثة والتحكم بالخادم المستهدف.‏‏‎ ‎

‏‏وتمثلت إحدى الجوانب الأساسية للعرض التوضيحي في تسليط الضوء على الثغرات الحساسة في الخوادم، مثل تلك الثغرات التي تم العثور عليها ضمن إطار عمل منصة 'أباتشي سترتس' على شبكة الإنترنت، والذي يشكل إطار عمل النموذج والعرض والتحكم ‏‎MVC‎‏ المجاني ومفتوح المصدر، ‏‏و‏‏يحظى بشعبية واسعة بين خبراء تكنولوجيا المعلومات في العديد من القطاعات؛ إلى جانب الثغرات الأمنية التي أدت إلى عملية الاختراق سيئة السمعة لبيانات 'إكويفاكس' في عام 2017.‏

‏‏ويوفر العرض شرحاً مفصلاً عن الثغرات الأمنية الناجمة عن عمليات التحقق منخفضة الكفاءة لبيانات المستخدم غير الموثوقة والتي تندرج في صميم أطر عمل التطبيقات، حيث يتيح ذلك للقراصنة المحترفين إمكانية تنفيذ تعليمات برمجية عن بعد على الخادم من خلال إرسال بروتوكولات ‏‎HTTP‎‏ خبيثة لطلب نقل البيانات مرفقة مع رمز "اللغة الخاصة بالرسم البياني للشيء المستهدف" ‏‎(OGNL)‎‏، والتي تعد لغة تعبيرية مفتوحة المصدر وخاصة ببرمجيات 'جافا'، وذلك بهدف الوصول إلى البيانات الحساسة للمستخدم المستهدف.‏

‏‏وأشارت 'تريند مايكرو' إلى أن الشيفرات البرمجية الخبيثة التي يتم التحكم بها عن بعد يمكن أن تتسبب بعواقب وخيمة على الخوادم المعرضة للاختراق، وذلك نظراً لكونها تشكل أطر عمل مستخدمة لدى 65% على الأقل من من الشركات المدرجة على قائمة 'فورتشن 100'. وتؤكد 'تريند مايكرو' على أهمية عدم إغفال الجوانب الأمنية من قبل مطوري تطبيقات الإنترنت - ولا سيما بالنسبة للذين يعتمدون بيئة تربط بين التطوير والعمليات - عند قيامهم بمواصلة تطوير التطبيقات. وبينما تسهم السرعة في تطوير وتقديم التطبيقات بإثراء تجارب العملاء والمستخدمين، فإنه ينبغي أخذ الجوانب الأمنية بعين الاعتبار عند تصميم تلك التطبيقات.‏

‏‏وفي هذا السياق، قال بلال بيك، رئيس الشؤون التقنية في‏‎ ‎‏شركة 'تريند مايكرو' في منطقة الشرق الأوسط وأفريقيا: "تعجز المؤسسات عن تحمل تكاليف اعتماد منهج أمني سلس أو تشغيل شبكات غير محمية. وتتطلب أعباء العمل اليوم توفير استراتيجية أمن يمكنها التصدي إلى جميع التهديدات الإلكترونية المتغيرة والمتنامية. وقد شكّل هذا العرض التوضيحي مثالاً بسيطاً عن مدى سهولة وصول القراصنة إلى خوادم الشركات. وبالنسبة لفرق العمل الأمنية، فإن احتمالات تعرض الخوادم للثغرات والتهديدات الأمنية ينطوي على تأثيرات سلبية بالنسبة للمؤسسة يمكن أن تطال الأسس التي تقوم عليها. ومن هنا، فإن توفير استراتيجية أمنية فاعلة يكتسب أهمية قصوى لضمان تحقيق أعلى مستويات الوضوح في التطبيقات، والبنى التحتية التي تقوم عليها، فضلاً عن أهمية تحقيق التناسق في مختلف الجوانب الأمنية".‏

‏‏من ناحية أخرى، تقوم الشركات بتسخير تقنيات الحوسبة السحابية الهجينة لتحقيق التحول الرقمي، والذي يتضمن دمج المرونة والفاعلية والتحولات الثقافية الفريدة من نوعها مع العمليات التشغيلية للأعمال بغية إثراء تجارب العملاء والمساهمين على حد سواء. وتشير التوقعات إلى أنه بحلول العام 2020 ستقوم ‏‏90%‏‏ من الشركات باعتماد أو استخدام البنى التحتية لتقنيات وخدمات الحوسبة السحابية الهجينة، والتي تتيح للشركات القدرة على إدارة متطلبات الأعمال على نحو سلس باستخدام منصات الحوسبة السحابية العامة لتشغيل التطبيقات، بالإضافة إلى الاستعانة بموارد البنى التحتية السحابية الخاصة لإدارة البيانات اللازمة لتشغيل التطبيقات.‏


‏‏فخلال ‏‏النصف الأول من عام 2018‏‏ وحده، تم اكتشاف 47 برنامجاً للتنقيب عن العملات الرقمية و118 برمجية خبيثة. كما تتسم تلك التهديدات الأمنية بطابع التنوع بما يلائم البنى التحتية الحساسة للشركات، بدءاً من خوادم الشبكات ومنصات تطوير التطبيقات ووصولاً إلى ‏‏الأجهزة المحمولة‏‏. وفي عام 2017 - على سبيل المثال - هاجم ‏‏برنامج الفدية الخبيثة 'إريبوس' ‏‎Erebus‎‏ الذي يعمل على نظام 'لينكس'‏‏ إحدى شركات تطوير مواقع الإنترنت في كوريا الجنوبية، وتسبب بإصابة 153 خادماً يعمل بنظام 'لينكس'، إلى جانب أكثر من 3,400 شركة أخرى. وبلغت قيمة الخسائر الناجمة عن هذا الهجوم أكثر من مليون دولار أمريكي، بالإضافة إلى الأضرار التي لحقت بسمعة الشركة والتكاليف الباهظة لعمليات الإصلاح.‏

‏الإجراءات الواجب اتباعها‏

‏‏ينبغي الاعتماد على إمكانات الدفاع الأمني العميق والتي توفر رؤية شاملة حول كامل دورة حياة البرنامج أو التطبيق المستخدم، بدءاً من مرحلة ما قبل النشر ووصولاً إلى مرحلة التشغيل.‏‏ ‏‏فعلى سبيل المثال، تساعد الآليات الأمنية - مثل أنظمة كشف التسلل وأنظمة منع التسلل إلى الشبكات (‏‎IDS/IPS‎‏) وجدران الحماية النارية - في التصدي للتهديدات والثغرات الأمنية في الشبكات؛ بينما تحول تقنيات التحكم بالتطبيقات دون تشغيل الملفات التنفيذية والبرامج النصية المشبوهة. ومن المتوقع أن يتم توظيف تقنيات التحكم بالتطبيقات لإدارة ‏‏60%‏‏ من أعباء العمل في الشركات بحلول العام 2022.‏

‏‏أما بالنسبة إلى فرق العمل المتخصصة بالربط بين التطوير والعمليات، فإن دمج التقنيات الأمنية ضمن دورة حياة عمليات التطوير يفضي إلى تحويل الأمن إلى نظام أساسي متكامل. ويمكن تحقيق ذلك من خلال توفير "واجهات برامج التطبيقات" ‏‎APIs‎‏ القابلة للتطوير وبرامج نصية مزودة بأفضل التقنيات الأمنية، بدءاً من مراحل التطوير الأولى، بهدف تقليص أعباء العمل الإضافية إلى حدودها الدنيا.‏

 ‏-انتهى-‏‏‏‎ ‎

 ‏حول 'تريند مايكرو'‏

‏‏تلعب 'تريند مايكرو إنكوربوريتد'، إحدى الشركات العالمية الرائدة في حلول الأمن الرقمي، دوراً كبيراً في المساعدة على جعل العالم مكاناً أكثر أماناً لتبادل المعلومات الرقمية. وتقدّم الشركة حلولاً مبتكرة للمستهلكين والشركات والحكومات لحماية مراكز البيانات وبيئات الحوسبة السحابية والشبكات والنقاط الطرفية. وتعمل كافة منتجات الشركة معاً لتحقيق تبادل سلس لمعلومات التهديدات، وتوفير دفاع متصل ضد التهديدات مع سهولة في النشر والإدارة المركزية بشكل يتيح حماية أفضل وأكثر سرعة. وبفضل موظفيها الذين يتجاوز عددهم 6000 شخص في أكثر من 50 دولة حول العالم، وامتلاكها لأحدث المعلومات بشأن التهديدات العالمية، تكفل 'تريند مايكرو' تأمين العالم المتصل. لمزيد من المعلومات، يرجى زيارة الموقع الإلكتروني: ‏‎ www.trendmicro.ae.‎‏.‏

 ‏‏تعتبر أسماء كافة المنتجات والشركات المذكورة هنا علامات تجارية مسجلة لمالكيها‏‏.

© Press Release 2018