نيسان/أبريل 24, 2024
الشريط

Business Wait For Damaging Cyber Attacks Before Taking Action

حزيران/يونيو 06, 2016 1947
Worldwide, cybersecurity trends away from reactive monitoring and toward proactive threat hunting

DULLES, Va., June 6, 2016 /PRNewswire/ -- A new global study commissioned by Raytheon (NYSE: RTN) reveals organizations worldwide wait until they fall victim to a damaging cyber attack before engaging a provider of managed security services, or MSS. Two-thirds of survey respondents indicated that not until there is a significant data loss from an IT security breach are their organizations motivated to engage a vendor.

Don't Wait: The Evolution of Proactive Threat Hunting, a survey of 1,784 information security leaders in 19 countries about outsourcing network security activities, also revealed organizations are looking for more from their providers than traditional services such as firewalls, intrusion detection and virtual private networks. To truly defend their networks from attacks amidst staff shortfalls, budget pressures and higher-risk cyber environments, security leaders are adopting MSS that include advanced capabilities like hunting, incident response and integration services, currently offered by a small subset of today's providers.

"Cybersecurity is not a waiting game, and organizations without the expertise and tools required to identify and respond to skilled adversaries need to understand that," said Jack Harrington, vice president of cybersecurity and special missions at Raytheon Intelligence, Information and Services. "The old approach waited for technology to flag known threats. In contrast, skilled hunters like those on our team proactively seek emerging threats and stop them before businesses suffer damage."

Eighty percent of respondents reported that MSS are important to their overall IT security strategy. However, there is room for improvement. Eighty-four percent say their provider does not offer proactive hunting services even though they effectively find the most insidious threats impacting enterprises and governments alike.

"There is only one way to find the most sophisticated, damaging cyber threats attacking a company's network: proactively hunt for them," said David Amsler, president of Raytheon Foreground Security. "Too many organizations today rely on reactive models and automated tools that attempt to detect threats through signature-, rule- or sandbox-driven models. The reactive approach is not enough to stop the determined and sophisticated adversaries which are most often the cause of significant damage or data loss."

Raytheon's related offerings include proactive threat hunting, a virtual security operations center, its patented Automated Threat Intelligence Platform technology, cyber security assessments, digital forensics and incident response.

Key findings of the survey include:

  • Security leaders rely on MSS because:
    • It improves their cybersecurity posture (59 percent)
    • Finding and retaining in-house top talent is a challenge (58 percent)
    • They lack in-house technology (57 percent)
  • 54 percent of MSS users reported that in the last year, their provider found software exploitation more than three months old on their network
  • 73 percent asserted it's essential or very important that their provider has a high level of interoperability with the company's security intelligence tools
  • 59 percent agree that responsibility for the vendor relationship is shifting from the IT department to the line of business, indicating cybersecurity has become a boardroom concern
  • Insufficient personnel and lack of in-house experts are the top challenges to a robust security posture for security leaders

Don't Wait: The Evolution of Proactive Threat Hunting was conducted by Ponemon Institute in April 2016. The margin of error for the survey was plus or minus four percentage points at a 95-percent confidence level.

For the complete report, please visit www.raytheoncyber.com/DontWaitHunt.

Related items

  • باحثون في الأمن السيبراني: برنامجا التيك توك والبيقو يحويان ثغرات خطيرة باحثون في الأمن السيبراني: برنامجا التيك توك والبيقو يحويان ثغرات خطيرة

    حذر مختصون في أمن المعلومات عبر شبكات التواصل الاجتماعي من برامج التيك توك وبرامج البيقو وبرامج البث الأخرى التي تسير على ذات المسار، وذلك لخطورتها، مؤكدين أن تطبيق معايير المحتوى عليها لن تكون تلك البرامج ذات قيمة، وأثبت عدد من الباحثين في الأمن السيبراني وجود ثغرات في تلك البرامج مما يسهل دخول أشخاص غير نظامين على حسابات المستخدمين وتحميل المقاطع الموجودة في حساباتهم والكشف عن بياناتهم الشخصية، مما يعني بيئة خصبة للتحرش والابتزاز، وفي الفترة الأخيرة تم نشر كثير من المحتوى السيئ وتجاوزات أخلاقية من تلك البرامج تم ضبطها من قبل الأجهزة الأمنية في المملكة.

    وشدد المختصون على ضرورة مراقبة الأبناء ومنع تواصلهم مع مواقع مشبوهة، تفادياً للوقوع فريسة الابتزاز، مشيرين إلى أن نظام الجرائم الإلكترونية ساهم في تقليص عمليات الابتزاز خلال الفترة الماضية، مطالبين بضرورة التواصل مع الجهات المختصة للإبلاغ عن عمليات الابتزاز، محذرين من الخضوع لعمليات الابتزاز، خصوصاً أن الخضوع يدفع الجاني للتمادي بشكل كبير.

    ويرى م. أحمد الفنيس - خبير في التجارة الإلكترونية ومنصات التواصل الاجتماعي - أن هذه البرامج أصبح لها متابعون، فمثلاً برنامج التيك توك، وحقق مليارين من المتابعين أغلبهم من 12 - 30 عاماً، وانضم لهذا الحساب ممثلون من هوليود وممثلون عرب وكثير من الشركات الكبرى الأميركية مثل آبل فتحت حساباً فيه رغم أن البرنامج صيني، إلا أن هذه البرامج توجد فيها اختراقات وابتزاز، محذراً دخول صغار السن إليها، ومطالباً الآباء والأمهات الحذر منها قدر المستطاع.

    وطالب د. خالد الحليبي، المستشار الأسري بضرورة مراقبة الأطفال عن كثب للحيلولة دون حدوث ما تحمد عقباه، لافتاً إلى أن المصارحة في العديد من المواضيع مع الأبناء تمثل سبيلاً للتعرف على الاهتمامات وكذلك محاولة قطع الطريق أمام الانخراط في مسارات غير سليمة، مما يؤثر على طبيعة التفكير فضلاً عن منع محاولات الاستغلال أو الابتزاز التي تحاول بعض الجهات ممارسته تجاه الأطفال بواسطة وسائل التواصل الاجتماعي، مشدداً على ضرورة طرح كافة الموضوعات الجدلية على طاولة النقاش، من أجل التواصل المباشر مع الأبناء من جانب وقطع الطريق على الأطراف الأخرى لزرع أفكار غير سليمة أو منحرفة، داعياً الجميع لمحاولة وضع الأبناء تحت الأعين باستمرار مع البقاء على الخصوصية والثقة بهم بشكل عام.

    واعتبر الحرص على تربية الأولاد عنصراً أساسياً في وضع أجيال المستقبل على الجادة السليمة، مشدداً على تحفيز الأبناء على تفعيل وتنمية «حاسة» الرقابة الذاتية. بدوره، دعا ناصر الراشد - الاختصاصي الأسري - الآباء للتعريف بخطورة الدخول على المواقع غير الموثوقة، خصوصاً أن الإجراءات الاحترازية لمكافحة كورونا تزيد من ساعات استخدام الأجهزة الذكية، مما يجعل الأبناء عرضة للابتزاز من أطراف إجرامية، لافتاً إلى أن مراقبة الوالدين عملية ضرورية للتعرف على السلوك الجديد لدى الأبناء، مشدداً على ضرورة رفع التوعية بضرورة الاستخدام الأمثل للتقنية، مضيفاً أن ارتفاع الوعي بالتقنية ساهم كثيراً في الحد من ظاهرة الابتزاز، بالإضافة لنظام الجرائم الإلكترونية التي ساهم في القضاء على الكثير من عمليات الابتزاز في الفترة القليلة الماضية.

    وطالب الآباء بضرورة التعرف على المعلومات التقنية لحماية الأبناء من الوقوع فريسة الابتزاز، مؤكداً أن غالبية العناصر التي تمارس الابتزاز من الخارج، محذراً في الوقت نفسه من الإفصاح عن البيانات الشخصية أو إرسال صور، تفادياً لاستغلالها في عمليات الابتزاز.

    وقالت المحامية بيان زهران: إن الفعل الإجرامي متعدد، فالدخول على حسابات الآخرين وانتهاك الخصوصية وانتهاك الأعراض دون مسوغ مشروع يعد جريمة معلوماتية يعاقب من يرتكبها في الحق العام بموجب المادة الثالثة بالسجن سنة وغرامة خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين، فيما يبقى الحق الخاص للضحية قائم يقدره القاضي بحسب حجم الضرر الواقع على المجني عليه.

     وذكرت أن استخدام المعلومات للابتزاز جريمة إضافية، معتبرة الابتزاز تهديد شخص لحمله على القيام بفعل أو الامتناع عنه، مضيفة أن القاضي ينظر إلى الحق الخاص والأضرار التي لحقت بضحية الابتزاز، مبينة أن الضحية تشعر بالخوف والهلع والخزي، مما يجعل الضحايا يتأثرون نفسياً واجتماعيًا، بحيث ينعكس على جميع نواحي الحياة، مشددة على ضرورة الحماية التقنية وعدم الدخول إلى مواقع غير آمنة، داعية ضحايا الابتزاز إلى سرعة التبليغ وعدم الخوف والرضوخ والاستسلام للجاني.

    وأشارت إلى أن الجهات الأمنية وخاصة قسم مكافحة جرائم تقنية المعلومات في المملكة، تمتلك القدرة الكبير على تعقب المجرم من خلال أدوات تقنية مطورة وامتلاك صلاحيات وخبرات واسعة للتعامل مع مثل هذا النوع من الجريمة، سواء من خلال الوصول إلى موقع المجرم أو رصد تحركاته، بالإضافة إلى إلقاء القبض والإحالة إلى المحكمة المختصة.

    وأوضحت المحامية بيان أن هناك عدة طرق للتبليغ سواء من خلال إبلاغ أقرب مركز شرطة أو من خلال تطبيق كلنا أمن أيقونة بلاغات (الدوريات)، مؤكدة أن هذا النوع من الجرائم يعتبر من الجرائم الكبيرة الموجبة للتوقيف؛ أي بمجرد استدعاء المتهم أو القبض عليه يتم إيقافه بالسجن من قبل جهات الضبط ومن ثم يتم التحقيق معه بالنيابة وإحالته إلى المحكمة الجزائية لإصدار الصك القضائي بالعقوبات الشرعية والقانونية اللازمة ضده.

  • «الأمن السيبراني» يحذِّر من ثغرات في متصفحي فايرفوكس وجوجل «الأمن السيبراني» يحذِّر من ثغرات في متصفحي فايرفوكس وجوجل
    حذر المركز الوطني الإرشادي للأمن السيبراني من ثغرات أمنية عدة مكتشفة في متصفح فايرفوكس Mozilla Firefox ومتصفح Google Chrome ، مصنفًا مستوى خطورتها بالمستوى العالي جدًّا، والمستوى العالي، على التوالي.

    وأكد المركز أنه يمكن للمهاجم استغلال ثغرات عدة في متصفح “الفايرفوكس - Firefox“، منها ثغرات Use-after-free، لتنفيذ هجمات، من أبرزها “الكشف عن المعلومات الحساسة، وتنفيذ برمجيات خبيثة، وتعطيل الذاكرة، كذلك حقن أوامر وبرمجيات خبيثة. كما يمكن للمهاجم أيضًا استغلال الثغرات في متصفحChrome لتنفيذ برمجيات خبيثة، وتجاوز سعة المخزن المؤقت للمتصفح المعروفة بـ “Stack buffer overflow”.

    ودعا المركز الوطني الإرشادي للأمن السيبراني جميع مستخدمي هذين المتصفحين إلى سرعة عمل تحديث لإصداراتهما؛ وذلك للحماية من خطر التعرض للاختراق وفقد البيانات.

    ومن جانبها، أصدرت شركة Mozilla تحديثات لمعالجة ثغرات عدة في منتجاتها “Thunderbird وFirefox ESR وFirefox”. كما قامت شركة قوقل Google بإصدار تحديثات لمعالجة عدد من الثغرات في متصفح Chrome“ نسخة 81.0.4044.138” العامل في أنظمة Windows،Mac، Linux.
     
  • الإمارات تتعاقد على احدث منظومات الباتريوت للدفاع الصاروخي الباليستي الإمارات تتعاقد على احدث منظومات الباتريوت للدفاع الصاروخي الباليستي

    أعلنت وزارة الدفاع الأميركية، الخميس 11 مايو/أيار 2017، أن الولايات المتحدة ستبيع حليفتها الإمارات العربية المتحدة 160 صاروخ باتريوت بقيمة إجمالية تناهز ملياري دولار.

    وتشمل الصفقة التعاقد على 60 صاروخاً من طراز "باتريوت باك-3 PAC-3" و100 صاروخ من طراز "باتريوت جي أي ام تي GEM-T "

    صواريخ الباتريوت باك 3 من انتاج شركة لوكهيد مارتن تم تحديثها وتستطیع التعرف على الصواریخ التي تحمل شحنات كیمیائیة أو رؤوس غیر تقلیدیة، وتدمیرها في ارتفاع آمن. یبلغ طول صاروخ باتریوت الحدیث 3-PAC حوالي 5 أمتار ووزنه یصل إلى 312 كیلوجرام منها 73 كغم من المواد المتفجرة، ویمكن تحمیل منصة الإطلاق 16 صاروخا دفعة واحدة.

     التحديثات على الباك 3 شملت تحديث برمجيات الطيران، تجارب الطيران، تعديل وتاهيل المنظومات الثانوية، وتزويد الصواريخ بمحركات دافعة اقوى من سابقاتها، وتزويد الصاروخ بمجنحات اكبر وتعديل على تصميمه لاعطائه قدرات مناورة جوية عالية لاصابة هدفه وتدميره. ستزيد هذه التعديلات من مدى الصاروخ وارتفاعه بنسبة 50% . كما ان المجنحات الكبيرة المضافة يمكن طيها ويساعد ذلك على اطلاق الصاروخ من انابيب الاطلاق الحالية. ويمكن اطلاق 16 صاروخ باتريوت من خلال  منظومة الباك 3 بالمقارنة سابقا مع اطلاق أربعة صواريخ من منطومة الباك2 .

    صواريخ الباتريوت جي أي ام تي GEM-T من صنع شركة رايثيون وهي من نوع الصواريخ الباليستية التكتية ذات التوجيه المحسن  Guidance Enhanced Missile TBM (GEM-T) وهي الاحدث من فئتها والاكثرها تطورا. تتميز هذه الصواريخ بالتحسينات التي أدخلت على منظومة الرصد والتعقب فيها. واصبحت قادرة على اعتراض صواريخ باليستية تحلق على سرعات عالية وتدميرها. كما تم تحسين حساسات التعقب في مقدمة الصواريخ لتتمكن من عزل التشويش الناجم عن التحليق عن الإشارات الصادرة عن الصاروخ المعادي.

    وقالت البنتاغون في بيان، إنه على غرار أي عقد تجاري أميركي لبيع أسلحة، وافقت الخارجية على "البيع المحتمل" لهذه الصواريخ للإمارات، واعتبرت واشنطن أن هذا العقد "سيسهم في السياسة الخارجية والأمن القومي للولايات المتحدة عبر تعزيز أمن حليف مهم، كان -ولا يزال- قوة للاستقرار السياسي والتقدم الاقتصادي في الشرق الأوسط".

    ستعزز هذه الصفقة قدرة الإمارات العربية المتحدة على يناء نظام دفاعي لمواجهة أي تهديد ناجم عن الصواريخ الباليستية والمنصات الجوية المعادية.

    في ما يلي فيديو للتحسينات على صواريخ باتريوت من انتاج شركة رايثيون

  • Standard Missile-6 passes rigorous graduation tests Standard Missile-6 passes rigorous graduation tests

    Program moves one step closer to final operational capability

    PACIFIC MISSILE FIRING RANGE, Hawaii, April 27, 2017 /PRNewswire/ -- After a complex series of U.S. Navy flight tests, Standard Missile-6 proves it's ready to reach its final stage of the acquisition process: full operational capability. Reaching FOC is a kind of graduation exercise that signifies the weapon's sea worthiness—no more testing required.

    SM-6, produced by Raytheon Company (NYSE: RTN), is the only missile in the world that can perform anti-air warfare, anti-surface warfare, and terminal ballistic missile defense.

    "The U.S. Navy began deploying SM-6s four years ago, but we've continued to give it software upgrades and test it in every possible scenario to learn more about what it could do," said Mike Campisi, Raytheon's SM-6 senior program director. "We've continued to raise the bar, and the missile has exceeded it every time."

    Four SM-6 missiles were fired throughout the testing, each against a single shore-launched, sub- or supersonic target. All four test missions were successful.

    "The missile is fully ready for deployment in all three modes at sea," said Campisi. "That kind of flexibility is exactly what our sailors need, and that's exactly what they're going to get."

    Final assembly of SM-6 takes place at Raytheon's state-of-the-art production facility at Redstone Arsenal in Huntsville, Ala. Raytheon has delivered more than 330 SM-6 missiles with continuing production. The U.S. Department of Defense approved the release of SM-6 to several international customers in early 2017. 

  • عقود دعم وتطوير للصواريخ التكتية جو-جو سايدوايندر AIM-9X بلوك 2 عقود دعم وتطوير للصواريخ التكتية جو-جو سايدوايندر AIM-9X بلوك 2

    منح البنتاغون الأمريكي شركة رايثيون عقدا بقيمة 78.7 مليون دولار امريكي لتقديم الدعم والادامة لمستخدمي الصواريخ التكتية سايدواندر بلوك 2 AIM-9X Sidewinder Block II حول العالم، وابرز هذه الدول في الشرق الأوسط هي كل من السعودية، الكويت، المغرب، عمان، تركيا و إسرائيل.

    يشمل العقد تنفذ اعمال الصيانة للصواريخ التكتية ولصواريخ التدريب والرماية التدريبية الخاصة، إضافة الى تقديم خدمات الدمج والدعم الفني، التدريب، وتطوير برمجيات الصواريخ، والدعم الفني اللازم لخزن وإدارة حياة هذه الصواريخ. ويتوقع ان يتم الانتهاء من تنفيذ هذا العقد بحلول مايو 2019.

    صاروخ السايد ويندر هو صاروخ جو-جو قصير المدى، مهمته تدميرالأهداف الجوية المعادية. ويتميز بقدرته على تعقب اهدافه بواسطة الاشعة ما دون الحمراء وبقدرات على المناورة الجوية العالية لتعقبها اثناء مناورتها. ويعتبر الصاروخ النموذجي للاشتباك وتدمير الأهداف الجوية من وضعية الاشتباك القريب المدى ويساعد في تحقيق التفوق الجوي فوق حقل المعركة. وقد تم تحديثه مؤخرا ليتم اطلاقه من منصات أرضية بحيث يصبح صاروخ ارض – جو.

    تجدر الإشارة الى ان المملكة العربية السعودية سبق وطلبت تزويدها بثلاثمائة صاروخ سايدوايندر AIM-9X بلوك 2 ، وسبق وأجرت القوات الجوية الأميركية طلعاتها التجريبية للتاكد من حسن اشتغال السايدويندر على طائرة الاف 15 السعودية المتقدمة  F-15 SA وبنتيجة التعديلات على هذه الطائرة اصبح بامكانها التسلح بصاروخي سايدوايندر ، صاروخ واحد على جهة من اجنحة الطائرة.

    اما ابرز تحديثات البلوك 2 فشملت إضافة صاعق محدث، جهازية رقمية لامان التشغيل وتهدف الى زيادة الحيطة اثناء النقل الأرضي او اثناء التحليق.

    سمح تحديث اجهزته الالكترونية بتوفير قدرات اعلى لتحقيق إصابات ذات دقة عالية من خلال الالتصاق بالهدف في مرحلة ما بعد الاطلاق ووفقا لخاصية اطلق وانسى، بحيث تسمح له الحساسات وأجهزة التعقب والرصد  العاملة على الموجات ما دون الحمراء من تحقيق إصابات تتجاوز 98% عند تعقبه لاهدافه الجوية.

    كما شملت التحديثات زيادة مدى اشتباك الصاروخ من خلال تضمينه قاعدة بث وتلقي البيانات Data Link  مما وفر للصاروخ القدرة على الاشتباك مع الأهداف من خارج مدى الرؤية.

Image
الامن الوطني العربي نافذة تطل على كل ما يتعلق بالعالم العربي من تطورات واحداث لها ارتباط مباشر بالمخاطر التي تتهددنا امنيا، ثقافيا، اجتماعيا واقتصاديا...

آخر خبر

تواصلوا معنا

لاعلاناتكم على موقع الامن الوطني العربي نرجو التواصل مع شركة كايلين ميديا الوكيل الحصري لموقعنا

 editor@nsaforum.com