الإمارات اليوم

«F5 نتوركس»: 72% من الاختراقات نتيجة هجمات تستهدف التطبيقات

:
  • دبي ـــ الإمارات اليوم

أشارت شركة «F5 نتوركس»، في أحدث أبحاثها، إلى أن 72% من عمليات الاختراق، تحدث نتيجة الهجمات التي تستهدف التطبيقات وليس الشبكة، مطالبة بأن تقوم الشركات بإعادة النظر في استراتيجياتها المتبعة على صعيد تقنية المعلومات، مع تبني منهجيات جديدة من أجل حماية التطبيقات.

وأكدت الشركة، في بيان أمس، أن التطبيقات تعتبر بوابة الدخول للبيانات، سواء كان ذلك على صعيد العمل أو المنزل، لذا فإن أسلوب إدارة معلوماتنا الخاصة أمر بالغ الأهمية بالنسبة لسلامتنا. ويبدو أن هناك تطبيقاً مصمماً لكل ما نحتاجه اليوم، الأمر الذي يعززه الرغبة العارمة في تلبية متطلبات واحتياجات نمط الحياة والأعمال التجارية اليومية، لافتة إلى أن الشركات تنفق ملايين الدولارات على تقنية المعلومات لضمان حماية بنيتها التحتية.

وقال مهندس النظم الأول لدى شركة «F5 نتوركس»، بول ديغنان: «تمكنت التطبيقات القائمة على السحابة والأجهزة المحمولة من تغيير قواعد اللعبة على شبكة الإنترنت، حيث أصبح بالإمكان الوصول إلى البيانات عن طريق الأجهزة التي لا تستطيع شركات توريد التطبيقات التحكم فيها، ومن مواقع وشبكات بعيدة وخارجة عن نطاق سيطرتهم، ولكي نتمكن من صد هجمات مجرمي الإنترنت المتطورة، لم تعد الحلول الأمنية المتاحة ضمن المؤسسات والشركات (أي ضمن بيئة العمل أو التواجد) كافية».

وأضاف: «على المستوى التقليدي، كانت عملية حماية البيانات تتم حالما تدخل في محيط الشبكة، حيث يتم استخدام بوابات وجدران أمنية تقليدية تمتلك قدرات خاصة لفك تشفير (طبقة المنافذ الآمنة) SSL، لكن الحلول الأمنية المصممة لمراقبة حركة البيانات عبر الشبكة، من أجل الكشف عن التهديدات ومنع تسريب البيانات، أصبحت أقل فاعلية نتيجة تنامي حجم عرض النطاق المرتبط بالخدمات القائمة على السحابة، ولارتفاع حجم حركة البيانات المشفرة، استناداً لنتائج آخر الاستطلاعات التي قامت بها شركة (آي دي سي) العالمية لدراسة الأسواق، بتكليف من شركة (F5 نتوركس)».

وتابع ديغنان: «لذا، حان قوت احتواء الهجمات وإنشاء بنية أكثر قوة وانسيابية. وبكل بساطة، إن تقبل حقيقة محاولة قراصنة الإنترنت الوصول إلى بياناتك الخاصة، مهما كان المستوى، هو جزء من معالجة هذه المشكلة، بدءاً من الطرفيات بحد ذاتها، مروراً بالأجهزة المحمولة، والمتصفحات (التي تستهدفها هجمات MITB)، وطبقة الشبكة، وطبقة التطبيق، وصولاً إلى مواقع تخزين هذه البيانات، فالتطبيق هو الجائزة المنشودة من قبل مجرمي الإنترنت، والمال الواجب اغتنامه بالنسبة للقراصنة، لهذا نجد أن هذه الممارسات متنامية».