03 February, 2015

Cisco Annual Security Report Exposes Widening Gulf between Perception and Reality of Cyber Threats


Cisco Unveils “Security Manifesto” As A Foundation For Organizations In XXX To Better Understand And Respond To The Cybersecurity Challenges Of Today’s World

Beirut, 02nd February, 2015 – The Cisco 2015 Annual Security Report released today, which examines both threat intelligence and cybersecurity trends, reveals that organizations must adopt an ‘all hands on deck’ approach to defend against cyber attacks.  Attackers have become more proficient at taking advantage of gaps in security to evade detection and conceal malicious activity.  Defenders, namely, security teams, must be constantly improving their approach to protect their organization from these increasingly sophisticated cyber attack campaigns.  These issues are further complicated by the geopolitical motivations of the attackers, conflicting cross-border data localizations and sovereignty requirements.  

Cisco’s “Security Manifesto”
The report findings conclude that its time for corporate boards to take a role in setting security priorities and expectations.  Cisco’s “Security Manifesto”, a formal set of security principals as a foundation to achieving security, can help corporate boards, security teams and the users in the organization, to better understand and respond to the cybersecurity challenges of today’s world.  It can serve as a baseline for organizations as they strive to become more dynamic in their approach to security and more adaptive and innovative than adversaries.  The principals are:
  1. Security must support the business.
  2. Security must work with existing architecture – and be usable.
  3. Security must be transparent and informative.
  4. Security must enable visibility and appropriate action.
  5. Security must be viewed as a “people problem.”

Attackers:
Online criminals are expanding their tactics and morphing their messages to carry out cyber-attack campaigns and make it harder to detect them.  The top three trends that Cisco’s threat intelligence uncovered are:
  • Snowshoe spam: Emerging as a preferred strike method, attackers are sending low volumes of spam from a large set of IP addresses to avoid detection.
  • Web Exploits Hiding in Plain Site: Widely used exploit kits are getting dismantled by security companies in short order.  As a result online criminals are using other less common kits to successfully carry out their tactics – a sustainable business model as it does not attract too much attention.   
  • Malicious Combinations: Flash and JavaScript have historically been insecure on their own, but with advances in security, attackers are combining the weakest of the two parts. Flash malware can now interact with JavaScript to hide malicious activity by sharing an exploit between two different files: one Flash, one JavaScript.  This type of blended attack is very hard to detect.
Users:
Users are caught in the middle. Not only are they the targets, but end-users are unknowingly aiding cyber attacks. Throughout 2014, Cisco threat intelligence research revealed that attackers have increasingly shifted their focus from servers and operating systems as more users are downloading from compromised sites leading to a 280% increase in Silverlight attacks along with a 250% increase in spam and malvertising exploits.

Defenders:
Results from Cisco’s Security Benchmark Study, which surveyed Chief Information Security Officers (CISO’s) and Security Operations executives at 1700 companies globally reveals a widening gap in defender intent and actions.  Specifically, the study indicates that 75 percent of CISOs see their security tools as very or extremely effective.  However, less than 50 percent of respondents use standard tools such as patching and configuration to help prevent security breaches and ensure that they are running the latest versions.  Heartbleed was landmark vulnerability last year, yet 56% of all OpenSSL versions are over 4.5 years old.  That is a strong indicator that security teams are not patching.

While many defenders believe their security processes are optimized—and their security tools are effective—in truth, their security readiness likely needs improvement.  

For a complete copy of Cisco’s Annual Security Research report go to www.cisco.com/go/asr2015

About the Report
The Cisco 2015 Annual Security Report is one of the preeminent security reports that examines the latest threat intelligence gathered by Cisco security experts, providing industry insights, trends and key findings revealing cybersecurity trends for 2015. The report also highlights data results from Cisco’s Security Capabilities Benchmark Study which examines the security posture of enterprises and their perceptions of their preparedness to defend themselves against cyber attacks.  Geopolitical trends, global developments around data localization and the importance of making cyber security a boardroom topic are also discussed.

Supporting Quotes
Security is now the responsibility of everyone within an organization, from the board room to individual users. Security leaders and practitioners need the support of the entire business to combat malicious actors who are increasing in their proficiencies to exploit weakness and hide their attacks in plain sight. To protect organizations against attacks across the attack continuum, CISOs need to ensure that their teams have the right tools and visibility to create a strategic security posture, as well as educate users to aid in their own safety and the safety of the business,” commented Hani Raad, General Manager of Cisco Lebanon.

Attackers have become more proficient at taking advantage of security gaps.  At any given time, we should expect for one percent of high-urgency vulnerabilities to be actively exploited while 56 percent of all OpenSSL versions are still vulnerable to Heartbleed.  Despite this, we see less than half of the security teams surveyed using standard tools like patching and configuration management to help prevent security breaches.   Even with leading security technology, excellence in process is required to protect organizations and users from increasingly sophisticated attacks and campaigns,” Hani Raad concluded.

About Cisco
Cisco (NASDAQ: CSCO) is the worldwide leader in IT that helps companies transform the opportunities of tomorrow by proving that amazing things can happen when you connect the previously unconnected. For ongoing news, please go to http://thenetwork.cisco.com.

تقرير سيسكو السنوي للأمن يكشف عن توسع الثغرة الأمنية بين الفكرة والواقع في مواجهة التهديدات الإلكترونية

سيسكو تكشف عن دليلها الأمني ليكون أساساً للمؤسسات في الشرق الأوسط لفهم تحديات الهجمات الأمنية المعاصرة والاستجابة لها بفعالية

بيروت ، لبنان – 02 شباط 2015: كشف تقرير سيسكو السنوي للأمن لعام 2015، والذي نشر اليوم ويبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، ان على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية.  فقد أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية وتجنب الاكتشاف وتمويه الأنشطة الضارة. أما الدفاع المتمثل في فرق الأمن فعليه أن يحسن أساليبه باستمرار في حماية المؤسسة من تلك الهجمات الإلكترونية متزايد التعقيد. ويتضاعف التعقيد بسبب الدوافع السياسية لدى بعض المهاجمين، والتضارب في متطلبات تحديد مواقع البيانات وسيادة الدول.

دليل سيسكو للأمن
تخلص نتائج التقرير إلى أن الوقت قد حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب. ويمكن لدليل سيسكو، وهو مجموعة من المبادئ الأمنية التي تشكل أساساً لتحقيق الأمن، مساعدة المدراء وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر. ويمكن اعتباره أساساً للمؤسسات التي تسعى إلى ان تصبح أكثر ديناميكية في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها. وهذه المبادئ هي:
  1. على الأمن أن يدعم الأعمال
  2. يجب أن يعمل الأمن بالتزامن مع البنية القائمة وأن يكون قابلاً للاستخدام.
  3. يجب أن يتسم الأمن بالشفافية وتقديم المعلومات
  4. يجب أن يتيح الأمن إمكانات الرؤية والتصرف الملائم
  5. يجب اعتبار الأمن بأنه "مشكلة شخصية"  

المهاجمون:
يعمل المهاجمون عبر الإنترنت على تعزيز أساليبهم وترسيخ مهمتهم للقيام بالهجمات الأمنية وجعل الكشف عنها أكثر صعوبة. وتتمثل أهم ثلاث توجهات كشفت عنها سيسكو في مجال التهديدات ما يلي:
  • البريد التطفلي بكميات بسيطة: وهو توجد جديد ومفضل للهجوم بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.
  • نقاط الاستغلال المخبأة في مواقع عادية: تتمكن الشركات الأمنية من تفكيك ادوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل اخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماماً كبيراً.  
  • الدمج بين البرمجيات الضارة: عرفت برامج Flash  و JavaScript بكونها غير آمنة بحد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما. يمكن الآن للبرمجيات المضرة بتقنيات  Flash  التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما. وهذا النوع من التهديدات يصعب اكتشافه.  

المستخدمون:
المستخدمون عالقون في المنتصف. فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الإلكترونيين دون قصد أو علم. خلال عام 2014، كشفت وحدة أبحاث الهجمات الإلكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، مما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.
المدافعون:
أظهرت دراسة سيسكو القياسية للتهديدات، والتي استطلعت آراء عدد من مدراء أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم، وجود ثغرة تزداد اتساعاً بين نية المدافع وتصرفاته. وبشكل أوضح فإن الدراسة تبين أن 75 بالمائة من مدراء أمن المعلومات يرون أن أدواتهم الأمنية فعالة جدا أو فائقة الفعالية، بينما قال أقل من 50 بالمائة من المشاركين في الدراسة أنهم يستخدمون الأدوات المعيارية،كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات. كانت Heartbleed هي نقطة الضعف الأبرز العام الماضي، ولكن 56% من إصدارات OpenSSL عمرها اكثر من 4.5 عام. وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغرات.
وفيما يعتقد العديد من المتواجدين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جدا، فإن الجاهزية الأمنية في الواقع تحتاج إلى الكثير من التحسين.

للحصول على نسخة كاملة من تقرير سيسكو السنوي للأبحاث، الرجاء الاطلاع على الرابط www.cisco.com/go/asr2015.  


نبذة عن التقرير
يعتبر تقرير سيسكو السنوي للأمن 2015 واحداً من أبرز التقارير الأمنية الهامة، حيث يبين أحدث ما توصل إليه خبراء الأمن لدى سيسكو في مجال الأمن ليقدموا للعاملين في المجال لمحة هامة عن التوجهات وأهم النتائج المتعلقة بالأمن للعام 2015. كما يسلط التقرير الضوء على نتائج أحدث دراسة أجرتها سيسكو لمعايير القدرات الأمنية، وهي دراسة تبحث في الوضع الأمني للمؤسسات وأفكارها المسبقة حول مدى جاهزيتها للدفاع عن نفسها أمام الهجمات الإلكترونية. ويناقش التقرير كذلك عدداً من المواضيع، منها التوجهات السياسية الجغرافية والتطورات العالمية في مجال تحديد موقع البيانات وأهمية جعل الأمن الإلكتروني موضوعاً أساسياً على مستوى المؤسسة ككل.

الاقتباسات:

وفي تعليقه على التقرير قال هاني رعد، مدير عام سيسكو في المشرق العربي : "أصبح الأمن الآن مسؤولية الجميع في المؤسسة – من مجلس الإدارة وحتى المستخدمين من الأفراد. فقادة الأمن والعاملون في المجال بحاجة إلى دعم الأعمال بالكامل لمكافحة المهاجمين الذين تزداد خبرتهم في استغلال الثغرات وإخفاء هجماتهم بحرفية تامة. ولحماية المؤسسات من تلك الهجمات المستمرة، فإن على مدراء تقنية المعلومات الحرص على توفير الأدوات اللازمة للفريق وتزويده بالرؤية الصحيحة لوضع استراتيجية امنية ملائمة، إلى جانب تثقيف المستخدمين للمساعدة في تأكيد سلامتهم وسلامة أعمالهم."

 واختتم حديثه بالقول: "أصبح المهاجمون اكثر خبرة واحترافية في استغلال الثغرات الأمنية. ففي أي لحظة يمكننا أن نتوقع وجود استغلال فعلي لنقاط ضعف خطرة بنسبة تضاهي واحداً بالمائة – بينما لا تزال 56% من إصدارات Open SSL معرّضة لهجمات Heartbleed. على الرغم من ذلك نرى ان أقل من نصف فرق الأمن المشاركة في الدراسة تستعمل الأدوات القياسية، كالترقيع وإدارة التكوين للمساعدة في منع الاختراق الأمني. فحتى مع توفر التقنيات الأمنية الرائدة لا زال علينا الحرص على التميز في العمليات من أجل حماية المؤسسات والمستخدمين من الهجمات متزايدة التعقيد.

=