04 December, 2017

10 توجهات رئيسية ستطغى على مشهد أمن المعلومات خلال العام القادم

سيكيوروركس تكشف عن التوقعات الأمنية للعام 2018

دبي، الإمارات العربية المتحدة، 4 ديسمبر 2017: مع اقتراب العام الجديد، كشفت سيكيوروركس Secureworks ، الشركة العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت على الدوام، عن توقعاتها الأمنية للعام 2018 والتوجهات التي سيشهدها على مستوى طبيعة الهجمات الإلكترونية وسبل التصدي لها، وتتمثل هذه التوجهات في 10 نقاط رئيسية:

  1. ستستمر المخاطر السيبرانية، مثل الهجمات الإلكترونية بهدف طلب الفدية، بتشكيل تهديد كبير للشركات والأفراد حول العالم سيّما أن هذه الطريقة من الهجمات تثبت يوماً بعد يوم ربحيتها وصعوبة اكتشاف ومتابعة مرتكبيها من مجرمي الشبكة. فالهجمات لطلب الفدية توفّر اتصال مباشر للمعتدي مع ضحيته ماينفي الحاجة للاستعانة بخدع تبديل الاستمارات على المواقع الإلكترونية بهدف سرقة بيانات الدخول، أو الاستعانة بأشخاص آخرين لنقل الأموال المسروقة إلكترونياً، أو الحاجة لتحويل المسروقات الرقمية إلى نقد. ذلك أن ظاهرة العملات الإلكترونية مثل البيتكوين تتيح التعتيم على حركة الأموال من خلال اتباع أساليب تمويه مثل خلط وتبديل عناوين العملات الرقمية ومايسمى بغسيل العملات الإلكترونية.

  1. من المتوقع أن تزداد هجمات الفدية الموجّهة ضد الشركات سيّما أن لدى الأخيرة قدرة أكبر على دفع فديات أعلى قيمة مقارنة بالأفراد. كما أن مرتكبي هذا النوع من الهجمات مستمرون في تطوير مهاراتهم، وباتوا مسلحين بالأدوات اللازمة ويلتزمون التأني والصبر وسيعملون على استهداف الشركات بغية طلب فديات أعلى قيمة.

  1. سيشهد العام 2018 استمراراً لظهور هجمات الاستيلاء على البريد الإلكتروني وهجمات تزييف البريد الإلكتروني. تنضوي هذه الهجمات على سرقة الأموال من خلال إرسال رسائل إلكترونية للعاملين الذين لديهم قدرة على الوصول إلى أموال مؤسستهم، أو من خلال الولوج والسيطرة على أجهزة الحاسوب أو حسابات البريد الإلكتروني أو جهاز الخادم للمؤسسة، حيث يقومون باعتراض العمليات أو تغييرها أو حتى إنشاء عمليات جديدة. نتوقع أن هذا النوع من الهجمات سيشهد تزايداً نظراً لضعف إمكانيات التصدي لها وارتفاع ربحيتها للمهاجمين.

  1. يتوقع أن تستمر التهديدات المرتبطة بالهجمات الموجّهة ضد البنوك، سيّما أن مجموعات الجريمة المنظمة باتت تستعين بعمليات الاحتيال الإلكتروني لتحقيق العائدات على نحو متزايد. كما ستركز بعض هذه المجموعات على البنوك العاملة في مناطق خارج أوروبا والولايات المتحدة، والتي تعرف بأنها تتبنى استراتيجيات دفاعية ضعيفة نسبياً اتجاه الهجمات الإلكترونية، كما أن عملياتها تعد أقل تعقيداً من نظيراتها في الغرب. إلّا أن هجمات البرمجيات الخبيثة لن تقتصر على البنوك الرئيسية الكبرى، حيث يتوقع أن تتعرض مؤسسات إدارة الأصول، والعملاء من أصحاب حسابات التوفير الكبيرة، والشركات التي تشرف على سجلات الرواتب وصرفها للاستهداف أيضاً.   

  1. سيستمر الاعتماد على تقنيات الذكاء الاصطناعي وتعلم الآلات في تأمين الحماية للبيانات في العام 2018. ذلك أن من المنتظر أن تتزايد أعداد خبراء ومؤسسات أمن المعلومات ممن يدركون الفوائد التي يعود بها الذكاء الاصطناعي وتعلم الآلات والمتمثلة في تبسيط وتحسين عمليات الكشف عن الهجمات والاستجابة لها، وبخاصة عندما يتم دعم ذلك بتحليل بيانات الهجمات من قبل محللين خبراء.  

  1. يتوقع أن تشكل الثغرات التي تعتري تطبيقات إنترنت الأشياء أهدافاً لمجرمي الفضاء الإلكتروني على نحو متزايد، ذلك أن شبكة إنترنت الأشياء تشهد نمواً مهولاً في أعداد مستخدميها مع انتشار أجهزة المساعدة الذكية والسيارات الذكية وكل ما هو ذكي من أشياء. على سبيل اكشف احد الباحثين في سيكيوروركس ثمانية ثغرات في سيارته الذكية الخاصة من شأنها أن تتيح للغرباء فك قفل الأبواب أو التعرف على موقع السيارة. من ناحية أخرى قمنا باختبار عدد من أنظمة بطاقات الدخول الإلكترونية، واكتشفنا عدد من الثغرات يمكن أن تسمح للمخربين بفتح وإقفال الأبواب أو إضافة وإزالة بطاقات من النظام. مثل هذه الثغرات يمكن أن تسمح لو استغلت للمهاجم بالتسلل إلى إحدى مرافق الشركة وزرع برمجيات خبيثة في أنظمتها.

  1. ستبقى مشكلة النقص في العاملين الخبراء في أمن المعلومات قائمة في العام القادم، وما يؤكد ذلك أن نسبة العاطلين عن العمل في هذا المجال هي صفر بالمائة وفقاً لمؤسسة جارتنر للأبحاث. إلّا أن على المؤسسات القيام بما هو أكثر من مجرد العمل على استقطاب الكفاءات المتوفرة حالياً، إذ ينبغي أن تضمن دعم الكفاءات والحفاظ عليها على المدى الطويل. كما أن علينا تشجيع الأجيال الناشئة على الدخول في مجال أمن المعلومات من خلال الترويج لأهميته لدى الطلاب في الجامعات، واستضافتهم إلى ورشات تعريفية داخل المؤسسات.   

  1. من المتوقع أن تحظى مسألة أمن المعلومات في الحوسبة السحابية على اهتمام مضطرد من قبل الشركات والتي باتت أعداد متزايدة منها تسعى لنقل بياناتها إلى السحابة. ما من شك أن الاستعانة بحلول الحوسبة السحابية تعود بالنفع على الشركات لناحية خفض النفقات، وتسريع الحصول على حلول ابتكارية، ورفع سوية أداء حلول تقنية المعلومات، إلّا أن هذه المنافع تجلب معها أيضاً مخاوف مرتبطة بأمن المعلومات. في ضوء ذلك فإن من المتوقع أن تتزايد الحاجة لخدمات الاستشارات المرتبطة بأمن المعلومات وبخاصة قبيل ظهور الإطار التنظيمي العام لحماية البيانات، والذي من المتوقع إقراره قريباً.   

  1. من شأن إقرار الإطار التنظيمي العام لحماية البيانات وتداعياته أن يكون له تأثير كبير على قطاع تقنية المعلومات ككل، سيّما أن الشركات التي لا تمتثل لتعليمات حماية البيانات وفقاً لهذه الإطار ستكون عرضة لدفع غرامة مالية تصل إلى 10 ملايين يورو أو 2 بالمائة من عائداتها السنوية. بينما نشهد أعداداً غير مسبوقة من المخاطر على أمن البيانات، ينبغي على الشركات أن ترفع من جاهزيتها وأن تتبنى برنامجاً فعّالاً لرفع وعي الأمن السيبرانية يشمل وسائل المراقبة الفعّالة للاختراقات واكتشافها والإبلاغ عنها وأن يكون متاحاً لجميع العاملين. ما يثير القلق اليوم أن 22 بالمائة من الشركات الكبيرة تفتقر إلى خطة إجرائية للاستجابة للاختراقات والتعامل معها، وذلك وفقاً لمؤسسة فروست وسيلفيان للأبحاث، ما يدفعنا لأن نتوقع أن تكون بعض من الأسماء الكبيرة عرضة للمسائلة والفضيحة العام القادم فيما لو لم تمتثل لبنود الإطار التنظيمي.

  1. بالنظر إلى ماسبق وما أوردناه من نقاط تأثيرها المحتمل، نتوقع أن تعمل الشركات ومسؤولي أمن البيانات إلى إيلاء الأولوية لتخصيص التمويل لجهود تحسين أمن المعلومات والتأمين ضد المخاطر السيبرانية  في العام 2018. في هذا الإطار من المتوقع أن يتم صرف تريليونات من الدولارات على تمويل حلول أمن المعلومات السيبرانية في الأعوام الأربعة القادم بدأً بعمليات الحصول على برمجيات حماية بسيطة وانتهاءً بكبريات مشاريع إعادة بناء كامل البنية التحتية.

Volvo Cars reveals the all-new XC40 small premium SUV in Dubai



Volvo Cars, the premium automaker, has revealed the latest addition to its lineup of SUVs, the all-new XC40 small premium SUV in Dubai.
With its innovative approach inside the XC40, Volvo Cars takes the lead in the small premium SUV segment in terms of space, storage, infotainment and all-round functionality.


                                                                                            
                                          



"فولفو للسيارات" تكشف عن "XC40" الجديدة بالكامل في دبي

كشفت "فولفو للسيارات"، الرائدة عالمياً في صناعة السيارات الفاخرة ، النقاب عن "XC40" الصغيرة الفاخرة الرياضية المتعددة الاستخدامات الجديدة بالكامل في دبي، وهي أحدث إصدار في تشكيلتها من السيارات الرياضية المتعددة الاستخدامات.

ومع النهج المبتكر داخل "XC40"، فإن "فولفو للسيارات" تتولى زمام المبادرة في هذه الفئة السيارات الرياضية الصغيرة المتعددة الاستخدامات فيما يتعلق بالمساحة والتخزين والإعلام الترفيهي والوظائف من كل النواحي.

Moody’s Analytics Expects GCC Economic Growth of 2.5% in 2018 According to New Forecasts


DUBAI, United Arab Emirates-- (BUSINESS WIRE/AETOSWire)-- The Gulf Cooperation Council (GCC) region’s economy will grow near 2.5 percent in 2018, according to new forecasts from Moody’s Analytics, a leading provider of economic forecasts and data. Stable energy prices will underpin this growth, with the price for Brent crude oil fluctuating in a tight range of $50-60 per barrel.
“OPEC’s likely extension of production cuts, coupled with growing oil demand from emerging markets, will lead to a decline in global oil inventories, supporting oil prices in 2018,” said Chris Lafakis, Moody’s Analytics Energy Economist. “Oil prices will be capped; however, OPEC countries may not adhere to production cuts. U.S. shale oil producers will in turn ramp up oil exploration, ensuring that oil trades within a range.”
Improved current account positions as a result of replenished oil reserves will support investment in non-oil sectors of the economy as the Gulf countries attempt to diversify away from dependence on hydrocarbons. In Saudi Arabia, recent anti-corruption efforts in the country underscore the commitment to the country’s Vision 2030 economic transformation program.
Meanwhile, the security and refugee concerns in the region will continue to hamper growth in other economies in the Middle East. Heightened security fears have battered tourism in Egypt, Tunisia and Jordan, while low oil prices have curbed remittances from the GCC countries.
“Regional political instability remains the main risk to the Middle Eastern and North African economies,” said Juan Licari, Moody’s Analytics Chief International Economist. ”An increase in geopolitical tensions could escalate the region’s refugee crisis, increase government spending on security and undermine investment.”
Moody’s Analytics produces 30-year baseline economic forecasts and alternative scenarios for 29 countries across the Middle East and Africa and the GCC multinational aggregate. Banks, asset managers and corporates worldwide use Moody’s Analytics forecasts to assess the impact of economic performance on their portfolios and business.
Firms also use them to address the forward-looking and probability-weighted aspects of IFRS 9 impairment calculation and capital adequacy and stress testing exercises. Moody’s Analytics methodologies are transparent and fully documented to allow for the identification of scenarios that are associated to customer-defined severities.
Click here to learn more about the Moody’s Analytics forecasts for the Middle East and North Africa.


شركة Moody’s Analytics  تتوقع نمواً اقتصادياً بنسبة 2.5 في المائة في دول مجلس التعاون الخليجي عام 2018 وفقاً لتوقعات جديدة

دبي، الإمارات العربية المتحدة - (بزنيس واير/"ايتوس واير"): سينمو اقتصاد منطقة دول مجلس التعاون الخليجي بنسبة 2.5 في المائة عام 2018، وفقاً لتوقعات جديدة أصدرتها شركة "Moody’s Analytics"، وهي مزود رائد للتوقعات الاقتصادية والبيانات. وستعزز أسعار الطاقة المستقرة هذا النمو، حيث يتقّلب سعر خام برنت ضمن نطاقٍ ضيق يتراوح بين 50 إلى 60 دولاراً للبرميل.

وفي هذا السياق، قال كريس لافاكيس، الخبير الاقتصادي لشؤون الطاقة في "Moody’s Analytics": "سيؤدي التمديد المحتمل لخفض الإنتاج من قبل منظمة الدول المصدّرة للنفط ’أوبك‘، إضافةً إلى الطلب المتزايد على النفط من الأسواق الناشئة، إلى انخفاض مخزونات النفط العالمية، ودعم أسعار النفط في عام 2018. وسيتم تحديد سقف لأسعار النفط؛ ومع ذلك، قد لا تلتزم الدول الأعضاء في منظمة ’أوبك‘ بتخفيض الإنتاج. وسيكثّف منتجو النفط الصخري في الولايات المتحدة عمليات التنقيب عن النفط، لضمان تداول النفط ضمن نطاقٍ محدد".

وستدعم أوضاع الحسابات الجارية المحسنة الناجمة عن تجديد احتياطيات النفط، الاستثمار في القطاعات غير النفطية من الاقتصاد، في ظل المحاولات التي تقوم بها دول مجلس التعاون الخليجي لتنويع اقتصاداتها بعيداً عن الاعتماد على المواد الهيدروكربونية. وفي المملكة العربية السعودية، تؤكد الجهود المناهضة للفساد المبذولة مؤخراً على الالتزام بتحقيق برنامج التحول الاقتصادي لرؤية السعودية 2030.

وفي الوقت ذاته، ستواصل المخاوف المتعلقة بالأمن واللاجئين في المنطقة عرقلة النمو في اقتصاداتٍ أُخرى في منطقة الشرق الأوسط. وأدت المخاوف الأمنية المتزايدة إلى إلحاق أضرار بالغة بقطاع السياحة في كل من مصر وتونس والأردن، بينما أدى انخفاض أسعار النفط إلى تراجع التحويلات الواردة من دول مجلس التعاون الخليجي.

وقال جوان ليكاري، كبير الخبراء الاقتصاديين الدوليين في "Moody’s Analytics": "ويظل عدم الاستقرار السياسي أحد المخاطر الأساسية التي تهدد اقتصادات دول منطقة الشرق الأوسط وشمال أفريقيا. وقد تؤدي زيادة حدّة التوترات الجيوسياسية إلى تصعيد أزمة اللاجئين في المنطقة، وزيادة الإنفاق الحكومي على الأمن وتقويّض الاستثمار".

وتُصدر شركة "Moody’s Analytics" توقعاتٍ اقتصادية مرجعية لـ30 عاماً وسيناريوهات بديلة لـ29 دولةً في منطقة الشرق الأوسط وأفريقيا والجهات متعددة الجنسيات بدول مجلس التعاون الخليجي. وتستخدم المصارف ومدراء الأصول والشركات في جميع أنحاء العالم توقعات "Moody’s Analytics" لتقييم تأثير الأداء الاقتصادي على حافظاتهم وشركاتهم.

كما تستخدمها الشركات أيضاً لتناول الجوانب المستقبلية والمرجحة بالاحتمالات لحساب العجز وكفاية رأس المال وممارسات اختبارات الإجهاد الخاصة بالمعيار الدولي لإعداد التقارير المالية رقم 9.

وتتمتع منهجيات "Moody’s Analytics" بالشفافية إضافةً إلى كونها موثقةً بالكامل لتتيح تحديد السيناريوهات المرتبطة بأوجه الخطورة المحددة من قبل العميل.

يمكنكم الضغط هنا للمزيد من المعلومات حول توقعات "Moody’s Analytics" لمنطقة الشرق الأوسط وشمال أفريقيا.



Thomson Reuters Hosts 12th MENA Regulatory Summit 2018

DUBAI, UNITED ARAB EMIRATES: 4 December 2017 - Thomson Reuters, the world's leading source of intelligent information for businesses and professionals, and the Central Bank of Bahrain (CBB), will co-host the 12th MENA Regulatory Summit on February 5th in Manama, Bahrain.

Held under the patronage of the Central Bank of Bahrain, the summit will debate key challenges that financial institutions and corporates in the Middle East and North Africa (MENA) face in complying with international standards, fighting financial crime and promoting strong internal compliance cultures.
According to the 2017 Thomson Reuters MENA Financial Crime Report, 65% of respondents indicated that their compliance investment had increased over the past 2 years, revealing that the pressure to comply continues to intensify in the MENA region. This statistic is in line with the findings of the global Cost of Compliance 2016 report, which showed a slowing down of compliance spend worldwide, isolating the Middle East and Asia as the only two regions where compliance spend is increasing.
Another area of concern for C-level executives was the challenge of keeping up with new and emerging technologies to fight financial crime. 89% of respondents expect their technology to become increasingly sophisticated, while 63% expect their compliance costs to rise. It is noteworthy that along with the challenges of implementing these new technologies in a cost-effective manner, only 56% of respondents have a high confidence in the ability of their financial crime programs to achieve their compliance goals. 
Nadim Najjar, Managing Director, MENA, Thomson Reuters, said: “We’ve seen impressive progress in using emerging technologies such as blockchain, AI, machine learning and big data to combat financial crime. In the coming years, we expect implementation of these new technologies to increase significantly, which will require investment from organizations in systems and tools, as well as training and upskilling.”
“Thomson Reuters stands at the crossroads of regulation and technology, and we look forward to co-hosting this summit in order to increase understanding and awareness about the impact of global and local regulation, which is supporting the ongoing fight against financial crime and bringing about a culture change within the industry,” he added.  
Khalid Hamad, Executive Director of Banking Supervision at the CBB said, “The Central Bank of Bahrain is very pleased to partner with Thomson Reuters in hosting the 12th MENA Regulatory Summit 2018. This summit will facilitate discussion between public and private sector entities and thought leaders, helping shape the solutions to key industry challenges, ultimately increasing confidence in financial markets. We look forward to taking part in the forum and seeing an open exchange of ideas and sharing of best practice, which will enable the financial services industry to further improve the culture of compliance in the region.”
The summit will highlight the global regulatory landscape and its influence on the MENA region, economic and regulatory impacts of digitalization, de-risking, financial inclusion and the digital revolution in financial services, such as cyber security, cryptocurrency and blockchain.


"تومسون رويترز" تستضيف القمة الثانية عشرة للهيئات التنظيمية
بمنطقة الشرق الأوسط وشمال أفريقيا في 2018
دبي، الإمارات العربية المتحدة، 4 ديسمبر 2018.
أعلنت "تومسون رويترز"، المزود العالمي للمعلومات الذكية للشركات والمحترفين، ومصرف البحرين المركزي عن تنظيم القمة الثانية عشرة للهيئات التنظيمية بدول الشرق الأوسط وشمال أفريقيا في العاصمة البحرينية المنامة، وذلك يوم 5 فبراير 2018.
وسيتم تنظيم هذا الحدث تحت رعاية مصرف البحرين المركزي. وستناقش القمة التحديات الرئيسية التي تواجهها المؤسسات والشركات المالية في منطقة الشرق الأوسط وشمال أفريقيا في مجال تطبيق المعايير الدولية ومكافحة الجرائم المالية وتعزيز ثقافات الامتثال الداخلية المتينة.
ووفقاً لتقرير "تومسون رويترز" حول الجرائم المالية لعام 2017، أشار 65 % من المستطلعين إلى أنهم زادوا بشكل كبير الإنفاق على أنشطة الامتثال خلال العامين الماضيين، ما يكشف عن استمرار تصاعد الضغط على الشركات في منطقة الشرق الأوسط وشمال أفريقيا لتعزيز أنشطة الامتثال. وتتماشى هذه الإحصاءات مع نتائج التقرير العالمي لتكلفة الامتثال لعام 2016، الذي أظهر تباطؤ الإنفاق على الامتثال في جميع أنحاء العالم، باستثناء منطقتي الشرق الأوسط وآسيا اللتين شهدتا نمواً بالإنفاق على الإمتثال.
ومن المجالات الأخرى التي تبعث على القلق لدى المديرين التنفيذيين من الصف الأول، التحدي المتمثل في مواكبة التكنولوجيات الجديدة والناشئة لمكافحة الجريمة المالية. حيث يتوقع 89% من المستطلعين أن تتطور التكنولوجيا المستخدمة من قبلهم بشكل متزايد، في حين يتوقع 63% أن ترتفع تكاليف الامتثال لديهم. ومن الجدير بالذكر أنه إلى جانب التحديات التي تواجه تطبيق هذه التقنيات الجديدة بشكل فعال من حيث التكلفة، فإن 56% فقط من المشاركين بالاستطلاع أبدوا ثقة عالية في قدرة برامجهم المتعلقة بالجرائم المالية على تحقيق أهدافهم المتعلقة بالامتثال.
وقال نديم نجار، مدير عام "تومسون رويترز" في الشرق الأوسط وشمال أفريقيا: "لقد شهدنا تقدماً مذهلاً في استخدام التقنيات الصاعدة مثل تقنية "بلوك تشين"، والذكاء الاصطناعي، والتعلم الآلي والبيانات الضخمة، لمكافحة الجريمة المالية. وخلال السنوات القادمة، نتوقع أن يزداد تطبيق هذه التكنولوجيات الجديدة بشكل كبير، الأمر الذي سيتطلب استثمارات مؤسسية في النظم والأدوات، فضلاً عن التدريب والتطوير. "
وأضاف نجار: "تومسون رويترز تقف على مفترق طرق بين التنظيم والتكنولوجيا، ونتطلع إلى المشاركة في استضافة هذه القمة من أجل زيادة الإدراك والوعي حول تأثير التنظيم العالمي والمحلي، الذي يدعم الحرب المستمرة ضد الجريمة المالية وإحداث تغيير ثقافي داخل القطاع".
بدوره، قال خالد حمد المدير التنفيذي للرقابة المصرفية في مصرف البحرين المركزي: "يسر مصرف البحرين المركزي أن يشارك مع تومسون رويترز في استضافة القمة الثانية عشرة للهيئات التنظيمية بدول الشرق الأوسط وشمال أفريقيا في 2018. وستسهل هذه القمة النقاش بين مؤسسات القطاعين العام والخاص وقادة الفكر، ما يساعد على بلورة الحلول للتحديات الرئيسية للصناعة المالية، الأمر الذي يؤدي في نهاية المطاف إلى زيادة الثقة في الأسواق المالية. ونحن نتطلع إلى المشاركة في المنتدى ورؤية التبادل الحر للأفكار وتقاسم أفضل الممارسات، ما سيمكن صناعة الخدمات المالية من مواصلة تعزيز ثقافة الامتثال في المنطقة".
وسوف تسلط القمة الضوء على المشهد التنظيمي العالمي وتأثيره على منطقة الشرق الأوسط وشمال أفريقيا، والآثار الاقتصادية والتنظيمية للرقمنة، ونزع المخاطر، والشمول المالي والثورة الرقمية في الخدمات المالية، مثل الأمن الإلكتروني، والعملات المشفرة و "بلوك تشين". 

Fortinet Threat Landscape Report Reveals Cybercriminals Successfully Using Common Exploits and “Swarm” Technology to Attack at Speed and Scale




High Rates of Botnet Reoccurrence and Automated Malware Demonstrate Importance of Intelligent and Automated Security Controls Combined with Incident-response Strategies


Dubai, UAE.– December 4, 2017

News Summary:
Fortinet® (NASDAQ: FTNT), the global leader in high-performance cybersecurity solutions, today announced the findings of its latest Global Threat Landscape Report. The research reveals that high botnet reoccurrence rates and an increase of automated malware demonstrate that cybercriminals are leveraging common exploits combined with automated attack methods at unprecedented speed and scale. For a detailed view of the findings and some important takeaways for CISOs read our blog.

Whether it’s WannaCry in May or Apache Struts in September, long-known and yet still-unpatched vulnerabilities serve as the gateway for attacks time and time again.” said Phil Quade, chief information security officer, Fortinet. “Remaining vigilant of new threats and vulnerabilities in the wild is critical, but organizations also need to keep sight of what is happening within their own environment. There is an incredible urgency to prioritize security hygiene and embrace fabric-based security approaches that leverage automation, integration, and strategic segmentation. Our adversaries are adopting automated and scripted techniques, so we need to raise their price of attacking to combat today’s new normal.”


Highly Automated Attacks and Swarm Technology Becoming the Norm
Keeping up with swarm attacks, botnet reoccurrences, or the latest ransomware attack is daunting for the most strategic or staffed security team. If caught off guard, any organization can fall victim to the enormous amount of attacks at play today. To facilitate learning from what is happening in the wild, the intelligence included in the latest report offers views of the cyberthreat landscape from many perspectives. It focuses on three central and complementary aspects of that landscape, namely application exploits, malicious software, and botnets. It also examines important zero-day vulnerabilities and infrastructure trends of the corresponding attack surface to add context about the trajectory of cyberattacks affecting organizations over time.

  • Severity of Attacks Creates Urgency: 79% of firms saw severe attacks in Q3 2017. Research data overall during the quarter quantified 5,973 unique exploit detections, 14,904 unique malware variants from 2,646 different malware families, and 245 unique botnets detected. In addition, Fortinet identified 185 zero-day vulnerabilities to date this year.

  • Botnet Reoccurrence: Many organizations experienced the same botnet infections multiple times. This is an alarming data point. Either the organizations did not thoroughly understand the total scope of the breach and the botnet went dormant only to return again after business operations went back to normal, or the root cause was never found and the organization was re-infected with the same malware.

  • Swarming Vulnerabilities: The exact application exploit used by attackers to breach Equifax was the most prevalent with 6,000+ unique detections recorded last quarter, and it is once again the most prevalent this quarter. In fact, three exploits against the Apache Struts framework made the top 10 list of most prevalent. This is an example of how attackers swarm when they catch scent of widespread, vulnerable targets.

  • Mobile Threats: One in four firms detected mobile malware. Four mobile malware specific families stood out for the first time because of their prevalence. This is an indication that mobile is increasingly becoming a target and that the threats themselves are becoming automated and polymorphic. With holiday shopping season in full swing this trend is concerning as purchases from mobile devices will be frequent and IoT devices will be popular gifts to be purchased.

  • Pervasive and Evasive Malware: The most common functionality among top malware families was downloading, uploading, and dropping malware onto infected systems. This behavior helps slip malicious payloads through legacy defenses by wrapping them in dynamic packaging. In addition, malware strains that establish remote access connections, capture user input, and gather system information were common as well. These advanced techniques are becoming the norm recently and both data points demonstrate the increased intelligent and automated nature of malware today.

  • Ransomware is Always There: After a hiatus during the first half of the year, the Locky ransomware ramped up in a big way with three new campaigns. Roughly 10% of firms reported it. In addition, at least 22% of organizations detected some type of ransomware during the quarter.

  • Cybercriminals Target All Sizes: Midsize firms saw higher rates of botnet infections, demonstrating that they deal with more than their fair share of security problems. Cybercriminals potentially view midsize organizations as a “sweet spot” because often they do not have the same level of security resources and technologies as large enterprises but are seen as having valuable data assets. At the same time, the attack surface for midsize firms is growing at a fast pace because of their cloud adoption rates.

  • SCADA is Critical: In addition to high-volume attacks like those against Apache Struts, some threats fly below the radar or have severe consequences that spillover beyond the organization in which they occur. Among the exploits tracked that target various types of supervisory control and data access (SCADA) systems, only one crossed the 1/1,000 threshold of prevalence and none were observed by more than 1% of reporting firms. Unfortunately, enterprise network intrusions and outages are bad, but breaches into SCADA environments put the physical infrastructure on which many lives depend at risk, demonstrating the importance of this statistic.

Fight Automated Attacks with Actionable Intelligence and Automated Security
The findings this quarter reinforce many of the predictions unveiled recently by the Fortinet FortiGuard Labs global research team for 2018. Both the trends and the threat data potentially foreshadow a wave of new types of attacks coming in the near future. The cybercrime community is already adept at leveraging advances in automation to create attacks exploiting vulnerabilities with increasingly malicious payloads capable of spreading at speed and scale.

Only a security framework that utilizes advanced threat intelligence sharing and an open architecture to tie security and networking components into a single, automated, and proactive defense and response system can protect for the future. The ever-evolving attack surface requires the flexibility to quickly implement the latest security strategies and solutions with the ability to seamlessly add advanced techniques and technologies as they emerge, without throwing out the existing infrastructure.

As the volume, velocity, and automation of attacks increase, it becomes important to align patching prioritization to what is happening in the wild to focus better on the most critical. In addition, organizations need to ensure that a strategic threat detection and incident-response strategy is in place that complements technology and intelligence to speed up the process.

Report Methodology
The Fortinet Global Threat Landscape report is a quarterly view that represents the collective intelligence of FortiGuard Labs drawn from Fortinet’s vast array of sensors during Q3 2017.  Research data covers global, regional, industry sector, and organizational perspectives. To complement the report, Fortinet publishes a free, subscription-based Threat Intelligence Brief that reviews the top malware, virus, and web-based threats discovered every week, along with links to that week’s most valuable Fortinet research.

Additional Resources
Follow Fortinet on Twitter, LinkedIn, Facebook and YouTube.  
=