القمة العربية الطارئة تعتمد خطة مستقبل غزة    أوكرانيا: مستعدون لتوقيع اتفاق المعادن    أمير القصيم يطلق حملة "100 معتمر" بتكفل مؤسسة الأمير محمد بن فهد الإنسانية    هطول أمطار في 6 مناطق.. والمدينة المنورة تسجّل أعلى كمية ب13.2 ملم    نيابةً عن خادم الحرمين الشريفين.. وزير الخارجية يصل القاهرة للمشاركة في القمة العربية غير العادية    أمانة المدينة تعزز خدماتها الرمضانية لخدمة الأهالي والزوار    الاحتلال الإسرائيلي يعتقل 20 فلسطينيًا من الضفة الغربية    محمية الأمير محمد بن سلمان الملكية تعزز أعمالها البيئية بانضمام 66 مفتشًا ومفتشة    أمير المنطقة الشرقية يستقبل المهنئين بشهر رمضان    طلاب جمعية مكنون يحققون إنجازات مبهرة في مسابقة الملك سلمان لحفظ القرآن الكريم    1.637 تريليون ريال إيرادات ⁧‫أرامكو بنهاية 2024 بتراجع طفيف مقارنةً ب2023    من الرياض.. جوزيف عون يعلن التزامه باتفاق الطائف وسيادة الدولة    أكبر عذاب تعيشه الأجيال ان يحكمهم الموتى    بالأرقام.. غياب رونالدو أزمة مستمرة في النصر    الإيمان الرحماني مقابل الفقهي    في بيان مشترك..السعودية ولبنان تؤكدان أهمية تعزيز العمل العربي وتنسيق المواقف تجاه القضايا المهمة    موعد مباراة الأهلي والريان في دوري أبطال آسيا للنخبة    تراجع أسعار الذهب إلى 2892.00 دولارًا للأوقية    أبٌ يتنازل عن قاتل ابنه بعد دفنه    في ذهاب ثمن نهائي دوري أبطال أوروبا.. أتلتيكو مدريد لإنهاء عقدة الجار.. وأرسنال لتعويض خيبته المحلية    وزير الدفاع يبحث مع نائب رئيس الوزراء السلوفاكي علاقات البلدين في المجال الدفاعي    عقوبات ضد الشاحنات الأجنبية المستخدمة في نقل البضائع داخلياً    تعليق الدراسة وتحويلها عن بعد في عددٍ من مناطق المملكة    تاسي: 339.1 مليار ريال استثمارات الأجانب    مهرجان "سماء العلا" يستلهم روح المسافرين في الصحاري    مشروع الأمير محمد بن سلمان يطور مسجدًا تاريخياً عمره 100 عام    منعطف إجباري    قدموا للسلام على سموه وتهنئته بحلول شهر رمضان.. ولي العهد يستقبل المفتي والأمراء والعلماء والوزراء والمواطنين    غزارة الدورة الشهرية.. العلاج (2)    تعليم الطائف ينشر ثقافة الظواهر الجوية في المجتمع المدرسي والتعليمي    رئيس المجلس الفخري يعتمد لجنة التنمية بالمجلس الفخري لجمعية المودة    ليالي الحاده الرمضانية 2 تنطلق بالشراكة مع القطاع الخاص    الأمير سعود بن نهار يستقبل المهنئين بشهر رمضان    نائب أمير منطقة مكة يستقبل مدير عام فرع الرئاسة العامة لهيئة الأمر بالمعروف    نائب أمير منطقة مكة يستقبل مدير عام فرع وزارة البيئة والمياه والزراعة    قطاع ومستشفى تنومة يُنظّم فعالية "اليوم العالمي للزواج الصحي"    والدة الزميل محمد مانع في ذمة الله    أمير القصيم يرفع الشكر للقيادة على إعتماد تنفيذ مشروع خط أنابيب نقل المياه المستقل (الجبيل – بريدة)    جمعية «أدبي الطائف» تعقد أول اجتماع لمجلسها الجديد    ياسر جلال ل «عكاظ»: أنا معجب بمقالب شقيقي «رامز»    محمد بن علي زرقان الغامدي.. وجه حي في ذاكرة «عكاظ»    حرس الحدود ينقذ (12) شخصًا بعد جنوح واسطتهم البحرية على منطقة صخرية    لهذا لن تكشف الحقائق الخفية    محافظ الخرج يشارك رجال الأمن وجبة الإفطار في الميدان    "حديث السّحر" ماشفت ، ماسويت ، ماقلت ، مدري    توصيل الإنترنت عبر الضوء    خديجة    وزارة الشؤون الإسلامية تنظم مآدب إفطار رمضانية في نيبال ل 12500 صائم    استخبارات الحوثي قمع وابتزاز وتصفية قيادات    «الغذاء والدواء»: 1,450,000 ريال غرامة على مصنع مستحضرات صيدلانية وإحالته للنيابة    المشي في رمضان حرق للدهون وتصدٍ لأمراض القلب    تأثيرات إيجابية للصيام على الصحة النفسية    أطعمة تكافح الإصابة بمرض السكري    قال «معارض سعودي» قال !    6 مجالات للتبرع ضمن المحسن الصغير    النصر يتعادل سلبيا مع الاستقلال في غياب رونالدو    الدوري أهلاوي    التسامح...    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم المعلوماتية.. حروب صامتة تفتك بالدول
نشر في الحياة يوم 29 - 12 - 2016

عانت المملكة العربية السعودية منذ سنوات من «هجمات إلكترونية» استهدفت منشآتها الحيوية، بأهداف عدائية عدة، إذ أدى التقدم التقني والسياسي والاقتصادي والأمني بالمملكة العربية السعودية، واحتضانها لمجموعة من كبرى الشركات في المنطقة نظراً إلى حجم سكانها، وموقعها الجغرافي الاستراتيجي، وتعدد قطاعاتها، وقوة إنفاقها الاستهلاكي والنمو المتسارع بالتجارة الإلكترونية، إلى استغلال أعدائها والمتمثّلين بجماعات إجرامية غالباً ما تكون مدعومة من دول خارجية، قدراتهم التقنية، في شن «هجمات إلكترونية» على المملكة والتي يأتي جلها من خارج حدود المملكة. حين نعود بالذاكرة قليلاً، نجد أن عدد من الجهات استهدفت، ففي 2012 تم استهداف شركة أرامكو السعودية بفايروس أدّى إلى تعطيل ما يقارب ال30 ألف جهاز حاسب آلي بوقت قياسي مما أثّر سلباً على أداء الشركة لمهماتها الحيوية. وفي آب (أغسطس) الماضي استهدفت هجمات إلكترونية بعض الجهات الحكومية والمنشآت الحيوية في المملكة، كما تعرضت مجموعة من القطاعات الحيوية بالمملكة في تشرين الثاني (نوفمبر) الماضي، كقطاع النقل لهجمات إلكترونية أخرى في نوفمبر الماضي، وذلك من خلال بث البرمجيات الخبيئة، لتعطيل أجهزة الخوادم الرئيسة والتي تؤثر سلباً على الخدمات الإلكترونية المقدمة من تلك الجهات. يقول إحصاء نشر في 2015 أن المملكة تسجّل أكثر من 160 ألف هجمة إلكترونية يومياً مما جعلها البلد الأكثر استهدافاً في دول الشرق الأوسط كما كانت معظم الهجمات تستهدف الأهداف الحيوية من قطاعات الطاقة والأعمال المصرفية والاتصالات. الحجم الهائل من جرائم الإنترنت في المملكة، التي صنّفت كأكثر دولة مستهدفة على مستوى الشرق الأوسط، يسلّط الضوء على أهمية تقوية حصانة المملكة ضد هذه الهجمات الشرسة واستثمار الموارد الكبيرة لتحسين مستوى الأمن الإلكتروني.
أكد وكيل كلية الحاسب وتقنية المعلومات في جامعة نايف العربية للعلوم الأمنية الدكتور حسين أبومنصور ازدياد تهديد النشاط الإجرامي الإلكتروني في المملكة، لا سيما من خلال المعاملات المالية في المصارف والخدمات والاتصالات وتجارة التجزئة على الإنترنت، وشدد على أهمية الحرص على زيادة الوعي لدى جميع المستخدمين على كيفية الاستخدام الآمن للإنترنت وخدماته المختلفة وتشديد الرقابة على أجهزة الدولة المختلفة والشركات والمصارف، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم وتكون متواكبة مع حداثة تلك الجرائم.
وأوضح الدكتور حسين أبومنصور في تصريح ل«الحياة» أن الجرائم الإلكترونية تصنف أنها من أخطر الجرائم المستحدثة العابرة للحدود التي تواجهها دول العالم من حيث القدرة على تهديد أمنها واستقرارها، فبدأت بجرائم هدفها السرقة والكسب المادي ثم تطوّرت إلى جرائم إرهابية إلكترونية بدوافع مختلفة محدثةً أضراراً بالغة بالبُنى التحتية وخصوصاً الحرجة منها. من أهم أشكال هذه الجرائم ما يسمّى «بالإرهاب الالكتروني» Cyber Terrorism، الذي يتم من خلاله الاختراق الأمني لمفاصل الدولة الرئيسة والمتمثلة بالقطاعات الأمنية والاقتصادية الإعلامية وغيرها من القطاعات الحيوية الأخرى مثل الطاقة والنقل والاتصالات، واختراق أنظمة المصارف والأفراد وتنظيم العمليات الإرهابية المختلفة والتي لا تختلف عن الإرهاب المادّي بهدفها وتتمثّل بإضعاف القدرة الاقتصادية والاجتماعية والأمنية للدولة المستهدفة.
وحول كيفية اختراق البنية التحتية للدولة المستهدفة إلكترونياً على رغم من استراتيجيات وأدوات الحماية شديدة الفعالية، أوضح أبومنصور: «يتم من خلال طرق عدة أحدها وأشهرها هو من خلال تعطيل/حجب الخدمة DoS أو الموسّع DDoS ويكون ذلك من خلال إغراق خوادم الجهة المستهدفة بسيل من الطلبات قدرتها الاستيعابية مما يؤدي إلى خروجه عن الخدمة وتتعدد الأساليب والطرق لفعل ذلك، على رغم من حماية هذه الخوادم بالجدار الناري وخادم البروكسي وغيرها من الآليات إلا أنه يتم الاختراق في بعض الأحيان من خلال طرق فنية متقدمة مثل TFN و TFN2KوTCP SYN، من ناحية أخرى ممكن أن يحصل الهجوم من خلال البريد الإلكتروني الرسمي للمنشأة من خلال نشر برمجيات خبيثة من أحد الحسابات التي تم اختراقها إما بسرقة كلمة المرور خاصّته أو تحميل برنامج خبيث من خلال التصيد الإلكتروني، الذي بدوره يقوم بإرسال البرنامج الخبيث لجميع جهات الاتصال في ذلك الحساب وكل جهة من الجهات آنفة الذكر تقوم بالإرسال لجهات الاتصال بذلك الحساب ويكون الانتشار سريعاً جداً ويكون الوقت اللازم للتعافي من الإصابة طويلاً نسبياً مما يتسبب بخسارة اقتصادية أو تسريب معلومات حساسة موجودة على الأجهزة المصابة. المطاردة السيبرانية والاحتيال وإساءة الاستخدام (الاستغلال) هي أنماط أخرى ممكن إتباعها لشن الهجوم الإلكتروني».
وأضاف: «يتساءل البعض كيف للمخترقين أن يخترقوا البنية التحتية الحرجة على رغم من جميع الإجراءات الاستباقية الحديثة والناجعة الموجودة لحمايتها من أي اختراقات، والجواب يتمثل بجوانب عدة من أهما قلّة الوعي بالأمن الإلكتروني لدى المستخدمين للأجهزة وشبكات الحاسب الداخلية والإنترنت، فقد تؤدي قلة الوعي إلى سهولة الحصول على المعلومات الحساسة من خلال طرق عدة من أكثرها شيوعاً الهندسة الاجتماعية، التي تساعد المهاجمين على جمع معلومات عن الهدف ومن ثم اختراقه بعد معرفة نقاط الضعف والثغرات، وسيلة أخرى وتتحقق من خلال غياب تطبيق سياسات أمن المعلومات ببعض القطاعات والمتمثلة بحماية كلمة السر ومنع المستخدم من تصفح مواقع التواصل الاجتماعي من خلال حواسيب المنشأة، إضافة إلى حجب إمكان تحميل برامج من الإنترنت والتي من الممكن أن تكون تجسسيه أو خبيثة تساعد بالهجوم، فذُكر بأكثر من تقرير بأن الكثير من الهجمات على المنشآت تتم من خلال أخطاء يرتكبها موظفيها، فإصابة جهاز واحد على الشبكة كافية لإصابة جميع الأجهزة المتصلة على تلك الشبكة، وهذا ما اصطلح عليه بZombi Computers، نمطٌ آخر متمثّل بالهجوم على الأنظمة الثانوية المرتبطة بأنظمة القطاعات الحسّاسة وعلى سبيل المثال هنا مهاجمة أنظمة التزويد والتموين (الأقل حماية) والمرتبطة بالأنظمة العسكرية (فائقة الحماية). وأضاف: «تجدر الإشارة وبعد تعرض المملكة لعدد من الهجمات، وحرص القيادة على تطوير مجال الأمن الإلكتروني والتصدي للتهديدات الإلكترونية، أنه توجد عدد من الاستراتيجيات والأُطر لتوفير الأمن الإلكتروني والصادرة عن منظمات دولية في هذا المجال، ونذكر نموذج الأمن الإلكتروني والصادر عن الاتحاد الدولي للاتصالات ITU، والمتضمن خمسة محاور أساسية وهي: التدابير التشريعية ومواكبتها لحداثة الجرائم، والتدابير الفنية والتقنية والتي لها القدرة على اكتشاف ومنع والاستجابة لجميع الجرائم الإلكترونية على اختلاف أشكالها وأنماطها مثل مسح الشبكة لإيجاد الفجوات والتعامل المباشر مع الهجمات، الهياكل التنظيمية كوجود منسّق للأمن الإلكتروني على مستوى المنشأة والقطاع والدولة لتدقيق ومراجعة السياسات العامة لأمن المعلومات، بناء وتأهيل القدرات في هذا المجال الذي يعاني ندرة المتخصصين لتمكين استمرارية الأعمال والتعافي من الضرر وقت حدوثه بوقت قياسي، وأخيراً تبادل المعلومات والخبرات والتجارب بين الدول في مجال الأمن الإلكتروني، والذي قد يقلل من خطورة الهجمات الإلكترونية من خلال التعرف على أحدث أشكالها».
خبير أمني يكشف التفاصيل التقنية للهجمة الإلكترونية الأخيرة.
السعودية تجرم «القرصنة الإلكترونية».
السويد: التعاون الدولي محدود وغير منظم.


انقر هنا لقراءة الخبر من مصدره.