«فار مكسور»    نفاذ تذاكر "كلاسيكو" الاتحاد والنصر    طبيب يواجه السجن 582 عاماً    مطربة «مغمورة» تستعين بعصابة لخطف زوجها!    بسبب المخدرات .. نجوم خلف قضبان السجن!    مركز الملك سلمان لأبحاث الإعاقة يوقع عددًا من مذكرات التفاهم    التشكيلي الخزمري: وصلت لما أصبو إليه وأتعمد الرمزية لتعميق الفكرة    الملحم يعيد المعارك الأدبية بمهاجمة «حياة القصيبي في الإدارة»    تقدمهم عدد من الأمراء ونوابهم.. المصلون يؤدون صلاة الاستسقاء بالمناطق كافة    «كورونا» يُحارب السرطان.. أبحاث تكشف علاجاً واعداً    ساعتك البيولوجية.. كيف يتأقلم جسمك مع تغير الوقت؟    هيئة الترفيه وأحداثها الرياضية.. والقوة الناعمة    الرياض يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    «مبادرات التحول الاقتصادي».. تثري سوق العمل    في عهد الرؤية.. المرأة السعودية تأخذ نصيبها من التنمية    «قمة الكويت».. الوحدة والنهضة    مملكة العطاء تكافح الفقر عالمياً    مرآة السماء    ذوو الاحتياجات الخاصة    هل يمكن للبشر ترجمة لغة غريبة؟ فهم الذكاء الاصطناعي هو المفتاح    اكتشافات النفط والغاز عززت موثوقية إمدادات المملكة لاستقرار الاقتصاد العالمي    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    عبدالرحمن الربيعي.. الإتقان والأمانة    رواد التلفزيون السعودي.. ذكرى خالدة    روضة الآمال    الاتحاد السعودي للملاحة الشراعية يستضيف سباق تحدي اليخوت العالمي    قيمة الهلال السوقية ضعف قيمة الأندية العربية المشاركة في المونديال    المغرد الهلالي محمد العبدالله: لا مكان لنيمار والمترو الأفضل وحلمي رئاسة «الزعيم»    فصل التوائم.. البداية والمسيرة    «متلازمة الغروب» لدى كبار السن    نائب وزير الموارد البشرية يزور فرع الوزارة والغرفة التجارية بالمدينه المنورة    «COP16».. رؤية عالمية لمكافحة التصحر وتدهور الأراضي    الاستدامة المالية    رسائل «أوريشنيك» الفرط صوتية    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    وكالة الطاقة الذرية: إيران تخطط لتوسيع تخصيب اليورانيوم بمنشأتي نطنز وفوردو    بالله نحسدك على ايش؟!    إنصاف الهيئات الدولية للمسلمين وقاية من الإرهاب    عريس الجخّ    كابوس نيشيمورا !    لولو تعزز حضورها في السعودية وتفتتح هايبرماركت جديداً في الفاخرية بالدمام    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    مفتي عام المملكة ونائبه يستقبلان مدير فرع الرئاسة بمنطقة جازان    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    برنامج مفتوح لضيوف خادم الحرمين الشريفين للعمرة والزيارة "بتلفريك الهدا"    محافظ الطوال يؤدي صلاة الاستسقاء بجامع الوزارة بالمحافظة    رئيس مجلس أمناء مركز الملك سلمان لأبحاث الإعاقة يعقد اللقاء السابع عشر    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    بالتضرع والإيمان: المسلمون يؤدون صلاة الاستسقاء طلبًا للغيث والرحمة بالمسجد النبوي    الدكتور عبدالله الوصالي يكشف سر فوزه ب قرص الدواء    إنسانية عبدالعزيز بن سلمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم المعلوماتية.. حروب صامتة تفتك بالدول
نشر في الحياة يوم 29 - 12 - 2016

عانت المملكة العربية السعودية منذ سنوات من «هجمات إلكترونية» استهدفت منشآتها الحيوية، بأهداف عدائية عدة، إذ أدى التقدم التقني والسياسي والاقتصادي والأمني بالمملكة العربية السعودية، واحتضانها لمجموعة من كبرى الشركات في المنطقة نظراً إلى حجم سكانها، وموقعها الجغرافي الاستراتيجي، وتعدد قطاعاتها، وقوة إنفاقها الاستهلاكي والنمو المتسارع بالتجارة الإلكترونية، إلى استغلال أعدائها والمتمثّلين بجماعات إجرامية غالباً ما تكون مدعومة من دول خارجية، قدراتهم التقنية، في شن «هجمات إلكترونية» على المملكة والتي يأتي جلها من خارج حدود المملكة. حين نعود بالذاكرة قليلاً، نجد أن عدد من الجهات استهدفت، ففي 2012 تم استهداف شركة أرامكو السعودية بفايروس أدّى إلى تعطيل ما يقارب ال30 ألف جهاز حاسب آلي بوقت قياسي مما أثّر سلباً على أداء الشركة لمهماتها الحيوية. وفي آب (أغسطس) الماضي استهدفت هجمات إلكترونية بعض الجهات الحكومية والمنشآت الحيوية في المملكة، كما تعرضت مجموعة من القطاعات الحيوية بالمملكة في تشرين الثاني (نوفمبر) الماضي، كقطاع النقل لهجمات إلكترونية أخرى في نوفمبر الماضي، وذلك من خلال بث البرمجيات الخبيئة، لتعطيل أجهزة الخوادم الرئيسة والتي تؤثر سلباً على الخدمات الإلكترونية المقدمة من تلك الجهات. يقول إحصاء نشر في 2015 أن المملكة تسجّل أكثر من 160 ألف هجمة إلكترونية يومياً مما جعلها البلد الأكثر استهدافاً في دول الشرق الأوسط كما كانت معظم الهجمات تستهدف الأهداف الحيوية من قطاعات الطاقة والأعمال المصرفية والاتصالات. الحجم الهائل من جرائم الإنترنت في المملكة، التي صنّفت كأكثر دولة مستهدفة على مستوى الشرق الأوسط، يسلّط الضوء على أهمية تقوية حصانة المملكة ضد هذه الهجمات الشرسة واستثمار الموارد الكبيرة لتحسين مستوى الأمن الإلكتروني.
أكد وكيل كلية الحاسب وتقنية المعلومات في جامعة نايف العربية للعلوم الأمنية الدكتور حسين أبومنصور ازدياد تهديد النشاط الإجرامي الإلكتروني في المملكة، لا سيما من خلال المعاملات المالية في المصارف والخدمات والاتصالات وتجارة التجزئة على الإنترنت، وشدد على أهمية الحرص على زيادة الوعي لدى جميع المستخدمين على كيفية الاستخدام الآمن للإنترنت وخدماته المختلفة وتشديد الرقابة على أجهزة الدولة المختلفة والشركات والمصارف، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم وتكون متواكبة مع حداثة تلك الجرائم.
وأوضح الدكتور حسين أبومنصور في تصريح ل«الحياة» أن الجرائم الإلكترونية تصنف أنها من أخطر الجرائم المستحدثة العابرة للحدود التي تواجهها دول العالم من حيث القدرة على تهديد أمنها واستقرارها، فبدأت بجرائم هدفها السرقة والكسب المادي ثم تطوّرت إلى جرائم إرهابية إلكترونية بدوافع مختلفة محدثةً أضراراً بالغة بالبُنى التحتية وخصوصاً الحرجة منها. من أهم أشكال هذه الجرائم ما يسمّى «بالإرهاب الالكتروني» Cyber Terrorism، الذي يتم من خلاله الاختراق الأمني لمفاصل الدولة الرئيسة والمتمثلة بالقطاعات الأمنية والاقتصادية الإعلامية وغيرها من القطاعات الحيوية الأخرى مثل الطاقة والنقل والاتصالات، واختراق أنظمة المصارف والأفراد وتنظيم العمليات الإرهابية المختلفة والتي لا تختلف عن الإرهاب المادّي بهدفها وتتمثّل بإضعاف القدرة الاقتصادية والاجتماعية والأمنية للدولة المستهدفة.
وحول كيفية اختراق البنية التحتية للدولة المستهدفة إلكترونياً على رغم من استراتيجيات وأدوات الحماية شديدة الفعالية، أوضح أبومنصور: «يتم من خلال طرق عدة أحدها وأشهرها هو من خلال تعطيل/حجب الخدمة DoS أو الموسّع DDoS ويكون ذلك من خلال إغراق خوادم الجهة المستهدفة بسيل من الطلبات قدرتها الاستيعابية مما يؤدي إلى خروجه عن الخدمة وتتعدد الأساليب والطرق لفعل ذلك، على رغم من حماية هذه الخوادم بالجدار الناري وخادم البروكسي وغيرها من الآليات إلا أنه يتم الاختراق في بعض الأحيان من خلال طرق فنية متقدمة مثل TFN و TFN2KوTCP SYN، من ناحية أخرى ممكن أن يحصل الهجوم من خلال البريد الإلكتروني الرسمي للمنشأة من خلال نشر برمجيات خبيثة من أحد الحسابات التي تم اختراقها إما بسرقة كلمة المرور خاصّته أو تحميل برنامج خبيث من خلال التصيد الإلكتروني، الذي بدوره يقوم بإرسال البرنامج الخبيث لجميع جهات الاتصال في ذلك الحساب وكل جهة من الجهات آنفة الذكر تقوم بالإرسال لجهات الاتصال بذلك الحساب ويكون الانتشار سريعاً جداً ويكون الوقت اللازم للتعافي من الإصابة طويلاً نسبياً مما يتسبب بخسارة اقتصادية أو تسريب معلومات حساسة موجودة على الأجهزة المصابة. المطاردة السيبرانية والاحتيال وإساءة الاستخدام (الاستغلال) هي أنماط أخرى ممكن إتباعها لشن الهجوم الإلكتروني».
وأضاف: «يتساءل البعض كيف للمخترقين أن يخترقوا البنية التحتية الحرجة على رغم من جميع الإجراءات الاستباقية الحديثة والناجعة الموجودة لحمايتها من أي اختراقات، والجواب يتمثل بجوانب عدة من أهما قلّة الوعي بالأمن الإلكتروني لدى المستخدمين للأجهزة وشبكات الحاسب الداخلية والإنترنت، فقد تؤدي قلة الوعي إلى سهولة الحصول على المعلومات الحساسة من خلال طرق عدة من أكثرها شيوعاً الهندسة الاجتماعية، التي تساعد المهاجمين على جمع معلومات عن الهدف ومن ثم اختراقه بعد معرفة نقاط الضعف والثغرات، وسيلة أخرى وتتحقق من خلال غياب تطبيق سياسات أمن المعلومات ببعض القطاعات والمتمثلة بحماية كلمة السر ومنع المستخدم من تصفح مواقع التواصل الاجتماعي من خلال حواسيب المنشأة، إضافة إلى حجب إمكان تحميل برامج من الإنترنت والتي من الممكن أن تكون تجسسيه أو خبيثة تساعد بالهجوم، فذُكر بأكثر من تقرير بأن الكثير من الهجمات على المنشآت تتم من خلال أخطاء يرتكبها موظفيها، فإصابة جهاز واحد على الشبكة كافية لإصابة جميع الأجهزة المتصلة على تلك الشبكة، وهذا ما اصطلح عليه بZombi Computers، نمطٌ آخر متمثّل بالهجوم على الأنظمة الثانوية المرتبطة بأنظمة القطاعات الحسّاسة وعلى سبيل المثال هنا مهاجمة أنظمة التزويد والتموين (الأقل حماية) والمرتبطة بالأنظمة العسكرية (فائقة الحماية). وأضاف: «تجدر الإشارة وبعد تعرض المملكة لعدد من الهجمات، وحرص القيادة على تطوير مجال الأمن الإلكتروني والتصدي للتهديدات الإلكترونية، أنه توجد عدد من الاستراتيجيات والأُطر لتوفير الأمن الإلكتروني والصادرة عن منظمات دولية في هذا المجال، ونذكر نموذج الأمن الإلكتروني والصادر عن الاتحاد الدولي للاتصالات ITU، والمتضمن خمسة محاور أساسية وهي: التدابير التشريعية ومواكبتها لحداثة الجرائم، والتدابير الفنية والتقنية والتي لها القدرة على اكتشاف ومنع والاستجابة لجميع الجرائم الإلكترونية على اختلاف أشكالها وأنماطها مثل مسح الشبكة لإيجاد الفجوات والتعامل المباشر مع الهجمات، الهياكل التنظيمية كوجود منسّق للأمن الإلكتروني على مستوى المنشأة والقطاع والدولة لتدقيق ومراجعة السياسات العامة لأمن المعلومات، بناء وتأهيل القدرات في هذا المجال الذي يعاني ندرة المتخصصين لتمكين استمرارية الأعمال والتعافي من الضرر وقت حدوثه بوقت قياسي، وأخيراً تبادل المعلومات والخبرات والتجارب بين الدول في مجال الأمن الإلكتروني، والذي قد يقلل من خطورة الهجمات الإلكترونية من خلال التعرف على أحدث أشكالها».
خبير أمني يكشف التفاصيل التقنية للهجمة الإلكترونية الأخيرة.
السعودية تجرم «القرصنة الإلكترونية».
السويد: التعاون الدولي محدود وغير منظم.


انقر هنا لقراءة الخبر من مصدره.