اليوم..بدء الفصل الدراسي الثاني    شمال غزة يستقبل القوافل الإغاثية السعودية    نفاد تذاكر مواجهة إندونيسيا والسعودية    منتخب هولندا يهزم المجر برباعية ويلحق بالمتأهلين لدور الثمانية في دوري أمم أوروبا    اللجنة المشتركة تشيد بتقدم «فيلا الحجر» والشراكة مع جامعة «بانتيون سوربون»    اليوم بدء الفصل الدراسي الثاني.. على الطريق 3 إجازات    20,124 مخالفاً في 7 أيام وإحالة 13,354 إلى بعثاتهم الدبلوماسية    «إعلان جدة» لمقاومة الميكروبات: ترجمة الإرادة الدولية إلى خطوات قابلة للتنفيذ    5 فوائد صحية للزنجبيل    اختلاف التقييم في الأنظمة التعليمية    مهرجان الزهور أيقونة الجمال والبيئة في قلب القصيم    المتشدقون المتفيهقون    الإستشراق والنص الشرعي    بيني وبين زوجي قاب قوسين أو أدنى    أهم باب للسعادة والتوفيق    أغرب القوانين اليابانية    الفرصة المؤكدة و مغامرة الريادة في كفتي ميزان    «مَلَكية العلا»: منع المناورات والقيادة غير المنتظمة في الغطاء النباتي    «مزحة برزحة».. هل تورط ترمب ب«إيلون ماسك» ؟    سعرها 48 مليون دولار.. امرأة تزين صدرها ب500 ماسة    منتخبنا فوق الجميع    في دوري الأمم الأوروبية.. قمة تجمع إيطاليا وفرنسا.. وإنجلترا تسعى لنقاط إيرلندا    شارك في الطاولة المستديرة بباكو..الجاسر: 16 مليار دولار تمويلات البنك الإسلامي للمناخ والأمن الغذائي    البيان المشترك الصادر عن الاجتماع الثاني للجنة الوزارية السعودية- الفرنسية بشأن العُلا    وزير الدفاع ونظيره البريطاني يستعرضان الشراكة الإستراتيجية    14% نموا في أعداد الحاويات الصادرة بالموانئ    أمن واستقرار المنطقة مرهون بإقامة دولة فلسطينية مستقلة    محافظ محايل يتفقد المستشفى العام بالمحافظة    ضبط أكثر من 20 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    اكتشاف تاريخ البراكين على القمر    «واتساب»يتيح حفظ مسودات الرسائل    إطلاق النسخة الرابعة من «تحدي الإلقاء للأطفال»    السخرية    المؤتمر العالمي الثالث للموهبة.. عقول مبدعة بلا حدود    عروض ترفيهية    المملكة تستعرض إنجازاتها لاستدامة وكفاءة الطاقة    أشبال الأخضر يجتازون الكويت في البطولة العربية الثانية    ضمن منافسات الجولة ال11.. طرح تذاكر مباراة النصر والقادسية "دورياً"    الابتسام يتغلّب على النصر ويتصدّر دوري ممتاز الطائرة    دخول مكة المكرمة محطة الوحدة الكبرى    رحلة قراءة خاصة براعي غنم 2/2    الحكمة السعودية الصينية تحول الصراع إلى سلام    وطنٌ ينهمر فينا    المرتزق ليس له محل من الإعراب    ابنتي التي غيّبها الموت..    حكم بسجن فتوح لاعب الزمالك عاما واحدا في قضية القتل الخطأ    «الجودة» في عصر التقنيات المتقدمة !    ألوان الأرصفة ودلالاتها    وزير الرياضة يشهد ختام منافسات الجولة النهائية للجياد العربية    خطيب المسجد الحرام: احذروا أن تقع ألسنتكم في القيل والقال    أمير تبوك يطمئن على صحة الضيوفي    ختام مسابقة القرآن والسنة في غانا    المؤتمر الوزاري لمقاومة مضادات الميكروبات يتعهد بتحقيق أهدافه    الزفير يكشف سرطان الرئة    أمير الباحة يكلف " العضيلة" محافظاً لمحافظة الحجرة    تركيا.. طبيب «مزيف» يحول سيارة متنقلة ل«بوتوكس وفيلر» !    مركز عتود في الدرب يستعد لاستقبال زوار موسم جازان الشتوي    عبدالله بن بندر يبحث الاهتمامات المشتركة مع وزير الدفاع البريطاني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبراء ل«الحياة»: إيقاف الهجمات الإلكترونية يتطلب معرفة مصدرها
نشر في الحياة يوم 26 - 01 - 2017

أجمع خبراء في أمن المعلومات والتقنية أن إيقاف الهجمات الإلكترونية التي تتعرض لها عدد من المواقع الإلكترونية الحكومية والخاصة في السعودية لا يكون إلا بمعرفة مصدر فايروس شمعون 2، منوهين بأن برامج الحماية ضد الفايروسات لا يمكنها اكتشاف الفايروسات الجديدة التي لا يعرف سلوكها بعد. فيما أكدوا أن فايروس شمعون في نسخته الأولى والثانية يعد من الفايروسات الخطرة التي تستخدم في الحروب الإلكترونية.
و أكد خبير أمن المعلومات والمستشار التقني في قطاعات عدة الدكتور هاني الزيد، أن برامج مكافحة الفايروسات لا تستطيع اكتشاف الفايروسات الجديدة كون سلوكها جديداً، لافتاً في الوقت ذاته إلى أن إيقاف الهجمات الإلكترونية يتطلب معرفة مصدرها.
وأضاف في حديثه ل«الحياة»: «إن برامج مكافحة الفايروسات تستطيع اكتشاف الفايروسات التي لها سلوك وتصرف سبق التعرف عليه من قبل، أما في حال كون سلوك الفايروس جديداً كما في حال الهجمات الإلكترونية الحالية، فإنها لا تستطيع اكتشافها وقت حدوث هذه الهجمات، إذ يمتد هذا الوقت حتى يتم التعرف على سلوك الفايروس».
وزاد: «وحتى يتم اكتشاف مصدر هذه الهجمات سيستغرق ذلك بعض الوقت، ومتى ما تم تحديد مكان استضافته فإنه بالإمكان إيقافه فوراً»، منوهاً إلى أن التقارير الأمنية الأخيرة قدرت عدد ضحايا الجرائم الإلكترونية في العالم بأكثر من 1.8 مليون ضحية يومياً.
وقال: «إن تلك الجرائم الإلكترونية نتج منها خسائر اقتصادية تُقدر في عام 2016 بأكثر من 530 بليون دولار في السنة، وهذا يعادل تقريباً 1.2 في المئة من الناتج العالمي».
وبين الزيد أن ضرر الجرائم الإلكترونية الذي يتم قياسه قد يكون ناتجاً من سرقة حقوق ملكية، وسرقات مالية، وسرقة معلومات ذات حساسية مثل معلومات البطاقات الائتمانية في متجر إلكتروني، وغيرها من السرقات الأخرى.
وتابع: «إن أكثر أشكال الجرائم الإلكترونية تتلخص في الفايروسات أو البرمجيات الخبيثة التي تستهدف الحواسيب ومن السّهل تجنبها إذ تبلغ نسبتها 51 في المئة، في حين تبلغ نسبة رسائل الاحتيال الإلكتروني 19 في المئة، وهجمات تصيد المعلومات الخاصة 18 في المئة، فيما تبلغ نسبة هجمات تعطيل الخدمات 14 في المئة»، مشيراً إلى أن اختراقاً بهذا الحجم يجعلنا نفكر جدياً في اتخاذ عدد من الإجراءات حتى يتم تقليل الخسائر الناتجة من أي هجوم إلكتروني مستقبلاً.
ولخص تلك الإجراءات بتكثيف جرعات التوعية بأمن المعلومات بين جميع فئات المجتمع مع الأخذ بالاعتبار تطوير برامج توعوية للموظفين على وجه الخصوص، مبيناً أن العنصر البشري في منظومة أمن المعلومات هو العنصر الأهم والحلقة الأضعف في الوقت نفسه.
وزاد: «ومن تلك الإجراءات تحديد مناطق الفجوة بين مخرجات الجامعات السعودية وحاجة سوق العمل، وتعريف التخصصات الدقيقة في أمن المعلومات التي يجب توطينها تفادياً لحدوث ما يُسمى بالانكشاف الأمني تقنياً».
وأضاف: «إن بناء خطة وطنية لتأهيل الكفاءات الوطنية العاملة في مجالات أمن المعلومات المختلفة تعد من الإجراءات الاحترازية، إذ من شأنها سد الفجوة في السوق المحلية».
واستطرد بالقول: «ومن تجربتي العملية في القطاع الحكومي، هناك تحديان يواجهان سَعوَدَة الوظائف التقنية المتخصصة وخصوصاً تلك التي في مجالات أمن المعلومات المختلفة، وهذان التحديان هما: قلة الكوادر البشرية المتخصصة في مجالات أمن المعلومات المختلفة، وصعوبة استقطاب الكوادر الفنية المؤهلة نظراً لضعف مميزات السلم الوظيفي العام، والأمر ازداد سوءاً بعد إلغاء بدل الحاسب الآلي عن هذه التخصصات النادرة».
وأكد أن الحل السريع ريثما يتم تأهيل أعداد مناسبة من الكفاءات الوطنية، يكون من المناسب إسناد وظائف أمن المعلومات وخدمات أمن المعلومات في القطاع العام إلى شركات حكومية متخصصة في أمن المعلومات، وقال: «وبالتالي نعمل على تدوير الكوادر البشرية المؤهلة (الشحيحة)، بين القطاعات الحكومية المختلفة بما يعمل على نقل الخبرات بين الموظفين ويُسرع من سَعوَدَة هذه الوظائف التخصصية، والمحافظة على سرية المعلومات المتداولة في القطاع العام. أيضاً هذا المقترح من شأنه تسهيل تنفيذ السياسات الوطنية لأمن المعلومات في القطاع العام والتأكد من اتساق وتكامل الحلول الأمنية في هذا القطاع».
وأشار إلى أنه من الضرورة تكامل الجهود بين الجهات الحكومية ذات العلاقة بأمن المعلومات. فعلى سبيل المثال ضرورة وجود تكامل بين برنامج التعاملات الإلكترونية «يسر» والمركز الوطني للأمن الإلكتروني لتوجيه بعض معايير قياس التحول في التعاملات الإلكترونية الحكومية في القطاعات الحكومية لتنفيذ الاشتراطات الأمنية المقترحة بواسطة المركز.
في المقابل، أوضح خبير تقنية المعلومات نبيل أحمد في حديثة ل«الحياة»: «إن فايروس شمعون 2 له تأثير مدمر في حال لم يتم عمل نسخة احتياطية لملفات الجهاز المصاب به»، وقال: «فبالرغم من برمجته البسيطة إلا أنه يعتبر من فايروسات الحروب الإلكترونية التي تلحق الضرر الكبير في حال انتشاره بالشبكة». ونوه إلى عدم وجود فرق كبير بين شمعون 1 وشمعون 2، مستدركاً بالقول: «إن شمعون 2 بإمكانه أن يبقى خامل في الجهاز لفترة طويلة من دون إحداث أي ضرر ومن دون علم الضحية بوجوده في جهازه، ويتم تفعيله تلقائياً بتاريخ حدده المبرمج سابقاً في الكود البرمجي للفايروس».
فيما يرى أن برامج الحماية تحد من انتشاره، منوها في الوقت ذاته أنها لا تكفي لإيقافه.
وقال: «يجب على العاملين على الشبكات الإلكترونية بالدولة أو المؤسسات والشركات أن يكونوا حذرين من الرسائل التي تصل على إيميلاتهم وعدم تحميل أي مرفق في هذه الرسائل إذا كان المصدر مجهولاً أو مشكوكاً فيه». وعلى الصعيد ذاته، نوه الخبير التقني والمتخصص في أمن المعلومات محمد السريعي في حديثة ل«الحياة»: «إلى أن إيقاف الهجمات الإلكترونية يتطلب معرفة مصدر الفايروس، لافتاً إلى أن فايروس شمعون 2 تكمن خطورته في إمكان وجوده لفترات طويلة داخل الأجهزة، إذ يبدأ نشطاً في وقت محدد ومبرمج مسبقاً، مطالباً في الوقت ذاته بأهمية وجود خطط أمنية دفاعية في جميع المواقع الإلكترونية التي يكون من الصعب اختراقها من الفيروسات».


انقر هنا لقراءة الخبر من مصدره.