"المركزي الروسي" يخفض سعر صرف الروبل مقابل العملات الرئيسية    ساركوزي.. أول رئيس فرنسي يخضع لوضع سوار إلكتروني لتعقب تحركاته    نهر بلون الدم في الأرجنتين !    الأردن.. مقتل عائلة كاملة إثر استنشاق غاز مدفأة    تحويل منزل فيروز «القديم» متحفاً في لبنان    تراجع معدل الخصوبة في السعودية إلى 2.7    أمريكا: العثور على الطائرة المفقودة في ألاسكا ومقتل جميع ركابها    «إيلون ماسك» يشارك تغريدة قائد فريق النصر    «فائق وشريفة»: رفع علم المملكة حلم لكل رياضي    24 مليون مشاهدة تجسد تأثير كريستيانو رونالدو    جون دوران يدخل تاريخ النصر    على كأس خادم الحرمين الشريفين سباقات القدرة والتحمل العالمي في العُلا    ورشة التوعية برؤية واستراتيجية وزارة الموارد البشرية بالمدينة    الهلال يُحافظ على سالم الدوسري    انطلاق بطولة VEX IQ لصُنّاع المستقبل في تصميم وبرمجة الروبوتات    إيمري يتطلع للتحدي الضخم بإعادة ماركوس راشفورد لمستواه    جوجل تضيف علامات مائية خفية للصور للكشف عن التعديلات المدعومة بالذكاء الاصطناعي    ترودو يدعو إلى أخذ تهديد ترامب بضم كندا على «محمل الجد»    "الأونروا" تؤكد تعرض سكان غزة لعملية تهجير ممنهجة    ثنائية توني تمنح الأهلي الفوز على الفتح    فعالية "حكاية شتاء" تجمع أكثر من 14,000 زائر في قاعة مكة الكبرى    جامعة أمِّ القُرى تستضيف الاجتماع التَّشاوري الثَّامن لرؤساء الجامعات    إنجاز أكثر من 80% من مشروع الطريق الدائري الأوسط في الطائف    الوحدة يُعلن عن تعرض أنظمة الشركة المشغلة لمتجر النادي ل «الاختراق»    فريق الوعي الصحي بجازان يشارك بمبادرة "سمعناكم" لذوي الإعاقة السمعية    ضبط شخص في جازان لتهريبه (60) كيلوجرامًا من مادة الحشيش المخدر    «سلمان للإغاثة» يوزع 492 سلة غذائية في منطقة بإقليم خيبر بختون خوا في باكستان        الفيفا: الإنفاق في الميركاتو الشتوي قياسي    «تعليم الرياض» يحصد 39 جائزة في «إبداع 2025»    تتويج السعودي آل جميان بلقب فارس المنكوس    درجات الحرارة الصفرية تؤدي لتجمد المياه في الأماكن المفتوحة بتبوك    وزير الصناعة يختتم زيارة رسمية إلى الهند    أمير القصيم يهنئ تجمع القصيم الصحي بفوزه بأربع جوائز في ملتقى نموذج الرعاية الصحية 2025    خطيب الحرم المكي: كل من أعجب بقوته من الخلق واعتمد عليها خسر وهلك    "احمِ قلبك" تنطلق لتعزيز الوعي الصحي والتكفل بعلاج المرضى غير المقتدرين    خطبة المسجد النبوي: من رام في الدنيا حياةً خالية من الهموم والأكدار فقد رام محالًا    مفتي عام المملكة ونائبه يتسلمان التقرير السنوي لنشاط العلاقات العامة والإعلام لعام 2024    النمر العربي.. مفترس نادر يواجه خطر الانقراض    العُلا.. متحف الأرض المفتوح وسِجل الزمن الصخري    ملامح الزمن في ريشة زيدان: رحلة فنية عبر الماضي والحاضر والمستقبل    «الشورى» يوافق على 5 مذكرات تفاهم مع دول شقيقة وصديقة    «حصوة وكرة غولف» في بطنك !    أمانة المدينة تدشّن نفق تقاطع سعد بن خيثمة مع "الدائري الأوسط"    ما العلاقة بين لقاحات كورونا وصحة القلب ؟    أضرار الأشعة فوق البنفسجية من النافذة    الأردن: إخلاء 68 شخصاً حاصرهم الغبار في «معان»    سبق تشخيصه ب«اضطراب ثنائي القطب».. مغني راب أمريكي يعلن إصابته ب«التوحد»    لماذا لا يجب اتباع سنة الأنبياء بالحروب..!    كيف كنا وكيف أصبحنا    خادم الحرمين وولي العهد يعزّيان رئيس الجزائر في وفاة رئيس الحكومة الأسبق    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق    الملك وولي العهد يُعزيان ملك السويد في ضحايا حادثة إطلاق نار بمدرسة    ثبات محمد بن سلمان    «8» سنوات للأمير سعود في خدمة المدينة المنورة    لبلب شبهها ب «جعفر العمدة».. امرأة تقاضي زوجها    إطلاق برنامج التعداد الشتوي للطيور المائية في محمية جزر فرسان    خادم الحرمين وولي العهد يعزيان القيادة الكويتية والرئيس الألماني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«سيسكو سيستمز» ترصد نقاط ضعف الأمن الرقمي
نشر في الحياة يوم 19 - 09 - 2014

في سياق تقرير الأمن الإلكتروني لمنتصف العام 2014، رصدت شركة «سيسكو سيستمز» Cisco Systems، ما وصفه مُعدُّو التقرير ب«الحلقات الضعيفة» في الشركات والمؤسسات التي تساهم بتفاقم التهديدات الإلكترونيّة في دولة الإمارات العربيّة المتّحدة.
وأشار التقرير إلى أن الأحداث الجيوسياسية المتسارعة في أنحاء الشرق الأوسط، أوجدت توجّهات غير مسبوقة ساهمت في مفاقمة الأخطار الإلكترونيّة المحيطة بالشركات والهيئات الحكومية والمؤسسات عامة، وحتى الأفراد.
اضطرابات تقلقل ال«ويب»
بأثر من عوامل شملت الجفاف والفيضانات وزعزعة الاستقرار وتأثير كل ما سبق في الإمدادات والبنية التحتية في أنحاء أوروبا وأفريقيا وروسيا والشرق الأوسط، وقع ما يزيد على خمسة قطاعات أعمال في قبضة تهديد البرمجيات الخبيثة. وشمل الأمر قطاعات الزراعة والتعدين، والنقل والشحن البحري، والطعام والشراب، والهيئات الحكومية، والإعلام والنشر وغيرها. وفي منطقة أوروبا وروسيا وأفريقيا والشرق الأوسط، كانت صناعة الطعام والشراب هي الأكثر عرضة لحوادث البرمجيات الخبيثة عبر ال «ويب».
وتساهم الحلقات الضعيفة، كبرامج الكومبيوتر القديمة، والشيفرة غير المُحكمة، والصفات الرقمية المهمَلة، وبعض أخطاء المستخدمين، في التمكين لمهاجمة نُظُم الكومبيوتر، إذ يستطيع مخترقو الحاسوب استغلال تلك الثغرات بطرق مختلفة، كالاستفسار عن نظام أسماء النطاق «دي إن إس» DNS، وحُزم استغلال الثغرات، وهجمات التضخيم، واختراق نظم نقاط البيع، وغيرها.
وحذّر التقرير عينه من أن التركيز على الثغرات البارزة (بوصفه بديلاً من التركيز على التهديدات الشائعة والخفيّة)، يجعل الشركات والمؤسسات أكثر تأثراً بالمخاطر الإلكترونيّة. واعتبر أن شن هجمات متكررة ضد تطبيقات رقميّة قديمة وبنية تحتية غير منيعة، بمعنى انكشاف مكامن الضعف فيها، يجعل المهاجمين قادرين على تحقيق مآربهم. وضرب التقرير مثلاً على ذلك نجاح الهجمات الإلكترونيّة الخبيثة في إصابة مواقع كثيرة أثناء انشغال طواقم الأمن الإلكتروني فيها بثغرات واضحة ك«هارت بليد».
ما بعد «بلاك هول»
على الصعيد العالمي، أمعن باحثو شركة «سيسكو سيستمز» بدراسة أوضاع 16 شركة عملاقة متعدّدة الجنسيات تتحكّم سويّة، وفق تقديرات عام 2013، بما يزيد على 4 تريليونات دولار من الأصول مع إيرادات فاقت ال300 بليون دولار. وكشفت الدراسة التحليلية المتأنية عن ثلاثة أبعاد مقلقة تجعل الشركات والمؤسسات أكثر عُرضة للهجمات الخبيثة، هي:
- هجمات حصان طروادة المستغلة لثغرات متصفِّحات الويب، إذ رُصِد أن قرابة 94 في المئة من شبكات تلك الشركات، تمر فيها حركة إلكترونيّة تتجه صوب مواقع تستضيف برمجيات خبيثة.
- «بُت نت» Bot Net المتخفيّة. يجدر تذكّر أن قرابة 70 في المئة من الشبكات تصدر عنها استفسارات تتعلّق بنظام أسماء النطاقات «دي إن إس» مهمّة. واعتُبِر ذلك دليلاً على وجود شبكات غير مستخدمة كما يجب أو شبكات مستغلَّة من قبل «بُت نت» بالاعتماد على نظم أسماء نطاق تعمل على تغيير عناوين الكومبيوتر، بهدف تجنّب الرصد والحجب.
- تشفير البيانات المسروقة. يصدِر قرابة ال44 في المئة من شبكات الشركات استفسارات عن نُظُم «دي إن إس» تتعلّق بمواقع ونطاقات فيها أجهزة توفر خدمات القنوات المشفّرة. ويستطيع منفّذو الهجمات الخبيثة استخدام تلك القنوات لمنع تعقُّبهم وتجنب رصدهم. ويشمل ذلك قنوات VPN SSH وSFTP وFTP وFTPS.
وأظهر تقرير «سيسكو» أيضاً، تراجعاً بارزاً في عدد حُزم استغلال الثغرات، بلغ 87 في المئة، منذ اعتقال المتهم بإطلاق حُزَمْ استغلال الثغرات المُسمّاة «بلاك هول» Black Hole، خلال السنة الماضيّة.
ورُصِدَت حُزَم عدّة سعت لاستغلال الثغرات خلال النصف الأول 2014، كي تنهض بما كانت تفعله «بلاك هول، لكن أياً منها لم يفرض هيمنته بعد.
وما زالت لغة «جافا» Java للبرمجة أثيرة لدى مطلقي البرمجيات الخبيثة. ووفق باحثين في الأمن المعلوماتي في «سيسكو، استعمِلَت لغة «جافا» في 93 في المئة من الاختراقات ومحاولاتها. وفي العام الفائت، بلغت النسبة 91 في المئة.
الثلاثة المُستهدَفَة
بدا لافتاً ذلك الصعود غير المعتاد للبرمجيات الخبيثة عبر ال»ويب» في الأسواق الرأسيّة خلال النصف الأول من 2014، مع ملاحظة حدوث جهود خبيثة كبرى لاختراق أسواق الطيران والأدويّة والكيماويات، والإعلام والنشر.
وعلّق ربيع دبوسي، المدير العام لشركة «سيسكو» في الإمارات، على التقرير، عبر الإشارة إلى العوامل التي تساهم في ظاهرة اختراق الحواسيب، إذ أرجع الظاهرة إلى الانتشار الواسع للإنترنت السريعة «برودباند» Broad Band، وخدمات «حوسبة السحاب»، إضافة إلى الزيادة الكبيرة في استخدام الأجهزة المتنقلّة وغيرها. ورأى أن تلك العوامل ساهمت في تمكين دولة الإمارات العربية المتحدة من أن تكون دولة رائدة عالمياً في الاقتصاد القائم على الابتكار، إلا أن العوامل عينها تحمل في طياتها فرصاً لتفاقم مشهد التهديدات الأمنية الإلكترونيّة. وأضاف: «مع مضي المنطقة قدماً في تبني مفهوم «الإنترنت لكل شيء»، بات لزاماً على الشركات الإماراتية أن تكون على دراية تامة بأن أمنها الإلكتروني لم يعد مسؤولية اختصاصيي التقنية وحدهم، إذ تشمل المسؤولية مزوّدي خدمات الاتصالات، ومصنّعي الأجهزة النقالة، ومطوّري البرمجيات والتطبيقات. ويعني ذلك أنه يتوجب على جميع الجهات أن تنسّق جهودها لتكون على استعداد تام لمواجهة مخاطر الاختراق الإلكتروني، خصوصاً مع انتشار البرمجيات الخبيثة عبر التقنيات والأجهزة المتنقلة».
واختتم دبوسي تعليقه بالإشارة إلى ضرورة أن تعمل الشركات في دولة الإمارات العربية المتحدة، على جعل أمن الإنترنت أحد أبرز اهتماماتها، وأن تنشر حلولاً أمنية تشمل منظومة الهجمات الإلكترونيّة بكافة جوانبها ومراحلها، كي تتمكن من تحصين مَكامن الضعف في شبكاتها الرقميّة كافة.


انقر هنا لقراءة الخبر من مصدره.