هل يمكن للبشر ترجمة لغة غريبة؟ فهم الذكاء الاصطناعي هو المفتاح    خفض البطالة.. استراتيجيات ومبادرات    اكتشافات النفط والغاز عززت موثوقية إمدادات المملكة لاستقرار الاقتصاد العالمي    السعوديات.. شراكة مجتمعية    «قمة الكويت».. الوحدة والنهضة    مملكة العطاء تكافح الفقر عالمياً    الاتحاد السعودي للملاحة الشراعية يستضيف سباق تحدي اليخوت العالمي    العروبة يتغلّب على الفيحاء بهدف في دوري روشن للمحترفين    قيمة الهلال السوقية ضعف قيمة الأندية العربية المشاركة في المونديال    المغرد الهلالي محمد العبدالله: لا مكان لنيمار والمترو الأفضل وحلمي رئاسة «الزعيم»    هيئة الترفيه وأحداثها الرياضية.. والقوة الناعمة    الرياض يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    مرآة السماء    ذوو الاحتياجات الخاصة    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    عبدالرحمن الربيعي.. الإتقان والأمانة    رواد التلفزيون السعودي.. ذكرى خالدة    روضة الآمال    فصل التوائم.. البداية والمسيرة    «متلازمة الغروب» لدى كبار السن    نائب وزير الموارد البشرية يزور فرع الوزارة والغرفة التجارية بالمدينه المنورة    عريس الجخّ    لولو تعزز حضورها في السعودية وتفتتح هايبرماركت جديداً في الفاخرية بالدمام    «COP16».. رؤية عالمية لمكافحة التصحر وتدهور الأراضي    الاستدامة المالية    رسائل «أوريشنيك» الفرط صوتية    وكالة الطاقة الذرية: إيران تخطط لتوسيع تخصيب اليورانيوم بمنشأتي نطنز وفوردو    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    وزير الحرس الوطني يرعى ملتقى قادة التحول بوزارة الحرس الوطني    بالله نحسدك على ايش؟!    إنصاف الهيئات الدولية للمسلمين وقاية من الإرهاب    كابوس نيشيمورا !    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    الرياض يزيد معاناة الفتح في دوري روشن    مفتي عام المملكة ونائبه يستقبلان مدير فرع الرئاسة بمنطقة جازان    تكلفة علاج السرطان بالإشعاع في المملكة تصل ل 600 مليون ريال سنويًا    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    طلاب مدارس مكتب التعليم ببيش يؤدون صلاة الاستسقاء في خشوع وسط معلميهم    أمير تبوك يستقبل رئيس وأعضاء مجلس إدارة جمعية التوحد بالمنطقة    برنامج مفتوح لضيوف خادم الحرمين الشريفين للعمرة والزيارة "بتلفريك الهدا"    أمير تبوك يوجه بتوزيع معونة الشتاء في القرى والهجر والمحافظات    محافظ الطوال يؤدي صلاة الاستسقاء بجامع الوزارة بالمحافظة    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    الدكتور عبدالله الوصالي يكشف سر فوزه ب قرص الدواء    بالتضرع والإيمان: المسلمون يؤدون صلاة الاستسقاء طلبًا للغيث والرحمة بالمسجد النبوي    «مساندة الطفل» ل «عكاظ»: الإناث الأعلى في «التنمر اللفظي» ب 26 %    1500 طائرة تزيّن سماء الرياض بلوحات مضيئة    وزير الصحة الصومالي: جلسات مؤتمر التوائم مبهرة    الشائعات ضد المملكة    إنسانية عبدالعزيز بن سلمان    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    الزميل العويضي يحتفل بزواج إبنه مبارك    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الشركات الصغيرة والمتوسطة هدف للهجمات الإلكترونية
نشر في الحياة يوم 18 - 02 - 2014

باتت المؤسسات الصغيرة والمتوسطة جزءاً مهماً من النقاش عن الهجمات الإلكترونية عبر الإنترنت، بحكم وقوع كثير منها في مرمى نيران هذه الهجمات.
ويدير معظم الشركات والمؤسات الصغيرة والمتوسطة خوادم الإنترنت من داخل شبكاتها الخاصة، من دون تحقيق شروط الأمن الرقمي على نحو كافٍ، إذ يتجه اهتمامها إلى تتبع مسار أعمالها اليومية، ما يجعل خوادمها الشبكية غير محمية بصورة كافية، فتصبح هدفاً مغرياً لهجمات الإنترنت.
هجمة وأبواب خلفية
وفي مثال نموذجي، طُلب من شركة «تريند مايكرو» Trend Micro مساعدة شركة تعرضت إلى «هجمات الحرمان من الخدمة» Denial of Services بطريقة أوقفت إمكان الدخول إلى شبكة تلك الشركة. وتعمل «تريند مايكرو» مزوداً عالمياً لحلول أمن حوْسبة السحاب الافتراضية، وتملك مجموعة متكاملة من الحلول الأمنية الإلكترونية لدعم الشركات والأفراد على حد سواء في مواجهة الأخطار والمخاطر المختلفة التي تتهدد معلوماتهم السرية أو الخصوصية أو الحساسة. وعندما حلل اختصاصيو «تريند مايكرو» نُظُم الأمن الإلكتروني في الشركة المذكورة، تبين أن خادم «سيرفر» الإنترنت الأساسي فيها تعرض لهجوم عبر ثغرة أمنية فيه. وبما أن هذا ال «سيرفر» مرتبط بالشبكة الداخلية للشركة المذكورة، استطاع المُهاجمون السيطرة على دليل عن بقية خوادم الشركة.
ولم تكن حركة هذا التهديد غير طبيعية بشكل خاص، لأن طُرُق تحرك هذه الهجمات لإحداث اختراق في الشبكات، باتت أموراً معروفة وشائعة. وصار معلوماً أيضاً أن مخططي الهجمات الإلكترونية يهتمون كثيراً بتمرير أدواتهم عبر الأبواب الخلفية لنُظُم تشغيل أجهزة الشبكات الرقمية.
وفي العادة، تعمد معظم الشركات الصغيرة والمتوسطة إلى إعادة تثبيت نُظُمها، بعد تعافيها من الهجمات، حتى تتمكن من العودة إلى العمل. وللأسف، لا تقدم هذه العملية حلاًّ للمشكلة التي تجد جذورها في ثغرات نُظُم التشغيل وضعف حلول الأمن الرقمي، خصوصاً تلك التي يفترض أن تحمي خوادم الإنترنت. وعندما يزرع مُهاجمون إلكترونيون أبواباً خلفية في تلك النُظُم، فإنها تتكفل بوصلهم إلى الهدف مراراً وتكراراً.
هناك طُرُق متنوعة لزرع الأبواب الخلفية في الشبكة، تتضمن استخدام أدوات الدخول من بُعد، واستغلال نقاط الضعف، واستعمال برامج متخصصة في اختراق الشبكات وغيرها. ومن غير المُستطاع الوصول إلى معظم هذه الملفات بسهولة لغير المتخصصين في حلول الأمن الإلكتروني.
المنافسة والأمن
في صورة عامة، يبدو أن نسب نجاح هجمات اختراق الشبكة يتصل بضعف إجراءات الأمن في المؤسسات والشركات الصغيرة والمتوسطة، خصوصاً تلك المتعلقة بحماية ال «سيرفر» الذي يربط الشبكات الداخلية لتلك المؤسسات مع الإنترنت، ما يعرض أعمالها لمخاطر جسيمة.
وعلى رغم هذه المعطيات، من الممكن تبرير ضعف الإجراءات الأمنية لدى هذه المؤسسات والشركات، بأن ما تستخدمه من تقنيات يحجب عن أنظارها المخاطر الأمنية المترتبة على استخدامها، إذ تشعر هذه المؤسسات بوجوب منافسة الشركات الأكبر حجماً عندما يتعلق الأمر بالأدوات الإلكترونية في العمل، لكنها لا تملك موارد كافية لمجاراة المنافسين الكبار. وتعتبر الكفاءة وانخفاض التكلفة من أهم المعايير المطلوبة في عصرنا الراهن، وهي تعمل على تنحية المعيار الأمني في سياق سعيها لخفض نفقات العمل.
وربما تنطبق هذه الدروس المستقاة من «هجمات الحرمان من الخدمة» على الشركة السابقة الذكر، على مجموعة من الشركات والمؤسسات. وهناك درس أكبر يجدر تعلمه، يتمثل في فكرة أن التحسينات التقنية المُغرية بحاجة إلى حلول أمنية تتناسب معها أيضاً. واستطراداً، فمن الخطورة بمكان استخدام تقنيات وأجهزة متطورة في شركة أو مؤسسة، من دون النظر إلى كيفية حمايتها، وإلا فسيؤول الأمر إلى التعرض لمخاطر في الأمن الرقمي بصورة متكررة.


انقر هنا لقراءة الخبر من مصدره.