الشاشات تقلل المهارات اللغوية لدى الأطفال    اختتم زيارته إلى الهند.. وزير الصناعة: الرؤية السعودية هيأت فرصاً واعدة للشراكات العالمية    4 برامج في ثلاث جامعات عالمية لتطوير كفاءات قطاع السياحة    «ناسا»: «بينو» يقترب من الأرض.. لكن لا خطر    رسالة تهدئة من واشنطن للقاهرة.. ومراقبون: «بيان الفجر» يدفع ترمب للتراجع عن تهجير الفلسطينيين    «وجهات تهجير» أهل غزة ترفض مخططات تصفية القضية    جولة مفاوضات بالدوحة.. والمرحلة الثانية لوقف إطلاق النار على المحك    في الجولة 19 من دوري روشن.. الهلال يتعادل مع ضمك.. ويهدي الاتحاد الصدارة    الإعلامي البرازيلي" كايي" ل"البلاد": الدوري السعودي عالمي.. ورحيل نيمار صدم البرازيليين    "فريق ليجون 13″ يحقق لقب الفرق.. و"ميرونك" بطلًا لفردي بطولة ليف جولف الرياض 2025    سجن محتال 45 ألف سنة بسبب «المزرعة الوهمية»    ثعابين سامة تهاجم مدينة أسترالية    دنيا سمير غانم "عايشة الدور" في رمضان    الحجاج في القرآن    وزير الحرس الوطني يستقبل سفير البوسنة    «الغذاء والدواء» : لا صحة لتسبُّب الزنجبيل في الجلطات    "المرض الحلو" يتصدر أعمال مؤتمر الغدد    3 مستشفيات سعودية ضمن أفضل 250 مستشفى في العالم    ملتقى «اليونسكو» يختتم أعماله في الأحساء بمشاركة 42 مدينة مبدعة    آل بامخير يستقبلون المواسين في فقيدهم    «الجمارك»: 1,350 حالة ضبط ممنوعات في أسبوع    يوم التأسيس.. يوم فريد وحدث تليد    محمد بن مساعد العصيمي    «خبز التنور».. الخيار الصحي    التراث الثقافي والهوية    استدامة بيئية    العزلة.. تهدد أمان الأطفال النفسي والاجتماعي    اختلافهم مطلوب    ثورة الذكاء الاصطناعي    في زيارة رسمية هي الرابعة له .."الفيصل" يستقبل رئيس الأولمبية الدولية    وصفة إلكترونية للأدوية المخدرة والمؤثرات العقلية    74.670 مركبة تدخل وتغادر المملكة يوميا    1% زيادة بتداولات الأسهم السعودية    الذهب يواصل مكاسبه للأسبوع السادس وسط تصاعد التوترات التجارية    كريستيانو ابن الأربعين...!!    كبير المدرجات السعودية    تركي الفيصل.. رسالة تؤكد أن فلسطين في قلب الأمة    سوريا.. إلى أين ؟!    عربات النقل الترددي وخطورتها على المشاة    التسليم على الرغبات المتوحشة    الحكمة.. عقل يفهم العواطف    في قطار الرياض !    الحرس الملكي يحتفل بتخريج دورات الأمن والحماية واختتام الدوري الرياضي    حزب مودي يحقق فوزا ساحقا في انتخابات نيودلهي ويستعيد السلطة بعد 27 عاماً    موعد مباراة الهلال القادمة بعد التعادل مع ضمك    ماذا في جعبة وزارة التعليم ؟    الأسطورة والمتعصبون    المملكة تسلم مصر وفلسطين حصتيهما من الهدي والأضاحي    أمانة المدينة تدشن تقاطع الأمير عبدالمجيد مع سعد بن خيثمة    مفتي المملكة ونائبه يتسلمان تقرير نشاط العلاقات العامة والإعلام    محمية تركي بن عبدالله تعقد لقاءً تعريفيًا مع المجتمع    انعقاد «الملتقى القرآني» لمديري وأئمة الشؤون الدينية بمكة المكرمة    مفوض الإفتاء موجهًا رؤساء الجمعيات اللحمة الوطنية من القيم الأساسية التي تعزز من تماسك المجتمع    خطيب الحرم المكي: كل من أعجب بقوته من الخلق واعتمد عليها خسر وهلك    أمانة المدينة تدشّن نفق تقاطع سعد بن خيثمة مع "الدائري الأوسط"    خادم الحرمين وولي العهد يُعزيان ملك السويد في ضحايا حادثة إطلاق نار بمدرسة    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق    إطلاق برنامج التعداد الشتوي للطيور المائية في محمية جزر فرسان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الشركات الصغيرة والمتوسطة هدف للهجمات الإلكترونية
نشر في الحياة يوم 18 - 02 - 2014

باتت المؤسسات الصغيرة والمتوسطة جزءاً مهماً من النقاش عن الهجمات الإلكترونية عبر الإنترنت، بحكم وقوع كثير منها في مرمى نيران هذه الهجمات.
ويدير معظم الشركات والمؤسات الصغيرة والمتوسطة خوادم الإنترنت من داخل شبكاتها الخاصة، من دون تحقيق شروط الأمن الرقمي على نحو كافٍ، إذ يتجه اهتمامها إلى تتبع مسار أعمالها اليومية، ما يجعل خوادمها الشبكية غير محمية بصورة كافية، فتصبح هدفاً مغرياً لهجمات الإنترنت.
هجمة وأبواب خلفية
وفي مثال نموذجي، طُلب من شركة «تريند مايكرو» Trend Micro مساعدة شركة تعرضت إلى «هجمات الحرمان من الخدمة» Denial of Services بطريقة أوقفت إمكان الدخول إلى شبكة تلك الشركة. وتعمل «تريند مايكرو» مزوداً عالمياً لحلول أمن حوْسبة السحاب الافتراضية، وتملك مجموعة متكاملة من الحلول الأمنية الإلكترونية لدعم الشركات والأفراد على حد سواء في مواجهة الأخطار والمخاطر المختلفة التي تتهدد معلوماتهم السرية أو الخصوصية أو الحساسة. وعندما حلل اختصاصيو «تريند مايكرو» نُظُم الأمن الإلكتروني في الشركة المذكورة، تبين أن خادم «سيرفر» الإنترنت الأساسي فيها تعرض لهجوم عبر ثغرة أمنية فيه. وبما أن هذا ال «سيرفر» مرتبط بالشبكة الداخلية للشركة المذكورة، استطاع المُهاجمون السيطرة على دليل عن بقية خوادم الشركة.
ولم تكن حركة هذا التهديد غير طبيعية بشكل خاص، لأن طُرُق تحرك هذه الهجمات لإحداث اختراق في الشبكات، باتت أموراً معروفة وشائعة. وصار معلوماً أيضاً أن مخططي الهجمات الإلكترونية يهتمون كثيراً بتمرير أدواتهم عبر الأبواب الخلفية لنُظُم تشغيل أجهزة الشبكات الرقمية.
وفي العادة، تعمد معظم الشركات الصغيرة والمتوسطة إلى إعادة تثبيت نُظُمها، بعد تعافيها من الهجمات، حتى تتمكن من العودة إلى العمل. وللأسف، لا تقدم هذه العملية حلاًّ للمشكلة التي تجد جذورها في ثغرات نُظُم التشغيل وضعف حلول الأمن الرقمي، خصوصاً تلك التي يفترض أن تحمي خوادم الإنترنت. وعندما يزرع مُهاجمون إلكترونيون أبواباً خلفية في تلك النُظُم، فإنها تتكفل بوصلهم إلى الهدف مراراً وتكراراً.
هناك طُرُق متنوعة لزرع الأبواب الخلفية في الشبكة، تتضمن استخدام أدوات الدخول من بُعد، واستغلال نقاط الضعف، واستعمال برامج متخصصة في اختراق الشبكات وغيرها. ومن غير المُستطاع الوصول إلى معظم هذه الملفات بسهولة لغير المتخصصين في حلول الأمن الإلكتروني.
المنافسة والأمن
في صورة عامة، يبدو أن نسب نجاح هجمات اختراق الشبكة يتصل بضعف إجراءات الأمن في المؤسسات والشركات الصغيرة والمتوسطة، خصوصاً تلك المتعلقة بحماية ال «سيرفر» الذي يربط الشبكات الداخلية لتلك المؤسسات مع الإنترنت، ما يعرض أعمالها لمخاطر جسيمة.
وعلى رغم هذه المعطيات، من الممكن تبرير ضعف الإجراءات الأمنية لدى هذه المؤسسات والشركات، بأن ما تستخدمه من تقنيات يحجب عن أنظارها المخاطر الأمنية المترتبة على استخدامها، إذ تشعر هذه المؤسسات بوجوب منافسة الشركات الأكبر حجماً عندما يتعلق الأمر بالأدوات الإلكترونية في العمل، لكنها لا تملك موارد كافية لمجاراة المنافسين الكبار. وتعتبر الكفاءة وانخفاض التكلفة من أهم المعايير المطلوبة في عصرنا الراهن، وهي تعمل على تنحية المعيار الأمني في سياق سعيها لخفض نفقات العمل.
وربما تنطبق هذه الدروس المستقاة من «هجمات الحرمان من الخدمة» على الشركة السابقة الذكر، على مجموعة من الشركات والمؤسسات. وهناك درس أكبر يجدر تعلمه، يتمثل في فكرة أن التحسينات التقنية المُغرية بحاجة إلى حلول أمنية تتناسب معها أيضاً. واستطراداً، فمن الخطورة بمكان استخدام تقنيات وأجهزة متطورة في شركة أو مؤسسة، من دون النظر إلى كيفية حمايتها، وإلا فسيؤول الأمر إلى التعرض لمخاطر في الأمن الرقمي بصورة متكررة.


انقر هنا لقراءة الخبر من مصدره.