أمانة الشرقية وجمعية بناء يناقشان سبل تقديم الدعم لرعاية الأيتام    طالب سعودي يحقق الميدالية الفضية بمعرض جنيف الدولي 2025 للاختراعات    مجمع الدمام ينقذ مريضة من نزيف يهدد حياتها    المراعي تنفذ أكثر من 240 مبادرة مجتمعية خلال الشهر الكريم بقيمة تجاوزت 715 ألف ريال    "روح السعودية" راعياً بلاتينياً لمنتدى العمرة والزيارة 2025    وزير التعليم: سمو ولي العهد يضع تنمية الإنسان في صدارة أولويات التحوّل الوطني    أمير الرياض يستقبل محافظ الخرج    جامعة الأمير سلطان تحتضن النسخة الثامنة من المؤتمر الدولي للمرأة في علم البيانات ( WiDS PSU 2025)    مصر ترحب باستضافة سلطنة عُمان للمحادثات بين إيران والولايات المتحدة    الصحة القابضة توقّع اتفاقية شراكة مع جامعة IESE لتطوير برامج القيادة التنفيذية    استشهاد 7 فلسطينيين في قصف إسرائيلي على مركبة وسط قطاع غزة    التعامل مع الثعلبة البقعيّة: فهمها، تشخيصها، وعلاجها    شيخ شمل قبائل علكم عسير في ذمة الله    رياح نشطة وأتربة مثارة على الرياض والشرقية    السعودية تدين وتستنكر الهجمات التي تعرضت لها مخيمات للنازحين حول مدينة الفاشر وأسفرت عن عدد من القتلى و الجرحى    فرع الرئاسة العامة للبحوث العلمية والإفتاء بجازان يطلق اليوم ندوة حوارية    اليوم العالمي للرحلة البشرية إلى الفضاء يسجّل سعي المملكة الحثيث للريادة    السعودية تكشف 5 إجراءات قبل موسم الحج 2025 حفاظا على سلامة الحجاج    إطلاق 25 كائنًا فطريًا في محمية الإمام تركي بن عبدالله    وزير الطاقة ونظيره الأمريكي يبحثان فرص التعاون    السعودية ترحب باستضافة عمان المحادثات الإيرانية- الأمريكية    إيران وأمريكا تختتمان جولة محادثات على طاولة النووي    مهلة تصحيحية 90 يوماً لمخالفات توزيع الغاز للمساكن    إيقاف البرامج وإلغاء الترخيص عند المخالفة.."التعليم الإلكتروني": الشهادات الإلكترونية تعادل شهادات التعليم الحضوري    896 حالة ضبط لممنوعات بالمنافذ الجمركية في أسبوع    ترتيب هدافي دوري روشن بعد ثنائية رونالدو أمام الرياض    موسم الدرعية يودع زواره بعد تجارب في الفنون والتراث    الخلاف الإكسي من منفوحة إلى روكسي!    حقق لقبه الدولي السادس خلال 2025.. آل نصفان يتوج بلقب البطولة العربية للاسكواش    ممتاز الطائرة : الهلال يكسب ضمك .. والخليج يتغلب على الاتحاد    بعد التجديد لصلاح.. ليفربول للاقتراب أكثر من لقب تاريخي    الصحة تعزز الوعي المجتمعي بأكبر فعالية للمشي    أخضر السيدات يختتم معسكر الدمام    تراثية المذنب    "دور العيسى".. منارات تراثية تُضاء من جديد    الاقتصاد الصيني بين انفجار فقاعة سوق العقارات.. ورسوم الواردات الأميركية    دور استثنائي    توطين 25 كائنًا فطريًا مهددة بالانقراض في محمية الإمام تركي بن عبدالله    تنافس نصراوي - اتحادي على مدافع الأرسنال    دحول الصمان ورسائل الزمن    إطلاق 2270 كائنا في 33 محمية ومتنزها    في محبة خالد الفيصل الصالات تشرح مجالس الرجال    فيضان البيانات وفقر الخيال    في ظلال مطاع صفدي والفلسفة الأخيرة    مبادرات إنسانية تصنع الفرح وتسعد القلوب    أدوية القلق تغير سلوكيات السلمون    موسم الهلال مع جيسوس في خطر    فريق النهضة للكاراتيه تحت 12 عامًا يتأهل للدوري الممتاز    قرنية أمريكي تعيد النظر لسعودي وسورية    نغيث حتى الفكر    الزواج الآمن    إمام المسجد النبوي: تذكُّر الآخرة يُثبّت المرء على الطاعة    أمير تبوك يعزي أبناء جارالله القحطاني في وفاة والدهم    "الحياة الفطرية" تؤكد: جراء الذئاب الرهيبة المعلن عن ولادتها مجرد ذئاب رمادية معدلة وراثيًا    محافظ الطوال يعزي أسرة المرحوم الشيخ عبدالرحمن بن حسين النجمي    ولادة ظبي رملي بمحمية الأمير محمد بن سلمان    الحسد    سطوة المترهلين في الإدارة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبراء: منطقة الخليج العربي ليست بمنأى عن الهجمات الإلكترونية
المجرمون العالميون يعملون ضمن اقتصاد الكتروني متعدد المستويات
نشر في الرياض يوم 24 - 11 - 2008

يفيد خبراء الحماية الإلكترونية في المنطقة أن الأساليب التقنية للجريمة المنظمة قد شهدت تطوراً تقنياً هائلاً، إذ تقوم مواقع المزادات الإلكترونية على سبيل المثال ببيع البرمجيات الخبيثة وتفاصيل البطاقات البنكية المسروقة.
ويشكل المجرمون المنظمون القوة الدافعة للأنشطة غير المشروعة على الإنترنت، وقد أدرك هؤلاء الأمان النسبي للعمل بشكل خفي على شبكة الإنترنت، حيث اخذ انتقالهم للعمل من الجريمة التقليدية إلى الجريمة الإلكترونية منحى سريعاً.
وقد ارتفعت نسبة نمو البرمجيات الخبيثة بشكل كبير على مر السنوات القليلة الماضية. وقد شهد العام 2007 اكتشاف أكثر من خمسة ملايين عينة فريدة من البرمجيات الخبيثة. ووفقاً لمعدل النمو الحالي فإن العالم سيشهد أكثر من 230,000,000 من هذه البرامج الخبيثة بحلول العام 2010.فقد كشف تقرير مؤخر أعدته تريند مايكرو وموقع ITP .net أن خلال الأشهر الثلاثة الأخيرة فقط تأثر 80 بالمائة من المستخدمين بالبريد التطفلي، و31 بالمائة قد تأثروا بالفيروسات، و23 بالمائة تأثروا قد تأثروا بالفيروسات وأحصنة طروادة. بينما أظهر التقرير أن 25 بالمائة من المستخدمين لا يُدركون أن هذه المخاطر توجد في المنطقة.
كما كشف التقرير أن المستخدمين في منطقة الشرق الأوسط يمتلكون دراية كافية بالمخاطر على الإنترنت مثل البريد التطفلي، والفيروسات والديدان الفيروسية وأحصنة طروادة، إلا أن 18 منهم فقط قد سمعوا بمصطلح «rootkits»، وهي مجموعة من الأدوات التي تُتيح للمخترقين الحصول على ميزة النفاذ إلى الأجهزة.
وقال إيان كوشران، مدير التسويق الإقليمي لدى شركة تريند مايكرو: «يشكل الازدهار الاقتصادي الذي تشهده منطقة الشرق الأوسط فرصة مربحة لمجرمي الانترنت. تستند كل الهجمات التي تشهدها شبكة الإنترنت إلى دوافع مالية بحتة، ونظراً لتطور هذه الهجمات فإن الشركات في المنطقة تحتاج للمستوى المناسب من الحماية».
وتابع كوشران قائلا: «إننا نتعامل مع مجرمين منظمين ممن يستغلون شبكة الإنترنت بهدف تحقيق الأرباح على حساب الآخرين. ويشكل الأمن مسألة بالغة الأهمية، وإننا نتمتع بالمعرفة الصناعية والمهارات اللازمة التي تتيح توفير الحماية للمؤسسات والشركات».ويُمكن أن يتم تثبيت الفيروسات على جهاز الكمبيوتر بدون علم أو موافقة المستخدم، حيث تُشير التقارير إلى أن 72 بالمائة من مستخدمي أجهزة الكمبيوتر في المنطقة يقومون بتصفح مواقع لا علاقة لها بعملهم، حيث تزيد احتمالية تصفح المواقع التي قد تحوي في طياتها فيروسات. ومن بين كبرى المخاطر التي قد تواجه المستخدمين هي نُقاط الإنترنت الساخنة غير المحمية. حيث أظهرت الدراسة أن 73 بالمائة من الموظفين يستخدمون أجهزة الكمبيوتر المحمولة خارج شركاتهم، ما يزيد من نسبة انتقال الفيروسات ٍإلى الأجهزة.
وتشكل شبكة الحماية الذكية من تريند مايكرو Smart Protection Network نهجاً منظماً لمحاربة الهجمات الإلكترونية. وتستفيد هذه الهيكلية الجديدة من تقنية Cloud ?Client الهجينة لتوفر حماية قوية على أجهزة الكمبيوتر المحمولة، ومحطات العمل، وأنظمة البوابات والخوادم. وتعمل بنى تريند مايكرو التحتية ذات الزمن الحقيقي الموجودة في السحابة Cloud على التأكد من تراخيص البرمجيات الخبيثة والحماية منها.
وتجمع شبكة الحماية الذكية، التي تستخدم عدد من التقنيات التي تنتظر المصادقة على براءات اختراعها، مجموعة من التقنيات التي تستند إلى شبكة الإنترنت أو ما بعرف ب» in-the-cloud» ذات الوزن الخفيف، والمناهج التي تعتمد على الجهاز العميل بهدف ضمان الوصول المباشر لأحدث وأقوى تقنيات الحماية بغض النظر عن أساليب استخدامهم للانترنت سواء كانت من البيت، أو من خلال شبكة الشركة، أو على الطريق.


انقر هنا لقراءة الخبر من مصدره.