لماذا رفعت «موديز» تصنيف السعودية المستقبلي إلى «مستقر» ؟    «نتفليكس» تواجه غضب السعوديين بسبب رفع الأسعار.. هل تسقط أمام المنافسين ؟    إصابة طبيب في قصف إسرائيلي استهدف مستشفى كمال عدوان شمال قطاع غزة    مسودة "كوب29" النهائية تقترح 300 مليار دولار سنويا للدول الفقيرة    «اليونيسف» تحذر: مستقبل الأطفال في خطر    11 تطبيقاً على هاتفك.. تتجسس عليك    بروزوفيتش مهدد بالغياب أمام الاتحاد    "مركز الأرصاد" يصدر تنبيهًا من أمطار غزيرة على منطقة الباحة    "الداخلية" تختتم المعرض التوعوي لتعزيز السلامة المرورية بالمدينة    اختبارات الدور الثاني للطلاب المكملين.. اليوم    افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض    وزير الثقافة: القيادة تدعم تنمية القدرات البشرية بالمجالات كافة    المدينة: ضيوف برنامج خادم الحرمين يزورون مجمع طباعة المصحف ومواقع تاريخية    «مجمع إرادة»: ارتباط وثيق بين «السكري» والصحة النفسية    رصد أول إصابة بجدري الماء في اليمن    "الحياة الفطرية" تطلق 26 كائنًا مهددًا بالانقراض في متنزه السودة    111 رياضيًا يتنافسون في بادل بجازان    آل غالب وآل دغمش يتلقون التعازي في فقيدهم    أمراء ومسؤولون يواسون أسرة آل كامل وآل يماني في فقيدتهم    محمية الأمير محمد بن سلمان تكتشف نوعاً جديداً من الخفافيش    600 شركة بولندية وسلوفاكية ترغب بالاستثمار في المملكة    "ليالي المحافظات" تنطلق في شتاء جازان 2025 بألوان التراث والفلكلور    بحضور سمو وزير الثقافة.. «الأوركسترا السعودية» تتألق في طوكيو    تحفيزًا للإبداع في مختلف المسارات.. فتح التسجيل في الجائزة السنوية للمنتدى السعودي للإعلام    فعاليات متنوعة    «واتساب» يتيح التفريغ النصي للرسائل الصوتية    القِبلة    المملكة تعزز التعاون لمكافحة الفساد والجريمة واسترداد الأصول    نائب وزير التجارة تبحث تعزيز الشراكة السعودية – البريطانية    30 عاماً تحوّل الرياض إلى مركز طبي عالمي في فصل التوائم    الأكريلاميد.. «بعبع» الأطعمة المقلية والمحمصة    خسارة إندونيسيا: من هنا يبدأ التحدي    مشكلات المنتخب    تأثير اللاعب الأجنبي    فرع وزارة الصحة بجازان يطلق حزمة من البرامج التوعوية بالمنطقة    «النيابة» تدشن غرفة استنطاق الأطفال    «صواب» تشارك في البرنامج التوعوي بأضرار المخدرات بجازان    القبض على مقيم لاعتدائه بسلاح أبيض على آخر وسرقة مبلغ مالي بالرياض    الخليج يُذيق الهلال الخسارة الأولى في دوري روشن للمحترفين    مستقبل جديد للخدمات اللوجستية.. شراكات كبرى في مؤتمر سلاسل الإمداد    "تقني‬ ‫جازان" يعلن مواعيد التسجيل في برامج الكليات والمعاهد للفصل الثاني 1446ه    المدى السعودي بلا مدى    سالم والشبان الزرق    الجمعان ل«عكاظ»: فوجئت بعرض النصر    معتمر فيتنامي: برنامج خادم الحرمين حقّق حلمي    الحريق والفتح يتصدران دوري البلياردو    إسرائيل تستهدف قياديًا في «حزب الله»    1.7 مليون ريال متوسط أسعار الفلل بالمملكة والرياض تتجاوز المتوسط    الأساس الفلسفي للنظم السياسية الحديثة.. !    إبر التنحيف وأثرها على الاقتصاد    وزير التعليم يزور جامعة الأمير محمد بن فهد ويشيد بمنجزاتها الأكاديمية والبحثية    فيصل بن مشعل يستقبل وفداً شورياً.. ويفتتح مؤتمر القصيم الدولي للجراحة    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    أسبوع واحد نقل الحرب في أوكرانيا إلى التصعيد    "العوسق".. من أكثر أنواع الصقور شيوعًا في المملكة    سعود بن نايف يرعى الأحد ملتقى الممارسات الوقفية 2024    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يحذر من هجمات أكثر تطوراً تستهدف الإنترنت من قبل عدد متزايد من مجرمي الإنترنت
90 % من التهديدات تنشأ من نطاقات الإنترنت الشرعية..والولايات المتحدة أكبر مصدر لها بنسبة 17 %
نشر في الرياض يوم 29 - 12 - 2008

حذر تقرير صدر مؤخراً من أن هجمات الإنترنت تزداد تطوراً وتخصصاً مع مواصلة المجرمين الهادفين إلى جني الأرباح تحسين أساليبهم في سرقة البيانات من الشركات والموظفين والمستهلكين، و حدد التقرير أكبر التهديدات الأمنية خلال هذا العام، كما قدم توصياته بشأن حماية الشبكات ضد الهجمات سريعة الانتشار والتي يصبح من الصعب اكتشافها، بالإضافة إلى استغلال نقاط الضعف التكنولوجية والبشرية.
وقال باتريك بترسون الباحث في مجال الحماية: "نشهد كل عام تطوراً في التهديدات مع اكتشاف المجرمين لطرق جديدة لاستغلال الناس والشبكات والإنترنت. وتؤكد اتجاهات هذا العام مدى الأهمية التي يجب أن ينظر بها إلى كافة العناصر الأساسية لسياسات وتقنيات الحماية. ويمكن للمؤسسات أن تخفف من خطر فقدان البيانات من خلال الضبط الدقيق للتحكم بالوصول للبيانات وتصحيح نقاط الضعف المعروفة وذلك للتقليل من قدرة المجرمين على استغلال الثغرات في البنى التحتية الشبكية. و من المهم تطوير التطبيقات والأنظمة الشاملة والتجهيزات الشبكية للمساعدة على ضمان أن تعمل أنظمة الشركة بسلاسة وتقليل المخاطر".
و جاء في نسخة العام الجاري من تقرير الحماية الذي أصدرته شركة "سيسكو" في 14 ديسمبر 2008 : الاتجاهات الجديرة بالذكر:
• نما العدد الإجمالي لنقاط الضعف المكتشفة بنسبة 11.5% خلال العام 2007.
• تضاعفت نقاط الضعف في تقنية المحاكاة الافتراضية ثلاث مرات تقريباً من 35 إلى 103 سنة بعد أخرى.
• باتت الهجمات مختلطة ثنائية الاتجاه ومستهدِفة.
• أشار باحثو الشركة أن نمواً بنسبة 90% من التهديدات ينشأ من نطاقات الإنترنت الشرعية، أي ما يقارب من ضعف ما كانت عليه في العام 2007.
• حجم البرمجيات الخبيثة التي تروج بنجاح من خلال البريد الإلكتروني آخذ في الانخفاض. و خلال العامين 2007-2008، انخفضت الهجمات المعتمدة على الملفات الملحقة بنسبة 50% مقارنة بالعامين 2005-2006.
** تهديدات محددة عبر الإنترنت:
• البريد الإلكتروني الإعلاني (Spam): وفقاً للتقرير، فإن عدد رسائل البريد الإلكتروني الإعلاني يبلغ 200 مليون رسالة كل يوم، أي ما يقارب من 90% من رسائل البريد الإلكتروني حول العالم. وتعتبر الولايات المتحدة أكبر مصدر لهذه الرسائل بنسبة 17.2% و من البلدان الأخرى التي تسهم في رسائل البريد الإلكتروني الإعلاني كل من تركيا (9.2%) وروسيا (8%) وكندا (4.7%) والبرازيل (4.1%) والهند (3.5%) وبولندا (3.4%) وكوريا الجنوبية (3.3) وألمانيا والمملكة المتحدة (2.9% لكل منهما).
• التصيد الإلكتروني (Phishing): بينما يمثل التصيد الإلكتروني المخصص حوالي 1% من مجمل هجمات التصيد الإلكتروني، فمن المتوقع أن يصبح هذا النوع أكثر شيوعاً على اعتبار أن المجرمين يقومون بتخصيص رسائل البريد الإلكتروني الإعلاني وإظهار الرسائل بشكل يوحي بموثوقية أكبر.
• أجهزة الكمبيوتر المشبوهة (Botnets): أصبحت أجهزة الكمبيوتر المشبوهة رابطاً للنشاط الإجرامي على الإنترنت. وتم هذا العام إصابة عدد كبير من مواقع الإنترنت الشرعية بشيفرة "آي. فريمز" (IFrames)، وهي شيفرة خبيثة تشغلها أجهزة الكمبيوتر المشبوهة لإعادة توجيه المستخدم إلى المواقع الإلكترونية المصابة ببرمجيات خبيثة.
• الهندسة الاجتماعية (Social Engineering): تتواصل عملية استخدام الهندسة الاجتماعية لإغراء الضحايا بهدف فتح ملف أو الضغط على روابط، في التطور. وتتوقع الشركة ازدياد تقنيات الهندسة الاجتماعية خلال العام المقبل من حيث العدد والاتجاه و التطور.
•"اختطاف السمعة" (Reputation hijacking): يستخدم عدد متزايد من مجرمي الإنترنت حسابات البريد الإلكتروني الحقيقية من كبار مزودي خدمات البريد الإلكتروني الموثوقين وذلك لإرسال البريد الإلكتروني الإعلاني. وتتيح عملية "اختطاف السمعة" هذه انتشاراً متزايداً كونها تجعل من الصعب التحقق من رسائل البريد الإلكتروني الإعلاني وحجبها. وتقدر الشركة أن البريد الإلكتروني الإعلاني خلال العام الجاري الناتج عن عملية "اختطاف سمعة" أفضل ثلاثة مزودي لخدمات البريد الإلكتروني، قد مثل أقل من 1% من مجمل البريد الإلكتروني الإعلاني في جميع أنحاء العالم، لكنه شكل 7.6% من حركة البريد الإلكتروني لهؤلاء المزودين.
** تقييم التهديد ومستقبله:
جاءت النتائج التي خلص إليها التقرير في جزء منها عبر عمليات لاستقصاء الحماية، وتجميع البيانات المتكاملة وخدمات الحماية المستمدة من أقسام وأجهزة الشركة المختلفة بهدف التقييم المستمر والربط بين تهديدات الإنترنت ونقاط الضعف. وسيراقب الباحثون من فرق الحماية خلال العام المقبل، الاتجاهات التالية عن كثب:
• التهديدات الداخلية: يمكن أن يشكل الموظفون المهملون والساخطون تهديداً أمنياً. وقد يدفع التباطؤ الاقتصادي العالمي إلى مزيد من الحوادث الأمنية التي يكون سببها الموظفين، ما يجعل ذلك من الأمور الهامة بالنسبة لتكنولوجيا المعلومات والموارد البشرية وغيرها من الأعمال الأخرى ويدفع بالتالي إلى مزيد من التعاون بهدف التخفيف من هذه التهديدات.
• فقدان البيانات: سواء كان ذلك ناتجاً عن عدم المبالاة أو انتهاكات المخترقين أو المطلعين على البيانات، فإن فقدان البيانات يعد مشكلة متنامية يمكن ان تؤدي إلى عواقب مالية خطيرة. ويمكن للتكنولوجيا والتعليم وسياسات حماية البيانات الواضحة والمنفذة بشكل جيد، أن تجعل من الامتثال عملية سهلة وتقلل من الحوادث.
• التنقل والعمل عن بعد والوسائل الجديدة كعوامل مسببة للمخاطر: سيتواصل خلال العام المقبل الاتجاه نحو إنجاز العمل عن بعد والاستخدام المرتبط بالوسائل المعتمدة على الإنترنت والأجهزة النقالة والمحاكاة الافتراضية و"العمليات الكمبيوترية السحابية" (Cloud Computing) والتقنيات المماثلة لتعزيز الإنتاجية. و سيشكل ذلك تحدياً لموظفي الحماية، حيث إن إطار الشبكة آخذ بالتوسع، والعدد المتزايد للأجهزة والتطبيقات المستخدمة يمكن أن تجعل من هذه الشبكة الآخذة بالتوسع أكثر عرضة للتهديدات الجديدة.


انقر هنا لقراءة الخبر من مصدره.