وزير الإعلام يرعى ملتقى المسؤولية المجتمعية الثاني    إسرائيل: وحدة «كوماندوز» بحرية اعتقلت قيادي في حزب الله بالبترون في شمال بيروت    إحباط تهريب (375) كيلوجرامًا من نبات القات المخدر في جازان    تعليم الطائف ينهي الاختبارات العملية .. و1400 مدرسة تستعد لاستقبال 200 ألف طالب وطالبة    بلدية محافظة البكيرية تنفذ فرضية ارتفاع منسوب المياه وتجمعات سطحية    في الجوف: صالون أدب يعزف على زخات المطر    المملكة تُعلن عن اكتشاف أكبر موقع تعشيش للسلاحف البحرية في البحر الأحمر    منطقة الجوف تكتسي بالبياض إثر نزول البرد مع هطول الأمطار الغزيرة    فان نيستلروي: يجب أن نكون وحدة واحدة لنحقق الفوز على تشيلسي    الهلال يطوي صفحة الدوري مؤقتاً ويفتح ملف «نخبة آسيا»    جامعة الإمام عبدالرحمن بن فيصل تعقد المؤتمر العالمي لطب الأعصاب    اكتشاف قرية أثرية من العصر البرونزي في واحة خيبر    الأردن: لن نسمح بمرور الصواريخ أو المسيرات عبر أجوائنا    رونالدو يعلق على تعادل النصر في ديربي الرياض    إطلاق مهرجان هيئة تطوير محمية الملك سلمان بن عبد العزيز الملكية    وسم تختتم مشاركتها في أبحاث وعلاج التصلب المتعدد MENACTRIMS بجدة    حقيقة انتقال نيمار إلى إنتر ميامي    «الداخلية»: ضبط 21370 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود.    تاليسكا يُعلق على تعادل النصر أمام الهلال    السعودية تعرب عن قلقها إزاء استمرار القتال في السودان الشقيق وتصاعد أعمال العنف التي طالت المدنيين من نساء وأطفال    مرثية مشاري بن سعود بن ناصر بن فرحان آل سعود    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    مثقفون يناقشون "علمانيون وإسلاميون: جدالات في الثقافة العربية"    معدل وفيات العاملين في السعودية.. ضمن الأدنى عالمياً    مؤشرات الأسهم الأمريكية تغلق على ارتفاع    آلية جديدة لمراجعة أجور خدمات الأجرة عبر التطبيقات    أمانة القصيم تقيم المعرض التوعوي بالأمن السيبراني لمنسوبيها    انطلاق فعاليات "موسم التشجير السنوي 2024" ، تحت شعار "نزرعها لمستقبلنا"    الكلية التقنية مع جامعة نجران تنظم ورشة عمل بعنوان "بوصلة البحث العلمي"    هيئة الهلال الاحمر بالقصيم ترفع جاهزيتها استعداداً للحالة المطرية    أروماتك تحتفل بزواج نجم الهلال "نيفيز" بالزي السعودي    ارتفاع حصيلة ضحايا انهيار سقف محطة قطار في صربيا إلى 14 قتيلاً    وقاء جازان ينفذ ورشة عمل عن تجربة المحاكاة في تفشي مرض حمى الوادي المتصدع    ماسك يتنبأ بفوز ترمب.. والاستطلاعات ترجح هاريس    الحمد ل«عكاظ»: مدران وديمبلي مفتاحا فوز الاتفاق    المذنب «A3» يودِّع سماء الحدود الشمالية في آخر ظهور له اليوم    الرياض تشهد انطلاق نهائيات رابطة محترفات التنس لأول مرةٍ في المملكة    تصعيد لفظي بين هاريس وترامب في الشوط الأخير من السباق للبيت الابيض    حائل: إطلاق مهرجان هيئة تطوير محمية الملك سلمان بوادي السلف    البدء في تنفيذ جسر «مرحباً ألف» بأبها    مبدعون «في مهب رياح التواصل»    أمير المدينة يرعى حفل تكريم الفائزين بجوائز التميز السنوية بجامعة الأمير مقرن بن عبدالعزيز    الطائرة الإغاثية السعودية السابعة عشرة تصل إلى لبنان    ما الأفضل للتحكم بالسكري    صيغة تواصل    هاتف ذكي يتوهج في الظلام    الدبلة وخاتم بروميثيوس    أماكن خالدة.. المختبر الإقليمي بالرياض    السل أكبر الأمراض القاتلة    الأنساق التاريخية والثقافية    هوس التربية المثالية يقود الآباء للاحتراق النفسي    «الرؤية السعودية» تسبق رؤية الأمم المتحدة بمستقبل المدن الحضرية    عمليات التجميل: دعوة للتأني والوعي    المرأة السعودية.. تشارك العالم قصة نجاحها    خادم الحرمين وولي العهد يعزيان ملك إسبانيا إثر الفيضانات التي اجتاحت جنوب شرق بلاده    مدير هيئة الأمر بالمعروف في منطقة نجران يزور مدير الشرطة    أمير منطقة تبوك ونائبه يزوران الشيخ أحمد الخريصي    لا تكذب ولا تتجمّل!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يحذر من هجمات أكثر تطوراً تستهدف الإنترنت من قبل عدد متزايد من مجرمي الإنترنت
90 % من التهديدات تنشأ من نطاقات الإنترنت الشرعية..والولايات المتحدة أكبر مصدر لها بنسبة 17 %
نشر في الرياض يوم 29 - 12 - 2008

حذر تقرير صدر مؤخراً من أن هجمات الإنترنت تزداد تطوراً وتخصصاً مع مواصلة المجرمين الهادفين إلى جني الأرباح تحسين أساليبهم في سرقة البيانات من الشركات والموظفين والمستهلكين، و حدد التقرير أكبر التهديدات الأمنية خلال هذا العام، كما قدم توصياته بشأن حماية الشبكات ضد الهجمات سريعة الانتشار والتي يصبح من الصعب اكتشافها، بالإضافة إلى استغلال نقاط الضعف التكنولوجية والبشرية.
وقال باتريك بترسون الباحث في مجال الحماية: "نشهد كل عام تطوراً في التهديدات مع اكتشاف المجرمين لطرق جديدة لاستغلال الناس والشبكات والإنترنت. وتؤكد اتجاهات هذا العام مدى الأهمية التي يجب أن ينظر بها إلى كافة العناصر الأساسية لسياسات وتقنيات الحماية. ويمكن للمؤسسات أن تخفف من خطر فقدان البيانات من خلال الضبط الدقيق للتحكم بالوصول للبيانات وتصحيح نقاط الضعف المعروفة وذلك للتقليل من قدرة المجرمين على استغلال الثغرات في البنى التحتية الشبكية. و من المهم تطوير التطبيقات والأنظمة الشاملة والتجهيزات الشبكية للمساعدة على ضمان أن تعمل أنظمة الشركة بسلاسة وتقليل المخاطر".
و جاء في نسخة العام الجاري من تقرير الحماية الذي أصدرته شركة "سيسكو" في 14 ديسمبر 2008 : الاتجاهات الجديرة بالذكر:
• نما العدد الإجمالي لنقاط الضعف المكتشفة بنسبة 11.5% خلال العام 2007.
• تضاعفت نقاط الضعف في تقنية المحاكاة الافتراضية ثلاث مرات تقريباً من 35 إلى 103 سنة بعد أخرى.
• باتت الهجمات مختلطة ثنائية الاتجاه ومستهدِفة.
• أشار باحثو الشركة أن نمواً بنسبة 90% من التهديدات ينشأ من نطاقات الإنترنت الشرعية، أي ما يقارب من ضعف ما كانت عليه في العام 2007.
• حجم البرمجيات الخبيثة التي تروج بنجاح من خلال البريد الإلكتروني آخذ في الانخفاض. و خلال العامين 2007-2008، انخفضت الهجمات المعتمدة على الملفات الملحقة بنسبة 50% مقارنة بالعامين 2005-2006.
** تهديدات محددة عبر الإنترنت:
• البريد الإلكتروني الإعلاني (Spam): وفقاً للتقرير، فإن عدد رسائل البريد الإلكتروني الإعلاني يبلغ 200 مليون رسالة كل يوم، أي ما يقارب من 90% من رسائل البريد الإلكتروني حول العالم. وتعتبر الولايات المتحدة أكبر مصدر لهذه الرسائل بنسبة 17.2% و من البلدان الأخرى التي تسهم في رسائل البريد الإلكتروني الإعلاني كل من تركيا (9.2%) وروسيا (8%) وكندا (4.7%) والبرازيل (4.1%) والهند (3.5%) وبولندا (3.4%) وكوريا الجنوبية (3.3) وألمانيا والمملكة المتحدة (2.9% لكل منهما).
• التصيد الإلكتروني (Phishing): بينما يمثل التصيد الإلكتروني المخصص حوالي 1% من مجمل هجمات التصيد الإلكتروني، فمن المتوقع أن يصبح هذا النوع أكثر شيوعاً على اعتبار أن المجرمين يقومون بتخصيص رسائل البريد الإلكتروني الإعلاني وإظهار الرسائل بشكل يوحي بموثوقية أكبر.
• أجهزة الكمبيوتر المشبوهة (Botnets): أصبحت أجهزة الكمبيوتر المشبوهة رابطاً للنشاط الإجرامي على الإنترنت. وتم هذا العام إصابة عدد كبير من مواقع الإنترنت الشرعية بشيفرة "آي. فريمز" (IFrames)، وهي شيفرة خبيثة تشغلها أجهزة الكمبيوتر المشبوهة لإعادة توجيه المستخدم إلى المواقع الإلكترونية المصابة ببرمجيات خبيثة.
• الهندسة الاجتماعية (Social Engineering): تتواصل عملية استخدام الهندسة الاجتماعية لإغراء الضحايا بهدف فتح ملف أو الضغط على روابط، في التطور. وتتوقع الشركة ازدياد تقنيات الهندسة الاجتماعية خلال العام المقبل من حيث العدد والاتجاه و التطور.
•"اختطاف السمعة" (Reputation hijacking): يستخدم عدد متزايد من مجرمي الإنترنت حسابات البريد الإلكتروني الحقيقية من كبار مزودي خدمات البريد الإلكتروني الموثوقين وذلك لإرسال البريد الإلكتروني الإعلاني. وتتيح عملية "اختطاف السمعة" هذه انتشاراً متزايداً كونها تجعل من الصعب التحقق من رسائل البريد الإلكتروني الإعلاني وحجبها. وتقدر الشركة أن البريد الإلكتروني الإعلاني خلال العام الجاري الناتج عن عملية "اختطاف سمعة" أفضل ثلاثة مزودي لخدمات البريد الإلكتروني، قد مثل أقل من 1% من مجمل البريد الإلكتروني الإعلاني في جميع أنحاء العالم، لكنه شكل 7.6% من حركة البريد الإلكتروني لهؤلاء المزودين.
** تقييم التهديد ومستقبله:
جاءت النتائج التي خلص إليها التقرير في جزء منها عبر عمليات لاستقصاء الحماية، وتجميع البيانات المتكاملة وخدمات الحماية المستمدة من أقسام وأجهزة الشركة المختلفة بهدف التقييم المستمر والربط بين تهديدات الإنترنت ونقاط الضعف. وسيراقب الباحثون من فرق الحماية خلال العام المقبل، الاتجاهات التالية عن كثب:
• التهديدات الداخلية: يمكن أن يشكل الموظفون المهملون والساخطون تهديداً أمنياً. وقد يدفع التباطؤ الاقتصادي العالمي إلى مزيد من الحوادث الأمنية التي يكون سببها الموظفين، ما يجعل ذلك من الأمور الهامة بالنسبة لتكنولوجيا المعلومات والموارد البشرية وغيرها من الأعمال الأخرى ويدفع بالتالي إلى مزيد من التعاون بهدف التخفيف من هذه التهديدات.
• فقدان البيانات: سواء كان ذلك ناتجاً عن عدم المبالاة أو انتهاكات المخترقين أو المطلعين على البيانات، فإن فقدان البيانات يعد مشكلة متنامية يمكن ان تؤدي إلى عواقب مالية خطيرة. ويمكن للتكنولوجيا والتعليم وسياسات حماية البيانات الواضحة والمنفذة بشكل جيد، أن تجعل من الامتثال عملية سهلة وتقلل من الحوادث.
• التنقل والعمل عن بعد والوسائل الجديدة كعوامل مسببة للمخاطر: سيتواصل خلال العام المقبل الاتجاه نحو إنجاز العمل عن بعد والاستخدام المرتبط بالوسائل المعتمدة على الإنترنت والأجهزة النقالة والمحاكاة الافتراضية و"العمليات الكمبيوترية السحابية" (Cloud Computing) والتقنيات المماثلة لتعزيز الإنتاجية. و سيشكل ذلك تحدياً لموظفي الحماية، حيث إن إطار الشبكة آخذ بالتوسع، والعدد المتزايد للأجهزة والتطبيقات المستخدمة يمكن أن تجعل من هذه الشبكة الآخذة بالتوسع أكثر عرضة للتهديدات الجديدة.


انقر هنا لقراءة الخبر من مصدره.