وفاة صاحب السمو الملكي الأمير محمد بن فهد بن عبدالعزيز آل سعود    تخريج الدفعة (105) من طلبة كلية الملك فيصل الجوية    الرياض تستضيف المؤتمر الدولي لسوق العمل    "السجل العقاري" يُعلن إصدار 500 ألف سجل عقاري    الرياض منصة عالمية تجمع قادة العالم    طفلة سعودية تبحث عن «غينيس» كأصغر مؤلفة قصص    السودان.. حرب بلا معنى    350 شاحنة مساعدات دخلت قطاع غزة    إضافة حسابات واتساب في هواتف آيفون    "بالتزامن".. 18 مباراة بالجولة الأخيرة لدوري أبطال أوروبا.. برشلونة وليفربول ضمنا التأهل.. ومانشستر سيتي وباريس أبرز المهددين    «غليان» في الهلال والاتحاد    سقوط الأقوياء    تنافس مثير على الصعود في دوري يلو    في ختام الجولة 19 من دوري" يلو".. نيوم في اختبار الجندل.. وجدة يواجه الطائي    الهلال ينهي عقد نيمار بعد سبع مباريات في 18 شهراً    ما هو تعريف القسوة    رجال الأمن والجمارك.. جهود وتضحيات لحفظ الأمن الاجتماعي    سلامة الغذاء    الكتابة والحزن    «برنامج أنتمي».. نموذج للابتكار في مختبر التاريخ الوطني    "التدريب التقني" يحصد أكثر من 50 جائزة في منافسات دولية خلال عام 2024    رعى مذكرات تعاون لنشر الاعتدال.. أمير الشرقية يفتتح مباني لهيئة الأمر بالمعروف    «الغذاء والدواء» تحذر من منتج روست لحم بقري    طريقة عمل مهلبية بالتمر والهيل    طريقة عمل شوربة الشعيرية بالطماطم    70% نسبة التقاعد المبكر بين الإناث    فلكيا: الجمعة 31 يناير غرة شهر شعبان    الاستثمارات العامة يطرح سندات بقيمة 15 مليار ريال    الأكثرية السورية بحاجة لجبر الخواطر    العثرة الأولى للرئيس ترمب    سير ذاتية لنساء مجنونات    «الغرس الثقافي» للصورة الإعلامية!    العدالة يتعادل إيجابياً مع الفيصلي في دوري يلو    رمزية المطايا والطائرات    بحثاً عن القوة المستدامة    أهمية بيانات التأمينات !    ترمب: DeepSeek بمثابة إنذار للولايات المتحدة    «الأونروا» تستعد لوقف عملياتها بالقدس بعد الحظر الإسرائيلي    «الأدب والنشر والترجمة » تنظم «الجسر الثقافي الممتد من الصحراء إلى النيل»    أكثر من 25 جامعة تتنافس في مختبر التاريخ الوطني    أمير الرياض يطّلع على جهود "إنسان"    إصدار 500 ألف سجل عقاري.. وبناء خارطة عقارية على مستوى المملكة    الشورى يدرس تشريع الرقابة المالية وتعديل نظام البنك المركزي    حرس الحدود بجازان يحبط تهريب 16.3 كيلوجرامًا من مادة الحشيش المخدر    مساعد وزير الصحة يفتتح ملتقى نموذج الرعاية الصحية    الشيخ جبريل البصيلي يستقبل الطلاب الدوليين في جامعة الملك خالد    البكر: «درب الهجرة النبوية» يحافظ على تراث المملكة الإسلامي    محمد بن فهد.. بصمات خالدة في تاريخ الشرقية    أمير جازان يدشن المكتب التنسيقي لجمعية "كبدك" بالمنطقة    مبادرة «اللُحمة الوطنية دين ومسؤولية» بمحافظة الحرث    الهلال الأحمر يعزز التعاون مع التعليم لتطوير مهارات الإسعافات الأولية    البدء بإلغاء إشارة تقاطع طريق جسر الأمير نايف مع تقاطعه بطريق الملك عبد العزيز بالدمام    ارتفاع مقاعد البورد السعودي بأكثر من 1500 مقعد وأكثر من 5 الآف خريج    مفوض الإفتاء بمنطقة جازان" المرأة مساهمة حقيقية في تعزيز الهوية الوطنية وترابط المجتمع    أمير المدينة يرعى حفل إطلاق مشروع درب الهجرة النبوية وتجربة "على خطاه"    أجمل رحلات العمر    المخيم الملكي والصورة الأجمل    المشهد القادم أكثر لطفا !..    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير جديد يؤكد أن تهديدات الإنترنت تشهد ارتفاعاً هائلاً من حيث الكم والتعقيد
هناك 286 مليون تهديد جديد و260 ألف هوية تتعرض للاختراق
نشر في الرياض يوم 23 - 04 - 2011

كشفت شركة أمنية مؤخراً عن النتائج التي توصلت إليها في تقريرها الخاص بتهديدات أمن الإنترنت، الذي يشير إلى حجم تهديدات هائلة تجاوزت 286 مليون حالة تهديد جديدة في العام الماضي، ترافقه توجهات جديدة كبرى تشهدها ساحة التهديدات اليوم.
ويسلط التقرير الضوء على الزيادة الكبيرة في وتيرة ومستوى التطور التقني للهجمات التي تستهدف المؤسسات، والنمو المستمر لمواقع الشبكات الاجتماعية كمنصة لانتشار الهجمات، والتغيير الطارئ على خطط المهاجمين، واستهداف نقاط الضعف على نحو متزايد في برمجيات «جافا» لاختراق أنظمة الكمبيوتر التقليدية. وبالإضافة إلى ذلك، يستعرض التقرير كيف أن تركيز المهاجمين بات يتحول بشكل ملحوظ نحو الأجهزة النقالة.
2010: عام الهجوم المستهدف
شكّلت الهجمات المستهدفة مثل «Hydraq» و»Stuxnet» تهديداً متزايداً للشركات في عام 2010. وبهدف زيادة احتمال تنفيذ تسلل ناجح وغير قابل للكشف إلى المؤسسات، فإن عدداً متزايداً من هذه الهجمات المستهدفة أدى إلى زيادة ثغرات ساعة الصفر لاختراق أنظمة الكمبيوتر. وعلى سبيل المثال، فقد استغلت هجمات «Stuxnet» لوحدها أربع ثغرات ساعة صفر ضد أهدافها.
وفي عام 2010، أطلق المهاجمون الهجمات المستهدفة ضد مجموعة متنوعة من الشركات والهيئات الحكومية متعددة الجنسيات للتداول العام، وكذلك عدد كبير من الشركات الصغيرة. وفي كثير من الحالات، كان المهاجمون يبحثون عن الضحايا الرئيسيين داخل كل مؤسسة وبعد ذلك يستخدمون هجمات هندسة اجتماعية مصممة للدخول إلى شبكات الضحايا. ونظرا لطبيعتها المستهدفة، فقد أثبت العديد من هذه الهجمات نجاحه، حتى عندما كانت الضحية المؤسسية تتخذ التدابير الأمنية الأساسية.
وبينما كانت الهجمات المستهدفة رفيعة المستوى لعام 2010 تحاول سرقة الملكية الفكرية أو التسبب في أضرار مادية، إلا أن العديد من الهجمات المستهدفة كانت تطارد الأفراد للحصول على معلومات شخصية. على سبيل المثال، وجد التقرير أن انتهاك حرمة البيانات نتيجة القرصنة أدت في المتوسط إلى أكثر من 260 ألف حالة اختراق للهويات في عام 2010، أي ما يقرب من أربعة أضعاف أي سبب آخر.
الشبكات الاجتماعية: أرض خصبة لمجرمي الإنترنت
وأضاف تقري سيمانتك الدوري عن المخاطر التي تتعرض لها الانترنت ان منصات الشبكة الاجتماعية تواصل نموها وتتزايد شعبيتها أكثر فأكثر، وليس من المستغرب أن يجذب هذا الأمر كماً هائلاً من البرمجيات الخبيثة. وقد قامت إحدى تقنيات الهجوم الأساسية المستخدمة على مواقع الشبكات الاجتماعية بتوظيف عناوين «URL» مختصرة. وفي الظروف النموذجية والمشروعة، تستخدم هذه العناوين المختصرة لمشاركة روابط رسائل البريد الالكتروني بكفاءة عالية أو على صفحة ويب إلى عنوان شبكة معقدة أخرى. وفي العام الماضي، قام المهاجمون بنشر ملايين هذه الروابط المختصرة على مواقع الشبكات الاجتماعية لخداع الضحايا واستدراجهم إلى هجمات تصيد المعلومات والبرمجيات الخبيثة، مما أدى إلى زيادة هائلة في معدل الإصابات الناجحة.
وجد التقرير أن المهاجمين استفادوا بشكل كبير من الوظائف الإخبارية التي تقدمها مواقع الشبكات الاجتماعية الشعبية لنشر هجماتهم بشكل واسع. وفي السيناريوهات النموذجية، يسجل المهاجم في حساب على أحد مواقع الشبكات الاجتماعية ويقوم بنشر رابط مختصر لموقع خبيث على شبكة الإنترنت في خانة «الحالة» للضحية، ثم يوزعه موقع الشبكة الاجتماعية تلقائياً ليصل إلى قنوات الأخبار لأصدقاء الضحية، وبعدها إلى مئات أو ربما آلاف الضحايا في غضون دقائق. وفي عام 2010، لاحظت سيمانتيك أن 65 بالمائة من الروابط الخبيثة في الأخبار تستخدم عناوين مواقع مختصرة، تم النقر على 73 في المائة منها 11 مرة أو أكثر، وحققت 33 في المائة منها ما بين 11 و50 نقرة.
التهديدات المتنقلة تظهر على الساحة
انتشرت المنصات المتنقلة الرئيسية أخيراً على نطاق واسع بما فيه الكفاية لجذب انتباه المهاجمين، وعلى هذا النحو، تتوقع سيمانتك أن تزداد الهجمات على هذه المنصات. في عام 2010، وقعت معظم هجمات البرمجيات الخبيثة ضد الأجهزة النقالة في شكل برامج حصان طروادة التي تظهر كتطبيقات نظامية. في حين قام المهاجمون بتوليد بعض من هذه البرامج الضارة من الصفر، وفي كثير من الحالات، كانت تصيب المستخدمين من خلال إضافة صيغة منطقية خبيثة إلى التطبيقات النظامية الموجودة لديهم أصلاً. ثم يقوم المهاجم بتوزيع هذه التطبيقات الملوثة عن طريق متاجر التطبيقات العامة. وعلى سبيل المثال، قام مبرمج تطبيق حصان طروادة «Pjapps» الأخير باتباع هذا النهج.
وبينما لا تقل بعض البنى الأمنية المستخدمة في أجهزة الهاتف المحمول اليوم من حيث كفاءتها عن سطح المكتب والمخدمات السابقة، إلا أن المهاجمين قادرون على تجاوز هذه الحماية في كثير من الأحيان من خلال مهاجمة نقاط الضعف الكامنة في التطبيقات على المنصات المتنقلة. وللأسف، أصبحت تلك العيوب شائعة نسبياً، حيث سُجلت 163 نقطة ضعف خلال عام 2010 يمكن استخدامها من قبل المهاجمين لسيطرة جزئية أو كاملة على أجهزة تشغيل المنصات المتنقلة الشعبية. وفي الأشهر القليلة الأولى من عام 2011، قام المهاجمون باستغلال هذه العيوب لاختراق مئات الآلاف من الأجهزة. ووفقاً لنتائج «Mocana»، فليس من المفاجئ ألا تثق 47


انقر هنا لقراءة الخبر من مصدره.