نائب أمير حائل يشارك رجال الأمن إفطارهم الرمضاني في الميدان    التشهير بمواطن ومقيم سوري ارتكبا جريمة التستر في الديكورات وتجهيز المعارض    شركة مدعومة من صندوق الاستثمارات العامة تستحوذ على لعبة بوكيمون غو ب3.5 مليار دولار    صم بصحة في ظهران الجنوب    خيسوس: هدفنا ثنائية الدوري السعودي و«نخبة آسيا»    المملكة تستقبل «نخبة آسيا» الشهر المقبل في جدة    توزيع أكثر من 1.5 مليون حبة تمر على سفر إفطار الصائمين في المسجد النبوي يوميًا    المفتي العام ونائبه يتسلّمان تقرير فرع الإفتاء بالمنطقة الشرقية للعام 2024    أمير منطقة جازان يتسلم التقرير السنوي لفرع الإدارة العامة للمجاهدين بالمنطقة    حكاية كلمة: ثلاثون حكاية يومية طوال شهر رمضان المبارك . كلمة : القطيبة    أمير جازان يتسلم التقرير السنوي لقيادة حرس الحدود بالمنطقة للعام 2024    قائد القوات المشتركة يستقبل نائب قائد العمليات المشتركة الإماراتية    هيئة الصحافيين تعزز الإعلام السياحي بالطائف بورشة متخصصة    بلدية مرات تحتفل بيوم العلم السعودي    ضبط وإتلاف 850 كيلوغرام من الأغذية مجهولة المصدر في محافظة البيضاء بالدمام    الاتحاد الأوروبي يرحّب بالبيان المشترك الصادر عن أوكرانيا والولايات المتحدة عقب اجتماعهما بالمملكة    نجاح عملية تثبيت كسور العمود الفقري والحوض بتقنية الروبوت    16 حاضنة وأكثر من 234 بسطة وعربة طعام متنقلة بتبوك    تعليم البكيرية يحتفي بيوم العلم السعودي    البرلمان العربي يشيد باستضافة المملكة محادثات أمريكية-أوكرانية    رابطةُ العالم الإسلامي تُثمِّن لمجلس الوزراء شُكرَهُ لعلماء مؤتمر "بناء الجسور بين المذاهب الإسلامية"    أبرز العادات الرمضانية في بعض الدول العربية والإسلامية..الجزائر    نظام الفصول الدراسية الثلاثة.. الإيجابيات والسلبيات على المجتمع والاقتصاد    1.6 مليون مقعد في قطار الحرمين لنقل المعتمرين    «الداخلية» تزين «طريق مكة» بالجائزة المرموقة    هل يوجد تلازم بين الأدب والفقر؟    دلالات عظيمة ليوم العلم    أشادتا في بيان مشترك بمتانة الروابط وأهمية تنمية التبادل التجاري.. السعودية وأوكرانيا تستعرضان جهود تحقيق السلام الشامل    في إياب ثمن نهائي دوري أبطال أوروبا.. صراع مدريد يتجدد.. وأرسنال في مهمة سهلة    سوريا.. توقيف متورطين بانتهاكات "الساحل"    اليمن.. الحوثيون يتوسعون بفرض الإتاوات    السودان.. قائد الجيش يضع شروطاً صارمة للتفاوض    6 إستراتيجيات أمريكية ضد عصابات المخدرات في المكسيك    أمير القصيم يزور دار الرعاية الاجتماعية للمسنين في عنيزة    محرز يسجل ثنائية في فوز الأهلي على الريان    جامعة أم القرى تنظم مأدبة إفطار رمضانية للطلاب الدوليين بالتزامن مع يوم العلم    شارع الأعشى والسير على خطى محفوظ    وزير الدفاع يستقبل وزير الدفاع التركي    وكيل محافظة الطائف يشارك أبناء جمعية اليقظة الخيرية الإفطار الرمضاني    مؤسسة الأميرة العنود تنظم ندوة "الأمير محمد بن فهد – المآثر والإرث" برعاية و حضور الأمير تركي بن محمد بن فهد    بناء الجسور بين المذاهب من الحوار إلى التطبيق    إفطار جماعي ومد لجسور التواصل    أبوالغيط يثُمن دور المملكة في استضافة المحادثات الأمريكية الأوكرانية    السلمي والدباغ يزوران غرفة عمليات أجاويد ٣ بخميس مشيط    العالمي أغرق الاستقلال بالضغط العالي    2100 طالب في خدمة المحسن الصغير    «كفو».. خارطة طريق لتسويق الأفلام الدرامية    انطلاق المنتدى الثقافي بأدبي حائل    صِدّ عنه وكأنك ماشفته!!    الفعاليات الرمضانية تشعل التنافس بين حواري بيش    7 أهداف تدخل العميد دوامة العثرات    النواخذة لقلب الطاولة أمام دهوك    وجبات للإفطار بمسجد القبلتين بإشراف هيئة تطوير    شوارع وميادين مناطق المملكة تتزين بالأعلام احتفاء بيوم العلم    «صم بصحة» واحصل على جودة حياة    أمير تبوك يستقبل رئيس مجلس بلدية معان بالمملكة الأردنية الهاشمية    قطاع ومستشفى سراة عبيدة يُفعّل حملة "صُم بصحة" وحملة "جود"    رئيس جمهورية أوكرانيا يغادر جدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الثقة العالية في الشبكات الاجتماعية تؤدي لانتحال الشخصية
استغلال العلاقات وتضخيم المتابعين أبرز الطرق
نشر في الرياض يوم 11 - 10 - 2013

بعد تحليل لأكثر 4100 ثغرة أمنية جديدة، ومسح وتدقيق 900 بين صورة وصفحة إلكترونية، كشف تقرير أمني حديث عن ضرورة وأهمية تركيز مديري أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
وأوضح تقرير إكس فورس الصادر من شركة آي بي إم مع منتصف كل عام ميلادي أنه من المفترض أن يدرك مديرو أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
وكشف التقرير أيضاً أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).
ارتفاع نسبة استغلال العلاقات الموثوقة
ومع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل، وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات، وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات، وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات، ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
الهجمات الإلكترونية المركّزة
يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة، فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً، ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
أساليب تشتيت الانتباه
يمكن استخدام هجمات DDoS (أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service) من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري، وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS.
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى، وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.