ترحيب سعودي باتفاق طاجيكستان وقرغيزستان وأوزبكستان    طيفُ التوحدِ همٌ أُمَمِي    مجمع الملك سلمان للغة العربية يُطلق برنامج "شهر اللغة العربية" في إسبانيا    خالد عبدالرحمن يشعل أولى حفلات العيد بالقصيم    المملكة ترحب بتوقيع طاجيكستان وقرغيزستان وأوزباكستان معاهدة الحدود المشتركة    عقد قران المهندس أحمد حسن نجمي على ابنة محمد حمدي    الخواجية يحتفلون بزواج المهندس طه خواجي    المملكة: حماية الأطفال في الفضاء السيبراني استثمار استراتيجي    الاتحاد «جحفل» الشباب بثلاثية    القادسية والرائد للبحث عن بطاقة التأهل الثانية    نواف بن فيصل يُعزّي أسرة الدهمش في وفاة الحكم الدولي إبراهيم الدهمش    محافظ البكيرية يرعى احتفالات الأهالي بعيد الفطر    ساكا يهز الشباك فور عودته من إصابة طويلة ويقود أرسنال للفوز على فولهام    رجال أعمال صبيا يسطرون قصص نجاح ملهمة في خدمة المجتمع وتنمية الاقتصاد المحلي    المملكة توزّع 1.500 سلة غذائية في محلية الدامر بولاية نهر النيل في السودان    مدرب الشباب ينتقد التحكيم عقب الخسارة أمام الاتحاد    القيادة تعزي حاكم أم القيوين    العيد يعزز الصحة النفسية    الاتحاد يقلب الطاولة على الشباب ويتأهل لنهائي أغلى الكؤوس    المملكة تدشّن مشاركتها في معرض بولونيا الدولي للكتاب    القبض على (5) إثيوبيين في عسير لتهريبهم (90) كجم قات    الولايات المتحدة: من المبكر تخفيف العقوبات السورية    عضو الشورى الشيخ الدكتور سالم بن سيف آل خاطر يحتفي بزواج ابنه "عبدالعزيز"    أهالي وادي الدواسر يحتفلون بالعيد    8 دول في أوبك+ تجتمع الخميس وتوقعات ببدء خطة رفع الإنتاج    أخضر الصالات يعسكر في فيتنام استعداداً لتصفيات كأس آسيا    أمير تبوك يلتقي أهالي تيماء    ارتفاع حصيلة ضحايا زلزال ميانمار إلى أكثر من 2700 قتيل    تجربة سعودية لدراسة صحة العيون في الفضاء    49.8 مليار ريال فائض تاريخي لبند السفر في ميزان المدفوعات بالمملكة    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    باحثون روس يطورون طريقة لتشخيص التليف الكيسي من هواء الزفير    جوارديولا يُعلن مدة غياب هالاند    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    الدولار يشهد أداءً متقلبًا ترقبًا للرسوم الجمركية الأمريكية    إصابة الكتف تنهي موسم «إبراهيم سيهيتش»    جمعية " كبار " الخيرية تعايد مرضى أنفاس الراحة    توجيهات ولي العهد تعزز استقرار السوق العقاري    التجارة: 5 شوال دخول نظامي السجل التجاري والأسماء التجارية الجديدين حيز التنفيذ    أكثر من 122 مليون قاصدٍ للحرمين الشريفين في شهر رمضان    أكسيوس: ترمب سيزور السعودية مايو المقبل    إدارة المساجد والدعوة والإرشاد بمحافظة بيشة تُنهي استعداداتها .    "أمانة الطائف" تنهي استعداداتها لعيد الفطر المبارك    الأمير سعود بن نهار يستقبل المهنئين بعيد الفطر    جمع مهيب في صلاة عيد الفطر في مسجد قباء بالمدينة المنورة    مختص ل «الرياض»: 7% يعانون من اضطراب القلق الاجتماعي خلال الأعياد    محافظ الجبيل يستقبل المهنئين بالعيد ويزور المرضى المنومين    ما أصل "العيديّة"، وكيف تغيّر اسمها عبر العصور؟    ترامب: لا أمزح بشأن سعيي لفترة رئاسية ثالثة    المعالم الأثرية بالأحساء تجذب الأهالي والمقيمين في عيد الفطر    إنجاز إيماني فريد    بين الجبال الشامخة.. أبطال الحد الجنوبي يعايدون المملكة    عيد الدرب.. مبادرات للفرح وورود وزيارات للمرضىع    توقعات بهطول أمطار غزيرة على 7 مناطق    العيد انطلاقة لا ختام    الرئيس عون: لبنان دخل مرحلة جديدة بعد عقود من العنف والحروب    تجمع الرياض الصحي الأول يُطلق حملة «عيدك يزهو بصحتك» بمناسبة عيد الفطر المبارك 1446ه    أكثر من 70 ألف مستفيد من برامج جمعية الدعوة بأجياد في رمضان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.