دعم السياحة في الأحساء ب 17 مشروعا بقيمة 3.5 مليارات ريال    جمعية الإعلام السياحي راعياً إعلامياً في «معرض تعاوني للتدريب»    الإدارة الأصلية والدراسة العصرية    صدارة وتأهل    ولي العهد يتلقى رسالة خطية من رئيس جنوب أفريقيا    7 أجانب ضمن قائمة الهلال لمواجهة السد    الرخصة المهنية ومعلم خمسيني بين الاجلال والإقلال    مُحافظ الطائف يطَّلع على مشروع التحول في حوكمة إدارة مكاتب التعليم    الوداد لرعاية الأيتام توقع مذكرة تعاون مع الهيئة العامة للإحصاء    بنان يوسع مشاركات الحرفيين المحليين والدوليين    "جائزة القلم الذهبي" تحقق رقمًا قياسيًا بمشاركات من 49 دولة    المكتبة المتنقلة تطلق جولتها القرائية في الشرقية    ضيوف خادم الحرمين الشريفين للعمرة والزيارة يعبرون عن امتنانهم لمملكة.    ملتقى الأوقاف يؤكد أهمية الميثاق العائلي لنجاح الأوقاف العائلية    الحُب المُعلن والتباهي على مواقع التواصل    بعد تصريحاته المثيرة للجدل.. هل يغازل محمد صلاح الدوري السعودي؟    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    أمير تبوك يستقبل وزير النقل والخدمات اللوجيستية    أمير منطقة تبوك يستقبل القنصل الكوري    تعليم جازان يحتفي باليوم العالمي للطفل تحت شعار "مستقبل تعليمي أفضل لكل طفل"    الباحة تسجّل أعلى كمية أمطار ب 82.2 ملم    توصية بعقد مؤتمر التوائم الملتصقة سنويًا بمبادرة سعودية    قطاع ومستشفى بلّحمر يُقيم فعالية "الأسبوع الخليجي للسكري"    كايسيد وتحالف الحضارات للأمم المتحدة يُمددان مذكرة التفاهم لأربعة أعوام    «حساب المواطن»: بدء تطبيق معايير القدرة المالية على المتقدمين والمؤهلين وتفعيل الزيارات الميدانية للأفراد المستقلين    وكيل إمارة المنطقة الشرقية يستقبل القنصل العام المصري    أمير حائل يستقبل سفير الولايات المتحدة الأمريكية لدى المملكة    مدير فرع وزارة الصحة بجازان يفتتح المخيم الصحي الشتوي التوعوي    311 طالبًا وطالبة من تعليم جازان يؤدون اختبار مسابقة موهوب 2    ترسية المشروع الاستثماري لتطوير كورنيش الحمراء بالدمام (الشاطئ الغربي)    السند يكرِّم المشاركين في مشروع التحول إلى الاستحقاق المحاسبي    حسين الصادق يستقبل من منصبه في المنتخب السعودي    "نايف الراجحي الاستثمارية" تستحوذ على حصة استراتيجية في شركة "موضوع" وتعزز استثمارها في مجال التكنولوجيا والذكاء الاصطناعي    السجن والغرامة ل 6 مواطنين ارتكبوا جريمة احتيالٍ مالي واستعمال أوراق نقدية مقلدة والترويج لها    الجامعة العربية بيت العرب ورمز وحدتهم وحريصون على التنسيق الدائم معها    وزير الاستثمار: 1,238 مستثمرًا دوليًا يحصلون على الإقامة المميزة في المملكة    تعطل حركة السفر في بريطانيا مع استمرار تداعيات العاصفة بيرت    NHC تطلق 10 مشاريع عمرانية في وجهة الفرسان شمال شرق الرياض    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    بركان دوكونو في إندونيسيا يقذف عمود رماد يصل إلى 3000 متر    «الإحصاء» قرعت جرس الإنذار: 40 % ارتفاع معدلات السمنة.. و«طبيب أسرة» يحذر    مصر: انهيار صخري ينهي حياة 5 بمحافظة الوادي الجديد    «واتساب» يغير طريقة إظهار شريط التفاعلات    مايك تايسون، وشجاعة السعي وراء ما تؤمن بأنه صحيح    ال«ثريد» من جديد    «كل البيعة خربانة»    مشاكل اللاعب السعودي!!    اقتراحات لمرور جدة حول حالات الازدحام الخانقة    في الجولة 11 من دوري يلو.. ديربي ساخن في حائل.. والنجمة يواجه الحزم    الأهل والأقارب أولاً    الإنجاز الأهم وزهو التكريم    السودان.. في زمن النسيان    لبنان.. بين فيليب حبيب وهوكشتاين !    انطلق بلا قيود    مسؤولة سويدية تخاف من الموز    أمير الرياض يكلف الغملاس محافظا للمزاحمية    اكثر من مائة رياضيا يتنافسون في بطولة بادل بجازان    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.