الحقيل: تبرع سمو ولي العهد لمؤسسة "سكن" دعمًا للإسكان التنموي وتحقيقًا لجودة الحياة    الداخلية تعلن عقوبات بحق مخالفي تصاريح الحج ومن يساعدهم    وزير الإعلام: 2024 عام الأرقام القياسية    الرياض تستضيف الاجتماع الدولي لمراكز التميز لمكافحة الإرهاب    الشورى يطالب توحيد الجهود وتطوير تصنيف موحد للإعاقة    حافلات المدينة.. 15 مسار مطلع مايو    جمعية الخدمات الصحية في بريدة تفوز بجائزة ضمان    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    أمير جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    تقديرًا لإمكانياته القيادية ودوره في خدمة القطاع الصحي بالمملكة: "مانع المانع" الرئيس التنفيذي لمستشفيات المانع يحصد جائزة "الشاب القائد للعام" من مجلس الضمان الصحي    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    استثمر في حائل.. أرض الفرص الواعدة    أمير تبوك يستقبل رئيس وأعضاء جمعية خدمة ضيوف الرحمن بالمنطقة    خيسوس يؤكّد جاهزية الهلال لنصف نهائي كأس أبطال آسيا للنخبة أمام الأهلي    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    جيسوس: إصابة كانسيلو الجانب السلبي الوحيد    الراشد : حققنا أهدافنا ..وهذا سر دعم زوجتي لجائزة السيدات    وزير الخارجية يصل سلطنة عُمان في زيارة رسمية    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    "البحر الأحمر الدولية" تكشف عن مستعمرة مرجانية عمرها 800 عام    استشهاد 18 فلسطينيًا    الذهب يهبط بأكثر من 1%    الصين تطلق بنجاح قمرًا اصطناعيًا جديدًا لنقل البيانات    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    هنأت رؤساء توغو وسيراليون وجنوب أفريقيا.. القيادة تعزي الرئيس الإيراني في ضحايا الانفجار    "الانضباط" تجدد رفض احتجاج الوحدة ضد النصر    للمرة ال 20 في تاريخه.. ليفربول يتوج بالدوري الإنجليزي بجدارة    اكسر حواجز الواقع و اصفع الفشل بالإصرار    محادثات القاهرة تتعثر.. ولا ضوء في نهاية النفق.. الاحتلال يصعد في غزة ويطارد حماس عبر «مناطق عازلة»    مدير الجوازات يستعرض خطة أعمال موسم الحج    صقر في القفص الذهبي    أبناء زين العابدين يكرمون كشافة شباب مكة    دمشق ل"قسد": وحدة سوريا خط أحمر    تنفذها الإدارة العامة للتوجيه والإرشاد بوزارة الداخلية.. أمير الرياض: الحملة الوطنية.. "الولاء والانتماء" تعزز الأمن وتحصن الشباب    معرض"ذاكرة الطين" للتشكيلية فاطمة النمر    تعاون بين هيئة الصحفيين و"ثقافة وفنون جدة"    المملكة.. طموح لا يعرف المستحيل    كيف تحل مشاكلك الزوجيه ؟    أكدت أنه يتفق والمصلحة المطلوبة شرعًا.." كبار العلماء": لا يجوز الذهاب للحج دون أخذ تصريح    أمير القصيم: الخريجون ثروة الوطن الحقيقية لتحقيق التنمية    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    «هيئة الشورى» تعقد اجتماعها الثامن    جلوي بن مساعد يهنئ جامعة نجران    صناعة الحوار    تشكيليات يرسمن أصالة الأحساء    ليلة استثنائية    حل 40 ألف قضية أسرية قبل وصولها للمحاكم    وفاة عميد أسرة آل أبوهليل    أخضر الشابات يترقب قرعة تصفيات كأس آسيا تحت 20 عاماً    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    Adobe تطلق نموذج Al للصور    مقتل شخصين في ضربات أميركية على صنعاء    محمد بن ناصر: رياضة المشي لها دورها في الوقاية من الأمراض وتعزيز الصحة    طلاء سحري يقتل البكتيريا والفيروسات    ارتفاع حرارة الأطفال بلا سبب    ولي العهد يوجه بإطلاق اسم الدكتور مطلب النفيسة على أحد شوارع الرياض    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.