لماذا رفعت «موديز» تصنيف السعودية المستقبلي إلى «مستقر» ؟    «نتفليكس» تواجه غضب السعوديين بسبب رفع الأسعار.. هل تسقط أمام المنافسين ؟    إصابة طبيب في قصف إسرائيلي استهدف مستشفى كمال عدوان شمال قطاع غزة    مسودة "كوب29" النهائية تقترح 300 مليار دولار سنويا للدول الفقيرة    «اليونيسف» تحذر: مستقبل الأطفال في خطر    11 تطبيقاً على هاتفك.. تتجسس عليك    بروزوفيتش مهدد بالغياب أمام الاتحاد    "مركز الأرصاد" يصدر تنبيهًا من أمطار غزيرة على منطقة الباحة    "الداخلية" تختتم المعرض التوعوي لتعزيز السلامة المرورية بالمدينة    اختبارات الدور الثاني للطلاب المكملين.. اليوم    افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض    وزير الثقافة: القيادة تدعم تنمية القدرات البشرية بالمجالات كافة    المدينة: ضيوف برنامج خادم الحرمين يزورون مجمع طباعة المصحف ومواقع تاريخية    «مجمع إرادة»: ارتباط وثيق بين «السكري» والصحة النفسية    رصد أول إصابة بجدري الماء في اليمن    "الحياة الفطرية" تطلق 26 كائنًا مهددًا بالانقراض في متنزه السودة    111 رياضيًا يتنافسون في بادل بجازان    آل غالب وآل دغمش يتلقون التعازي في فقيدهم    أمراء ومسؤولون يواسون أسرة آل كامل وآل يماني في فقيدتهم    محمية الأمير محمد بن سلمان تكتشف نوعاً جديداً من الخفافيش    600 شركة بولندية وسلوفاكية ترغب بالاستثمار في المملكة    "ليالي المحافظات" تنطلق في شتاء جازان 2025 بألوان التراث والفلكلور    بحضور سمو وزير الثقافة.. «الأوركسترا السعودية» تتألق في طوكيو    تحفيزًا للإبداع في مختلف المسارات.. فتح التسجيل في الجائزة السنوية للمنتدى السعودي للإعلام    فعاليات متنوعة    «واتساب» يتيح التفريغ النصي للرسائل الصوتية    القِبلة    المملكة تعزز التعاون لمكافحة الفساد والجريمة واسترداد الأصول    نائب وزير التجارة تبحث تعزيز الشراكة السعودية – البريطانية    30 عاماً تحوّل الرياض إلى مركز طبي عالمي في فصل التوائم    الأكريلاميد.. «بعبع» الأطعمة المقلية والمحمصة    خسارة إندونيسيا: من هنا يبدأ التحدي    مشكلات المنتخب    تأثير اللاعب الأجنبي    فرع وزارة الصحة بجازان يطلق حزمة من البرامج التوعوية بالمنطقة    «النيابة» تدشن غرفة استنطاق الأطفال    «صواب» تشارك في البرنامج التوعوي بأضرار المخدرات بجازان    القبض على مقيم لاعتدائه بسلاح أبيض على آخر وسرقة مبلغ مالي بالرياض    الخليج يُذيق الهلال الخسارة الأولى في دوري روشن للمحترفين    مستقبل جديد للخدمات اللوجستية.. شراكات كبرى في مؤتمر سلاسل الإمداد    "تقني‬ ‫جازان" يعلن مواعيد التسجيل في برامج الكليات والمعاهد للفصل الثاني 1446ه    المدى السعودي بلا مدى    سالم والشبان الزرق    الجمعان ل«عكاظ»: فوجئت بعرض النصر    معتمر فيتنامي: برنامج خادم الحرمين حقّق حلمي    الحريق والفتح يتصدران دوري البلياردو    إسرائيل تستهدف قياديًا في «حزب الله»    1.7 مليون ريال متوسط أسعار الفلل بالمملكة والرياض تتجاوز المتوسط    الأساس الفلسفي للنظم السياسية الحديثة.. !    إبر التنحيف وأثرها على الاقتصاد    وزير التعليم يزور جامعة الأمير محمد بن فهد ويشيد بمنجزاتها الأكاديمية والبحثية    فيصل بن مشعل يستقبل وفداً شورياً.. ويفتتح مؤتمر القصيم الدولي للجراحة    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    أسبوع واحد نقل الحرب في أوكرانيا إلى التصعيد    "العوسق".. من أكثر أنواع الصقور شيوعًا في المملكة    سعود بن نايف يرعى الأحد ملتقى الممارسات الوقفية 2024    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تطوّر الهجمات الإلكترونية يفرض واقعاً جديداً على مدراء الأمن الإلكتروني
نشر في الوطن يوم 02 - 10 - 2013

كشفت إحدى الشركات المتخصصة في مجال الأمن الإلكتروني اليوم عن نتائج تقريرها حول اتجاهات ومخاطر الأمن الإلكتروني لمنتصف 2013، الذي يُظهر أهمية تركيز مدراء أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
وأوضحت شركة أي بي أم في بيان صحفي اليوم الأربعاء يدرك مدراء أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
يكشف أحدث تقارير X-Force أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة.
ومع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل. وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات. وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
فيما يقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات. وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
وتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات. ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
ويعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة. فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّز أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً. ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
كما يمكن استخدام هجمات موزعة لحجب خدمة الإنترنت لتشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري. وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS.
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى. وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.