قوات الاحتلال الإسرائيلي تقتحم مستشفى كمال عدوان شمال غزة    مدرب العراق: سأواجه «السعودية» بالأساسيين    الفرصة لا تزال مهيأة لهطول الأمطار على معظم مناطق المملكة    مآل قيمة معارف الإخباريين والقُصّاص    الصندوق السعودي للتنمية يموّل مستشفى الملك سلمان التخصصي في زامبيا    مهرجان الرياض للمسرح يبدع ويختتم دورته الثانية ويعلن أسماء الفائزين    سورية الجديدة.. من الفوضى إلى الدولة    الأمن.. ظلال وارفة    خادم الحرمين يهنئ رئيس المجلس الرئاسي الليبي بذكرى استقلال بلاده    اجتثاث الفساد بسيف «النزاهة»    إحالة 5 ممارسين صحيين إلى الجهات المختصة    أميّة الذكاء الاصطناعي.. تحدٍّ صامت يهدد مجتمعاتنا    99.77 % مستوى الثقة في الخدمات الأمنية بوزارة الداخلية    عبقرية النص.. «المولد» أنموذجاً    مطاعن جدع يقرأ صورة البدر الشعرية بأحدث الألوان    نائب أمير مكة يفتتح ملتقى مآثر الشيخ بن حميد    ضيوف برنامج خادم الحرمين يؤدون العمرة    «كليتك».. كيف تحميها؟    3 أطعمة تسبب التسمم عند حفظها في الثلاجة    122 ألف مستفيد مولهم «التنمية الاجتماعي» في 2024    من «خط البلدة» إلى «المترو»    أهلا بالعالم    كرة القدم قبل القبيلة؟!    ليندا الفيصل.. إبداع فني متعدد المجالات    قائمة أغلى عشرة لاعبين في «خليجي زين 25» تخلو من لاعبي «الأخضر»    «إسرائيل» ترتكب «إبادة جماعية» في غزة    فِي مَعْنى السُّؤَالِ    التحليق في أجواء مناطق الصراعات.. مخاوف لا تنتهي    ضبط شخص افتعل الفوضى بإحدى الفعاليات وصدم بوابة الدخول بمركبته    دراسة تتوصل إلى سبب المشي أثناء النوم    ثروة حيوانية    تحذير من أدوية إنقاص الوزن    استثمار و(استحمار) !    منتخبنا كان عظيماً !    ضرورة إصدار تصاريح لوسيطات الزواج    5 مشاريع مياه تدخل حيز التشغيل لخدمة صبيا و44 قرية تابعة لها    وسومها في خشومها    وانقلب السحر على الساحر!    رفاهية الاختيار    حرس الحدود بجازان يدشن حملة ومعرض السلامة البحرية    نيابة عن "الفيصل".. "بن جلوي" يلتقي برؤساء الاتحادات الرياضية المنتخبين    الأخضر يستأنف تدريباته استعداداً لمواجهة العراق في خليجي 26    اختتام دورات جمعية الإعاقة السمعية في جازان لهذا العام بالمكياج    آل الشيخ: المملكة تؤكد الريادة بتقديم أرقى الخدمات لضيوف الرحمن حكومة وشعبا    وزير الدفاع وقائد الجيش اللبناني يستعرضان «الثنائية» في المجال العسكري    موارد وتنمية جازان تحتفي بالموظفين والموظفات المتميزين لعام 2024م    "التطوع البلدي بالطائف" تحقق 403 مبادرة وعائدًا اقتصاديًا بلغ أكثر من 3مليون ريال    وزير الخارجية يصل الكويت للمشاركة في الاجتماع الاستثنائي ال (46) للمجلس الوزاري لمجلس التعاون    حلاوةُ ولاةِ الأمر    بلادنا تودع ابنها البار الشيخ عبدالله العلي النعيم    وطن الأفراح    46.5% نموا بصادرات المعادن السعودية    التخييم في العلا يستقطب الزوار والأهالي    مسابقة المهارات    ما هكذا تورد الإبل يا سعد    الزهراني وبن غله يحتفلان بزواج وليد    منتجع شرعان.. أيقونة سياحية في قلب العلا تحت إشراف ولي العهد    نائب أمير منطقة مكة يطلع على الأعمال والمشاريع التطويرية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



3 ثغرات تعرض المستخدم للهجمات الإلكترونية
نشر في الوطن يوم 07 - 02 - 2015

كشف تقرير سيسكو السنوي للأمن لعام 2015 الذي يبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، أن المؤسسات بدأت في تبني منهجية شاملة للحماية من الهجمات الإلكترونية. خصوصا بعد أن أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية، وتجنب الاكتشاف، وتمويه الأنشطة الضارة.
والتقرير مجموعةٌ من المبادئ التي تشكل أساسا لتحقيق الأمن ومساعدة المديرين وفرق الحماية والمستخدمين في المؤسسة، لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر، ويمكن عدّه أساسا للمؤسسات التي تسعى إلى أن تصبح أكثر ديناميكية في منهج تعاملها مع الأمن، والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها.
وذكر التقرير أن "الوقت حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب، من خلال مجموعة مبادئ هي: دعم الأمن للأعمال، وأن يعمل بالتزامن مع البنية القائمة، وأن يكون قابلا للاستخدام، وأن يتسم بالشفافية وتقديم المعلومات، ويتيح إمكانات الرؤية والتصرف الملائم، وأن يعدّ الأمن مشكلة شخصية"
وأوضح التقرير أن المهاجمين يعملون عبر الإنترنت على تعزيز أساليبهم، وترسيخ مهمتهم للقيام بالهجمات، وجعل الكشف عنها أكثر صعوبة، وهناك ثلاث ثغرات أساسية تعرض المستخدم للهجمات الإلكترونية هي:
البريد التطفلي بكميات بسيطة: وهو توجه جديد ومفضل للهجوم، بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.
نقاط الاستغلال المخبأة في مواقع عادية: تتمكن الشركات الأمنية من تفكيك أدوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل أخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماما كبيرا.
الدمج بين البرمجيات الضارة: عرفت برامج Flash
وJavaScript بأنها غير آمنة في حد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما، ويمكن الآن للبرمجيات المضرة بتقنيات Flash التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما، وهذا النوع من التهديدات يصعب اكتشافه.
وأشار التقرير إلى أن "بعض المستخدمين يساعدون المهاجمين الإلكترونيين دون قصد أو علم. إذ كشفت وحدة أبحاث الهجمات الإلكترونية العام الماضي أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل، لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، ما سبب زيادة بنسبة 280% في هجمات سيلفرلايت، وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي".


انقر هنا لقراءة الخبر من مصدره.