الأردن تدين حرق قوات الاحتلال الإسرائيلي مستشفى كمال عدوان    رئيس الشورى اليمني: نثمن الدعم السعودي المستمر لليمن    مكي آل سالم يشعل ليل مكة بأمسية أدبية استثنائية    جازان تتوج بطلات المملكة في اختراق الضاحية ضمن فعاليات الشتاء    مدرب ليفربول لا يهتم بالتوقعات العالية لفريقه في الدوري الإنجليزي    الرويلي يرأس اجتماع اللجنة العسكرية السعودية التركية المشتركة    البرلمان العربي يدين حرق كيان الاحتلال لمستشفى بقطاع غزة    رئيس هيئة الأركان العامة يلتقي وزير دفاع تركيا    لخدمة أكثر من (28) مليون هوية رقمية.. منصة «أبشر» حلول رقمية تسابق الزمن    رينارد: مباراة العراق حاسمة ومهمة للتقدم في البطولة    وزير المالية اليمني ل«عكاظ» الدعم السعودي يعزز الاستقرار المالي لبلادنا    التركي فاتح تريم يصل إلى الدوحة لبدء مهامه مع الشباب    "جلوب سوكر" .. رونالدو يحصد جائزة "الهداف التاريخي"    البيت الأبيض: المؤشرات تؤكد أن الطائرة الأذربيجانية سقطت بصاروخ روسي    القبض على أطراف مشاجرة جماعية في تبوك    مدرب قطر يفسر توديع كأس الخليج    «سلمان للإغاثة» يوزع 526 حقيبة إيوائية في أفغانستان    ضبط 3 مواطنين في نجران لترويجهم (53) كجم "حشيش"    وزير «الشؤون الإسلامية»: المملكة تواصل نشر قيم الإسلام السمحة    خطيب الحرم: التعصب مرض كريه يزدري المخالف    مدرب اليمن يستهدف فوز أول على البحرين    الذهب يستقر وسط التوترات الجيوسياسية ويتجه لتحقيق مكاسب أسبوعية    دار الملاحظة الأجتماعية بجازان تشارك في مبادرة "التنشئة التربويه بين الواقع والمأمول "    الفرصة لا تزال مهيأة لهطول الأمطار على معظم مناطق المملكة    مآل قيمة معارف الإخباريين والقُصّاص    الصندوق السعودي للتنمية يموّل مستشفى الملك سلمان التخصصي في زامبيا    مهرجان الرياض للمسرح يبدع ويختتم دورته الثانية ويعلن أسماء الفائزين    إحالة 5 ممارسين صحيين إلى الجهات المختصة    سورية الجديدة.. من الفوضى إلى الدولة    أميّة الذكاء الاصطناعي.. تحدٍّ صامت يهدد مجتمعاتنا    99.77 % مستوى الثقة في الخدمات الأمنية بوزارة الداخلية    عبقرية النص.. «المولد» أنموذجاً    مطاعن جدع يقرأ صورة البدر الشعرية بأحدث الألوان    اجتثاث الفساد بسيف «النزاهة»    خادم الحرمين يهنئ رئيس المجلس الرئاسي الليبي بذكرى استقلال بلاده    نائب أمير مكة يفتتح ملتقى مآثر الشيخ بن حميد    «كليتك».. كيف تحميها؟    3 أطعمة تسبب التسمم عند حفظها في الثلاجة    فِي مَعْنى السُّؤَالِ    ليندا الفيصل.. إبداع فني متعدد المجالات    122 ألف مستفيد مولهم «التنمية الاجتماعي» في 2024    دراسة تتوصل إلى سبب المشي أثناء النوم    ثروة حيوانية    تحذير من أدوية إنقاص الوزن    رفاهية الاختيار    5 مشاريع مياه تدخل حيز التشغيل لخدمة صبيا و44 قرية تابعة لها    ضرورة إصدار تصاريح لوسيطات الزواج    حرس الحدود بجازان يدشن حملة ومعرض السلامة البحرية    اختتام دورات جمعية الإعاقة السمعية في جازان لهذا العام بالمكياج    وزير الدفاع وقائد الجيش اللبناني يستعرضان «الثنائية» في المجال العسكري    وزير الخارجية يصل الكويت للمشاركة في الاجتماع الاستثنائي ال (46) للمجلس الوزاري لمجلس التعاون    بلادنا تودع ابنها البار الشيخ عبدالله العلي النعيم    حلاوةُ ولاةِ الأمر    46.5% نموا بصادرات المعادن السعودية    ما هكذا تورد الإبل يا سعد    التخييم في العلا يستقطب الزوار والأهالي    منتجع شرعان.. أيقونة سياحية في قلب العلا تحت إشراف ولي العهد    نائب أمير منطقة مكة يطلع على الأعمال والمشاريع التطويرية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبراء: الهكر لا يعتمد على البرامج بل غباء الضحية
نشر في اليوم يوم 22 - 01 - 2013

كشف خبراء في امن المعلومات ان طرق الاختراق تجدد يوما بعد يوم وساعة بعد ساعة حتى وإن حاول المستخدمون حماية أنفسهم بطريقة معينة فسوف يتفاجأون في الغد بأن هناك طرقا أخرى ظهرت على الساحة وانتشرت بين المخترقين بينما الطريقة التي يعتمدون عليها في حماية أنفسهم أصبحت سهلة الاختراق وجزءا من الماضي.
يؤكد خبراء أمن المعلومات أن بعض المخترقين يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات، والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من مخترق لآخر فمنهم من يهدف للحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية أو الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو كتهديد لبعض الشخصيات المرموقة، أو إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال الدخول إلى أحد الأجهزة أو الأنظمة المعلوماتية المعروفة بقوة نظامها الأمني، أو الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة البريد الإلكتروني، إضافة إلى محاولة الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته بدافع الانتقام لأي سبب كان.
يعتقد بعض المستخدمين أن وضع رموز سرية على الملفات والبيانات المهمة وتشفيرها يعتبر حماية كاملة إلا أن ذلك لم يعد كافيا في ظل انتشار كثير من البرمجيات.
ويشير خبير الشبكات وأمن المعلومات عزت السعدي أن أبرز الأخطاء التي يقوم بها المستخدمون هي تعطيل الجدار الناري والذي بدوره يسهل على المخترقين التجسس على ضحاياهم عبر استخدام أوامر مباشرة تفعل تلقائيا بعد تعطيل الجدار الناري، كما أنه من الأخطاء الشائعة بين المستخدمين أنهم لا يقومون بعمليات التحديث بنظام التشغيل وكثير من الأحيان تكون التحديثات موقوفة لسبب ضعف الإنترنت أو عدم توفره، علما بأن التحديثات الدورية لنظام التشغيل تعتبر العدو الأول للمخترقين، كما أن كثيرا من المخترقين يقومون باستغلال المنافذ المستخدمة من قبل خبراء الدعم الفني، وهي عبارة عن نقطة دخول للكمبيوتر عن بعد للفنيين أو التقنيين للمساعدة و البرمجة، وذلك عبر زرع ملفات تجسس لتزويد المخترق بأدق نشاطات الضحية حتى الضغطات على لوحة المفاتيح.
وأضاف أن الاختراق كان في بداية الأمر بالنسبة للمخترقين مجرد هواية إلى ان أصبح يشكل في وقتنا الحالي مهنة وتخصصا يدرس في الجامعات، وعادة ما يتم لعدة أغراض مثل السرقة والتنصت وتخريب أو تدمير البيانات بحسب نوع الهجوم، وأكد على عدم وجود نظام حماية كامل أو برنامج كاف لتأمين البيانات، وشدد على أن أهم وسائل الوقاية من الاختراق تتركز في مباشرة التحديثات لنظام التشغيل وبرنامج الحماية بشكل دوري، إضافة إلى عمليات البحث عن الفايروسات المسببة لعملية الاختراق بين فترة وأخرى.
وقال الخبير التقني محمد العمودي « إن المخترق لا يعتمد عادة على البرامج بقدر اعتماده على غباء الضحية، إذ انه يشكل المنفذ الأول أمام المخترق حيث إنه يملك بشكل عام زمام الأمور إما للسماح للمخترق بالنفاذ إلى بياناته أو بمحاولة منعه من إتمام عملية الاختراق».
وشدد على استخدم أحدث برامج الحماية من المخترقين والفيروسات عبر القيام بعمليات مسح دوري وشامل على النظام بفترات متقاربة خصوصا في وقتنا الحالي كون أن جميع المستخدمين يقومون بالدخول على الإنترنت بشكل يومي، إضافة إلى عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن المخترقين يستخدمون عادة رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا، كما أن الاحتفاظ بالمعلومات الشخصية بداخل جهاز المستخدم كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية يعد من أهم دوافع المخترقين لمحاولة سرقتها، مما يجعله عرضة للخطر.
وتابع العمودي « يعتقد بعض المستخدمين أن وضع رموز سرية على الملفات والبيانات المهمة وتشفيرها يعتبر حماية كاملة إلا أن ذلك لم يعد كافيا في ظل انتشار كثير من البرمجيات التي من شأنها أن تقوم بكسر رموز البيانات المحمية ومحاول كشف محتوياتها، إضافة إلى تغيير كلمة المرور للبريد ونظام التشغيل وحتى الملفات بصورة دورية كونها قابلة للاختراق أو يتم نسخها عبر برامج تجسسية تهدف إلى تسجيل تحركات المستخدم.
وفي سياق متصل أشارت توقعات مختبرات شركة مكافي للحماية بأن العام الحالي سيشهد زيادة ملحوظة في الهجمات الالكترونية والقرصنة من أجل الحصول على المال، وأن يطور القراصنة أنفسهم ويصقلوا مهاراتهم ويبدأون باستخدام أدوات حديثة ليست لسرقة الأموال والبطاقات الإئتمانية فحسب، وإنما للاستفادة من البيانات الشخصية أيضًا.
وتتوقع «مكافي» ارتفاع جريمة سرقة الأموال عن طريق تكنولوجيا الهواتف بين العامة، مما يسمح لأي شخص لا يملك مهارات برمجية متقدمة من تطوير طريقته الخاصة لابتزاز الأموال من عامة الناس.


انقر هنا لقراءة الخبر من مصدره.