أرامكو تسجل انخفاضًا في صافي الأرباح بنسبة 12.39% خلال عام 2024    مجلس التنفيذيين اللبنانيين يثمن زيارة الرئيس عون إلى المملكة ويعلق آمالاً كبيرة على نتائجها عودة العلاقات بين السعودية ولبنان إلى مجراها الطبيعي إذ #لا يصح_إلا_الصحيح    رئيس الجمهورية اللبنانية يغادر الرياض وفي مقدمة مودعيه سمو نائب أمير المنطقة    أبٌ يتنازل عن قاتل ابنه بعد دفنه    عقوبات ضد الشاحنات الأجنبية المستخدمة في نقل البضائع داخلياً    تاسي: 339.1 مليار ريال استثمارات الأجانب    أمير منطقة المدينة المنورة يستقبل المهنئين بشهر رمضان    ضمن خارطة طريق بديلة لمواجهة تصفية القضية.. اليوم بالقاهرة.. إعمار غزة دون تهجير على طاولة القمة العربية الطارئة    ترامب يبحث ملف المساعدات.. وروسيا تشدد مواقفها.. مساع أوكرانية – أوروبية لإصلاح العلاقات مع أمريكا    وزير الدفاع يبحث مع نائب رئيس الوزراء السلوفاكي علاقات البلدين في المجال الدفاعي    في ذهاب دور ال 16 لدوري أبطال آسيا للنخبة.. الهلال والأهلي في ضيافة باختاكور والريان    قدموا للسلام على سموه وتهنئته بحلول شهر رمضان.. ولي العهد يستقبل المفتي والأمراء والعلماء والوزراء والمواطنين    في ذهاب ثمن نهائي دوري أبطال أوروبا.. أتلتيكو مدريد لإنهاء عقدة الجار.. وأرسنال لتعويض خيبته المحلية    تعليق الدراسة وتحويلها عن بعد في عددٍ من مناطق المملكة    فيض من عطاء في بلد العطاء    مهرجان "سماء العلا" يستلهم روح المسافرين في الصحاري    مشروع الأمير محمد بن سلمان يطور مسجدًا تاريخياً عمره 100 عام    منعطف إجباري    غزارة الدورة الشهرية.. العلاج (2)    نائب أمير منطقة مكة يستقبل مدير عام فرع وزارة البيئة والمياه والزراعة    الأمير سعود بن نهار يستقبل المهنئين بشهر رمضان    نائب أمير منطقة مكة يطّلع على الخطط المستقبلية للمديرية العامة للسجون    ليالي الحاده الرمضانية 2 تنطلق بالشراكة مع القطاع الخاص    نائب أمير منطقة مكة يستقبل مدير عام فرع الرئاسة العامة لهيئة الأمر بالمعروف    تعليم الطائف ينشر ثقافة الظواهر الجوية في المجتمع المدرسي والتعليمي    قطاع ومستشفى تنومة يُنظّم فعالية "اليوم العالمي للزواج الصحي"    أمير الرياض يكرّم الفائزين في مسابقة الملك سلمان لحفظ القرآن الكريم    أمير القصيم يرفع الشكر للقيادة على إعتماد تنفيذ مشروع خط أنابيب نقل المياه المستقل (الجبيل – بريدة)    والدة الزميل محمد مانع في ذمة الله    جمعية «أدبي الطائف» تعقد أول اجتماع لمجلسها الجديد    نائب وزير الخارجية يشارك في الاجتماع الوزاري التحضيري لمجلس جامعة الدول العربية    الشلهوب يُرزق بشيخة    محمد بن علي زرقان الغامدي.. وجه حي في ذاكرة «عكاظ»    إعلان استاد الأهلي الجديد يشعل الجدل في مصر بسبب ظهور أبو تريكة    حرس الحدود ينقذ (12) شخصًا بعد جنوح واسطتهم البحرية على منطقة صخرية    لهذا لن تكشف الحقائق الخفية    "حديث السّحر" ماشفت ، ماسويت ، ماقلت ، مدري    محافظ الخرج يشارك رجال الأمن وجبة الإفطار في الميدان    «الغذاء والدواء»: 1,450,000 ريال غرامة على مصنع مستحضرات صيدلانية وإحالته للنيابة    توصيل الإنترنت عبر الضوء    خديجة    الإيمان الرحماني مقابل الفقهي    وزارة الشؤون الإسلامية تنظم مآدب إفطار رمضانية في نيبال ل 12500 صائم    استخبارات الحوثي قمع وابتزاز وتصفية قيادات    أكبر عذاب تعيشه الأجيال    المشي في رمضان حرق للدهون وتصدٍ لأمراض القلب    تأثيرات إيجابية للصيام على الصحة النفسية    أطعمة تكافح الإصابة بمرض السكري    دبلوماسية الردع عن بُعد    عينك على البحر.. عينك على المستقبل !    التسامح...    النصر يتعادل سلبيا مع الاستقلال في غياب رونالدو    الدوري أهلاوي    قال «معارض سعودي» قال !    6 مجالات للتبرع ضمن المحسن الصغير    التعليم السعودي يفتح خزائنه في سباق العشرين عالمياً    فيصل بن مشعل يزور القضاة والمشايخ    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يعيد الأصالة العمرانية لمسجد الرويبة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«تريند مايكرو»: تفاقم أخطار الجريمة الإلكترونية مع انتشار الأجهزة النقالة الذكية
نشر في عناوين يوم 23 - 12 - 2010

يتطلع أقطاب الجريمة الإلكترونية إلى عام 2011 للإيقاع بملايين المستخدمين حول العالم، مستفيدين من تداول الأجهزة النقالة والهواتف الذكية على نطاق واسع وتباين نُظُم التشغيل المزوَّدة بها. ومن الحيل التقليدية التي يُعوِّل عليها مجرمو الإنترنت البرمجيات الخبيثة عبر ملاحقة الأفراد المستهدفين برسائل إلكترونية متطفِّلة وخادعة تعمل على تنزيل برمجيات خبيثة بسرعة خاطفة بمجرِّد النقر على الوصلات الواردة بها. وبطبيعة الحال، تسهِّل الإنترنت عملَ الجريمة الإلكترونية، إذ وجد باحثو «تريند مايكرو»، المزوِّد الرائد عالمياً بحلول الحماية من الجريمة الإلكترونية، أنَّ أكثر من ثمانين بالمئة من أخطر البرمجيات الخبيثة تستخدم الإنترنت للنفاذ إلى الأجهزة المُستهدفة.
تنوُّع نُظم التشغيل يوسِّع الفرص المتاحة أمام أقطاب الجريمة الإلكترونية
يعتقد باحثو «تريند مايكرو» أنَّ عام 2011 سيشهد اختراق المزيد من نُظم التشغيل البديلة والبرامج ومتصفِّحات الإنترنت، بالإضافة إلى نمو هائل في استغلال مواطن الضعف في التطبيقات المختلفة.
صحيحٌ أنَّ بيئتي الحَوْسَبَة السحابيَّة والحَوْسَبَة الافتراضية تحققان فوائد لا حصرَ لها للشركة المعنيَّة، أهمها الوَفْر الكبير في التكلفة التشغيلية، غير أنهما تستلزمان في الوقت نفسه نقل خوادم الشركة خارج الحماية الأمنية التقليدية، ما يزيد الأعباء الملقاة على عاتق الأطراف المزوِّدة بالخدمتين السحابية والافتراضية التي يتعيَّن عليها توفير المناعة اللازمة في وجه المحاولات المستميتة التي سيبذلها أقطاب الجريمة الإلكترونية لاختراقهما لمآرب إجرامية.
وفي هذا السياق، يتوقع باحثو «تريند مايكرو» تزايد الهجمات التي تستهدف بيئة الحَوْسَبَة السحابية ونُظم الخوادم الافتراضية خلال عام 2011. إذ أيقن أقطاب الجريمة الإلكترونية أن ثقافة الحَوْسَبَة الفردية في طريقها نحو الزوال، ولو بعد حين، ما جعلهم يبادرون إلى اختبار سُبل اختراق بيئة الحَوْسَبَة السحابية واستغلالها في أغراضهم الإجرامية. وعلى صعيد مواز، يتوقع خبراء «تريند مايكرو» أن تتواصل الهجمات التي تستهدف نُظم الحوسبة القائمة المُستخدمة على نطاق واسع وغير المحميَّة بتعزيزات أمنية مُحدَّثة، مثل Windows® 2000 و Windows® XP SP2 وغيرها.
البرمجيات الخبيثة
سيعوِّل مجرمو الإنترنت كثيراً على البرمجيات الخبيثة للإيقاع بضحاياهم. وفي هذا الصدد، يعتقد محلِّلو «تريند مايكرو» أن عام 2011 سيشهدُ اختراق عدد أقل من مواقع الويب، إذ سيوجِّه مجرمو الإنترنت جهودهم نحو شنِّ حملات البرمجيات الخبيثة، ونشرها من خلال رسائل إلكترونية مُصمَّمة بحرفيَّة وحذاقة عاليتين بحيث لا يتردَّد متلقوها من النقر فوق الوصلة المتضمَّنة بها والتي تفعِّل تنزيل برمجيات خبيثة على حاسوبه بسرعة خاطفة، إذ تتسم مثل هذه البرمجيات الخبيثة بقدرتها على الإفلات من البرامج الأمنية المختلفة، مثلما فعلت هجمات Conficker و ZeuS-LICAT في السابق.
وعلى صعيد آخر، يتوقَّع محلِّلو «تريند مايكرو» أن تُستهدف الشركات متوسطة الحجم على نطاق واسع خلال عام 2011 وأن يوجِّه مجرمو الإنترنت المزيد من الهجمات التجسُّسية نحوها لسرقة المعلومات والبيانات السرية وذات الحساسيَّة المؤسسية. وعلى سبيل المثال، استهدفت حملة ZeuS الشركات صغيرة ومتوسطة الحجم في عام 2010. ومن المتوقع أن تتزايد الهجمات المستهدفة في عددها وتعقيدها والموجّهة ضد الشركات العالمية والإقليمية للغاية نفسها.
ومن غير المُستبعد أن يهاجم مجرمو الإنترنت خلال عام 2011 الحلول البرمجية الأمنية الشهيرة بُغية إيجاد حالة من عدم الثقة بين المستخدمين.
ومن أهمِّ تنبؤات «تريند مايكرو» للعام 2011 وما بعده:
طالما أن الجريمة الإلكترونية تحقِّق أرباحاً طائلة، سيواصل مجرمو الإنترنت هجماتها ومحاولاتهم المستميتة لسرقة المعلومات السرية والحساسة لاستغلالها في مآربهم الإجرامية.
ستتزايد محاولات استخدام شهادات رقمية مسروقة أو سليمة في هجمات البرمجيات الخبيثة لتجنُّب رصد الحلول الأمنية لها.
ربما نشهد توحيد أقطاب الجريمة الإلكترونية لجهودهم أو اندماجهم لتعزيز أرباحهم ومقاومة الجهود الدولية التي تتعقبهم.
بعض الشركات المطوِّرة للحلول الأمنية ستواجه متاعب تتمثل في عدم قدرتها على تخزين كافة معلومات التهديدات واقترانها بشهاداتها الرقمية، ما يجعلها تعزل الشهادات الرقمية المتقادمة، الأمر الذي قد يتسبَّب في إصابة الحواسيب من البرمجيات الخبيثة القديمة أو المتقادمة.
ستتزايد الهجمات التي تستهدف الأجهزة النقالة في عددها وتعقيدها خلال المرحلة المقبلة.
وفي ضوء عدد وتعقيد التهديدات المحيقة ببيئة الإنترنت، بات لزاماً الاستعانة بحماية أمنية منيعة متعدِّدة الطبقات. وفي هذا السياق، تقوم المنظومة الأمنية التحتية Trend MicroTM Smart Protection NetworkTM التي ترتكز إليها غالبية الحلول الأمنية من «تريند مايكرو»، برصد العلاقة بين بيانات تهديدات مواقع الويب والرسائل الإلكترونية بالاعتماد على تقنية موثوقية مواقع الويب والتي تقارن التهديدات بقواعد بيانات التهديدات المخزنة في البيئة السحابيَّة، ما يوفر لعملاء «تريند مايكرو» حماية منيعة، محدَّثة لحظة بلحظة، في وجه كافة تهديدات الإنترنت، بما يتيح لهم تصفُّح الإنترنت بشكل كامل دون قلق.
وطوَّرت «تريند مايكرو» حُزمة من الحلول لحماية البيانات والخوادم في بيئي الحَوْسَبَة الافتراضية والسحابية، مثل Trend MicroTM SecureCloundTM وَ Trend MicroTM Deep Security. إذ توفر حلول Trend MicroTM SecureCloundTM أدوات تشفير البيانات اللازمة لحماية وإدارة المعلومات السرية المخزنة في بيئة الحَوْسَبَة السحابيَّة، العامة والخاصة، في حين توفر حلول Trend MicroTM Deep Security حماية متقدِّمة للخوادم الفعلية والافتراضية والسحابيَّة وحواسيب سطح المكتب الافتراضية، عبر الجَمْع بين تقنية رصد وصد المحاولات الاختراقية، والجدران النارية، والمراقبة المتواصلة لمتانة الحماية، وتفقُّد سجلات الدخول، والحماية من البرمجيات الخبيثة وغيرها، إذ يتوافر كلُّ ما سبق في حُزمة حلول مؤسسية أحادية مُدارة بطريقة مركزية لحماية مراكز البيانات الدينامية.


انقر هنا لقراءة الخبر من مصدره.