صدح بالآذان 40 عاماً .. الموت يغيب المؤذن محمد سراج ليلة العيد    استقبل ونائبه المهنئين بعيد الفطر.. المفتي: حريصون على نشر العلم الشرعي بالأحكام العامة والخاصة    سماحة المفتي العام و"نائبه" يستقبلان المهنئين بعيد الفطر    المملكة ترأس الاجتماع الثالث بالدرعية.. لجنة صندوق النقد تناقش تعزيز استقرار الاقتصاد العالمي    بهدف تزويد رؤساء ومديري إدارات تقنية المعلومات بالخبرات.. أكاديمية طويق تطلق برنامج «قادة تقنيات المستقبل»    تمهيداً لبدء رحلاته حول العالم.. طيران الرياض يتسلم الرخصة التشغيلية    انفراجة لأزمة السودانيين العالقين بمعبر أرقين.. الدعم السريع ينفذ مجزرة تجاه مدنيين في «إيد الحد»    تونس تنجز عملية إخلاء مخيمات المهاجرين    بعد تغلبه على تايلاند في كأس آسيا.. أخضر- 17 عاماً يتأهل إلى كأس العالم 2025 في قطر    في ختام الجولة 26 من دوري" روشن".. الشباب يتغلب على الوحدة.. والخليج يعمق جراح الرائد    غداً.. جدة تحتضن قرعة بطولة كأس آسيا للسلة    الزهراني يحتفل بزواج «أسامة»    منسوبو مركز التنمية الاجتماعية في جازان يقيمون حفل معايدة بمناسبة عيد الفطر    زياد البسام يحتفي بلقاء العيد    العثور على تائهين في صحراء حلبان    المرور: الحجز والتنفيذ بعد انتهاء مهلة التخفيض    «المنافذ الجمركية» تسجل 1071 حالة ضبط    طريق عفيف - ضرية.. الخطر قادم    إطلاق "أسبوع فنّ الرياض" لتعزيز التبادل الثقافي    ليالي في محبة خالد الفيصل.. معرض يجسد سيرة قائد وشاعر وإداري مبدع    حفل معايدة لأهالي «القرص» بأملج    العلاقة بين وسائل التواصل والتربية السليمة    تأخر إجراء جراحة يفقد بريطانية ساقها    منصة TikTok فرعية للفنانين    هل يقرأ الذكاء الاصطناعي رسائل WhatsApp    الوجه المظلم لتغطية YouTube انخفاض المستخدمين والمبيعات في صناعة الألعاب    من الرؤية إلى الريادة.. رحلة سعودية نحو سوق عمل تنافسي    مساعد رقمي للعمل في المصانع    واشنطن.. الانقلاب على العولمة الأميركية    من اختطف الهلال؟!    الهلال يجدد الثقة بجيسوس    الجيل يقترب من دور «يلو»    أطفال الحارة الشعبية حكايا وأناشيد    شوف الزهر بعد عَنَا كل هوجاس    القصّة أثر تثقف 1000 طفل    "أخضر السيدات" للشابات يتعادل وديّاً مع البحرين    "البصيلي": يستقبل المهنئين بعيد الفطر المبارك    ذكاء تحت التهديد.. مستقبل العقل البشري في عصر الذكاء الاصطناعي    ساعة على الهاتف تزيد من الأرق    دور غير متوقع للخلايا الميتة    أطعمة للحفاظ على صحة المفاصل    «أبوظبي» يطلق مؤشراً لقياس «قوّة ارتباط المجتمع باللغة العربية»    سعود بن نهار يستقبل مهنئي العيد    إيران: عُمان وسيط المحادثات مع الولايات المتحدة    أميركا تلغي تأشيرات مواطني جنوب السودان    اليمن: مقتل وإصابة ستة أشخاص في قصف أميركي    نائب أمير الشرقية تلقى تهاني منتسبي الإمارة    أمير حائل: المرحلة المقبلة تتطلب تحقيق التحول المؤسسي والخدمي    الهيئة الملكية لمدينة الرياض تحذر من الادعاءات المضللة بشأن المساعدة في التقديم على الأراضي    حصاد العمر المثمر كتب المصحف بخط يده    التعليم تشارك في معرض جنيف للاختراعات    الخليج يغرق الرائد    جامعة الإمام عبدالرحمن بن فيصل تقيم حفل المعايدة السنوي بمناسبة عيد الفطر المبارك    مستشفى الرس يُجري أول استئصال لوزتين بتقنية "الكوبليشن"    رجال الأمن.. شكراً لكم من القلب    مطلقات مكة الأكثر طلبا لنفقة الاستقطاع الشهري    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبراء المعلومات: الهجوم الفيروسي ليس الأول ولن يكون الأخير
أرجعوا السبب لضعف الحماية وغياب التنسيق
نشر في عكاظ يوم 24 - 01 - 2017


@OKAZ_online
واصل خبراء في الأمن الإلكتروني تحذيراتهم من مغبة تجاهل الهجوم الفيروسي الذي أصاب عدة شبكات إلكترونية سعودية حكومية وأخرى غير ذلك، ومواجهته بالطرق التقليدية المعتادة والمؤقتة، مؤكدين على أن عدم حل المشكلة بشكل تقني متطور لن يجعل هذه الجهات وغيرها بمأمن من هجمات مماثلة وبشكل متكرر في المستقبل القريب.
وأرجعوا ما حدث بأنه نتيجة لضعف الحماية وعدم وجود أمن معلوماتي متكامل، بالإضافة إلى ضعف حصانة مواقع بعض الجهات الرسمية.
وبحسب ‏‏‏أستاذ أمن المعلومات بكلية إدارة الأعمال في جامعة الملك سعود فهد تركي بن محيا، فإن أبرز أسباب هذا الهجوم تعود إلى عدم وجود جهة رقابية مسؤولة عن الالتزام بالمعايير الأساسية لأمن المعلومات، لافتاً إلى أن أغلب الاختراقات مشابهة لاختراقات وفيروسات سابقة، ما يوضح وفق تغريداته على حسابه الشخصي أن غياب التنسيق بين الجهات التي واجهت هذه المشكلات وغيرها، وأن كل جهة تعتقد أن العمل فردي وليس جماعي وهو ما يضعف الحذر والوعي بالمخاطر التي تواجه الشبكات الالكترونية.
وأضاف، أن المعالجات التي تحدث من البعض ليست إلا محاولة "ترقيع"، والمستفيد منها شركات أمن المعلومات التي تجد في كل أزمة فرصة مربحة لها.
وقال محيا، من المهم أن يكون لكل منشأة خطة استراتيجية واضحة مرتبطة بخطة وطنية تشمل الكوادر والتأهيل والاختبارات القياسية والمسئوليات والالتزامات والتنسيق.
ومن جهته، حذر ياسر الرحيلي المتخصص في أمن المعلومات والمهتم بالتقنية، من فتح الملفات المرفقة بالإيميلات قبل التأكد من مرسلها تماماً، وأكد أنه لن تتوقف الهجمات مالم تُحل المشكلة من جذورها، وأن أي نظرة تقنية سطحية للمشكلة هي تحييد وتشتيت يُرجعنا دوماً للنقطة صفر.
يأتي ذلك في وقت حذرت فيه هيئة الاتصالات وتقنية المعلومات ممثلة بالمركز الوطني الإرشادي لأمن المعلومات من هجمات إلكترونية مختلفة من نوع فايروس"شمعون 2" وفايروس "الفدية" (Ransomware)، التي تستهدف المعلومات والملفات وتمسحها كاملة، وأوصت جميع الجهات برفع مستوى الحيطة والحذر والتحقق من وجود الاحتياطات اللازمة.
وجاء تحذير هيئة الاتصالات بعد تعرض عدد من الجهات الحكومية والوزارات لهجمات أدت لعطل في أنظمتها الداخلية.
10 محاذير وحلول لتجنب ومواجهة الفيروسات
. العمل على وجود نسخ احتياطية حديثة للمعلومات والملفات المهمة بعيداً عن الجهاز نفيه أو في أقراص المشاركة الشبكية (Drive)
. زيادة الوعي لدى الموظفين بتكثيف الحملات التوعوية لتسليط الضوء على هذا النوع من الهجمات الالكترونية.
. عدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة من أشخاص مجهولين أو التي لا يتوقع وصولها من الطرف الآخر.
. عدم تصفح مواقع مشبوهة أو ليست ذات صلة بالعمل، وعدم تحميل ملفات من مواقع إنترنت غير معروفة وموثوقة للمستخدم.
. تحديث أنظمة التشغيل والتطبيقات بشكل دوري وفعال
. استخدام برامج مكافحة الفيروسات والتأكد من تحديثها دوريا، وتحديث مكافح الفيروسات لكشف أي علامات على الإصابة ببرامج خبيثة، كما يمكن للجهة استخدام أنظمة الكشف المتطورة عن البرمجيات الخبيثة
. الحد من عدد الموظفين والمختصين الذين يتمتعون بحسابات لديها صلاحيات إدارة الأنظمة (Administration privileges) وتسجيل كافة العمليات التي يقومون بها
. مراجعة سجلات الدخول والمحاولات الغير ناجحة في الخوادم والاجهزة
. عدم استخدام حسابات إدارة الأنظمة (Administration Accounts) لقراءة البريد الإلكتروني والاطلاع على المرفقات وتصفح الانترنت لخطورة ذلك على شبكة الجهة كون هذه الحسابات تتمتع بصلاحيات عالية على أنظمة الجهة مما يمكن البرامج الخبيثة من الانتشار.
. إجراء مسح باستخدام برامج مكافحة الفيروسات والأدوات التي توفرها الشركات المصنعة لبرامج مكافحة الفيروسات للبحث عن برامج لفك تشفير الملفات أو طلب الدعم الفني.


انقر هنا لقراءة الخبر من مصدره.