خبير سيبراني: تفعيل الدفاع الإلكتروني المتقدم يقي من مخاطر الهجوم    «هيئة العقار»: 18 تشريعاً لمستقبل العقار وتحقيق مستهدفات الرؤية    مقتل 3 فلسطينيين على الأقل في غارة جوية إسرائيلية على رفح    السفارة السعودية في تشيلي تنظم حلقات نقاش بعنوان "تمكين المرأة السعودية في ظل رؤية المملكة 2030"    الأهلي يضمن الثالث.. الحزم يحرج الرياض.. التعاون رابع الكبار    لقب الدوري الإنجليزي بين أفضلية السيتي وحلم أرسنال    صقور السلة الزرقاء يتوجون بالذهب    تنظيم جديد لتخصيص الطاقة للمستهلكين    «التعليم».. تكشف شروط نجاح الطلاب والطالبات بجميع المراحل    خادم الحرمين يأمر بترقية 26 قاضيًا بديوان المظالم    «تيك توك» تزيد مدة الفيديو لساعة كاملة    330 شاحنة إغاثية إلى اليمن وبيوت متنقلة للاجئين السوريين    اشتباك بالأيدي يُفشل انتخاب رئيس البرلمان العراقي    طبخ ومسرح    اطلع على مشاريع التطوير لراحة الحجاج.. نائب أمير منطقة مكة المكرمة يتفقد المشاعر المقدسة    زيارات الخير    سمو ولي العهد يستقبل الأمراء والمواطنين    النقطة 60 كلمة السر.. من يرافق القادسية لدوري روشن ؟    محتالة تحصل على إعانات بآلاف الدولارات    مواقف مشرّفة    البرق يضيء سماء الباحة ويرسم لوحات بديعة    الماء (2)    جدول الضرب    «التعليم»: حسم 15 درجة من «المتحرشين» و«المبتزين» وإحالتهم للجهات الأمنية    قرى «حجن» تعيش العزلة وتعاني ضعف الخدمات    ضبط أكثر من 16 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    المقبل رفع الشكر للقيادة.. المملكة رئيساً للمجلس التنفيذي ل "الألكسو"    27 جائزة للمنتخب السعودي للعلوم والهندسة في آيسف    انطلاق المؤتمر الأول للتميز في التمريض الثلاثاء    «باب القصر»    عبر التكنولوجيا المعززة بالذكاء الاصطناعي.. نقل إجراءات مبادرة طريق مكة إلى عالم الرقمية    للسنة الثانية.. "مبادرة طريق مكة" في مطار إسطنبول الدولي تواصل تقديم الخدمات بتقنيات حديثة    تحدي البطاطس الحارة يقتل طفلاً أمريكياً    دعاهم إلى تناول السوائل وفقاً لنصائح الطبيب.. استشاري: على مرض الكلى تجنّب أشعة الشمس في الحج    مختصون ينصحون الحجاج.. الكمامة حماية من الأمراض وحفاظ على الصحة    جماهير المدينة (مبروك البقاء)!    كيلا يبقى تركي السديري مجرد ذكرى    وزير التعليم: تفوّق طلابنا في «آيسف 2024» يؤسس لمرحلة مستقبلية عنوانها التميّز    كيان عدواني غاصب .. فرضه الاستعمار !    أمير عسير يُعزّي أسرة «آل مصعفق»    أهمية إنشاء الهيئة السعودية للمياه !    الهلال يحبط النصر..    الخبز على طاولة باخ وجياني    الرئاسة العامة تستكمل جاهزيتها لخدمة حجاج بيت الله الحرام هذا العام ١٤٤٥ه    المملكة رئيسا للمجلس التنفيذي للألكسو حتى 2026    نيابة عن ولي العهد.. وزير البيئة يرأس وفد المملكة في المنتدى العالمي للمياه    إسرائيل تواجه ضغوطا دولية لضمان سلامة المدنيين    التخصصي: الدراسات السريرية وفرت نحو 62 مليون ريال    "إرشاد الحافلات" يعلن جاهزية الخطط التشغيلية لموسم الحج    توطين تقنية الجينوم السعودي ب 140 باحثا    نعمة خفية    البحث العلمي والإبتكار بالملتقى العلمي السنوي بجامعة عبدالرحمن بن فيصل    قائد فذٌ و وطن عظيم    رئيس جمهورية موريتانيا يغادر جدة    الأمير سلمان بن سلطان يرعى حفل تخرج طلاب وطالبات البرامج الصحية بتجمع المدينة المنورة الصحي    ولي العهد في المنطقة الشرقية.. تلاحم بين القيادة والشعب    «الأحوال»: قرار وزاري بفقدان امرأة «لبنانية الأصل» للجنسية السعودية    جامعة الملك خالد تدفع 11 ألف خريج لسوق العمل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.