فريق AG.AL بطلا لمنافسات Honor of Kings في كأس العالم للرياضات الإلكترونية    المكونات الأساسية للحياة على الأرض    الذكاء الاصطناعي يسرع الاحتيال المالي    ثعبان بربادوس الخيطي يظهر بعد عقدين    الاتحاد يخسر بثلاثية من فيتوريا جيماريش البرتغالي    التوسع في صناعة السجاد اليدوي بين الأسر    أنغام تطمئن جمهورها بعد الشائعة    قصر كوير    صواريخ جزيئية تهاجم الخلايا السرطانية    18 ألف حياة تنقذ سنويا.. إنجاز طبي سعودي يجسد التقدم والإنسانية    اقتران هلال صفر 1447 بنجم "قلب الأسد" يزيّن سماء الحدود الشمالية    ارتفاع عدد الشهداء الفلسطينيين في القصف الإسرائيلي على غزة إلى 71    "سدايا" تدعم الدور المحوري للمملكة    الرئيسان السوري والفرنسي يبحثان مستجدات الأوضاع في سوريا    صفقة من العيار الثقيل تدعم هجوم أرسنال    عبد المطلوب البدراني يكتب..عودة الأنصار مع شركة عودة البلادي وأبناءه (أبا سكو)    واشنطن تحذر من المماطلة.. وجوزيف عون: لا رجوع عن حصر سلاح حزب الله    وسط تحذيرات من المخاطر.. 1.3 مليون سوداني عادوا من النزوح    201 رحلة يوميا بمطارات المملكة    ترقب عالمي لتأثير الفائدة على أسعار الذهب    اتفاقية التجارة الأمريكية اليابانية تثير التساؤلات    العنوان الوطني شرط لتسليم الشحنات البريدية    الأهلي يخسر ودية سيلتيك بركلات الترجيح    الاحتراف العالمي الجديد    بلازا يعلن قائمة "أخضر الصالات" المشاركة في بطولة القارات    "أنتوني" يرحب بالاحتراف في الدوري السعودي    القيادة تعزي رئيس روسيا الاتحادية في ضحايا حادث تحطم طائرة ركاب بمقاطعة آمور    نور تضيء منزل الإعلامي نبيل الخالد    تدشين مبادرة "السبت البنفسجي" لذوي الإعاقة    المرور: تجاوز الأبعاد المسموح بها يزيد احتمال الحوادث    ولادة "مها عربي" في محمية عروق بني معارض    تمكيناً للكفاءات الوطنية في مستشفيات القطاع الخاص.. بدء تطبيق قرار توطين مهن طب الأسنان بنسبة 45 %    47 اتفاقية بقيمة 24 مليار ريال.. السعودية.. دعم راسخ للتنمية المستدامة والازدهار في سوريا    أليسا وجسار يضيئان موسم جدة بالطرب    وفاة الفنان زياد الرحباني.. نجل فيروز    أحمد الفيشاوي.. "سفاح التجمع"    "سوار الأمان".. تقنية لحماية الأطفال والمسنين    مساعد وزير الدفاع للشؤون التنفيذية يزور جمهورية تركيا    أغلقته أمام عمليات تفتيش المنشآت.. إيران تفتح باب الحوار التقني مع «الطاقة الذرية»    هلال صفر يزين سماء المملكة    خطيب المسجد الحرام: التشاؤم والطيرة يوقعان البلاء وسوء الظن    إمام المسجد النبوي: الرُسل هم سبيل السعادة في الدنيا والآخرة    6300 ساعة تختم أعمال الموهوبين بجامعة الإمام عبدالرحمن    رحيل زياد الأسطورة    عسكرة الكافيين في أميركا    بتقنية الروبوت الجراحي HugoTM️ RAS .. مستشفى الدكتور سليمان الحبيب بالتخصصي يجري عمليتين ناجحتين    مستشفى المهد يعتمد تقنية تخدير الأعصاب    ضبط شخصين في المدينة المنورة لترويجهما (10) آلاف قرص من مادة الإمفيتامين المخدر    أمير الشرقية يعزي أسرة الثنيان    رئيس أركان القوات البحرية يلتقي عددًا من المسؤولين الباكستانيين    نائب وزير الرياضة يشكر القيادة بمناسبة تمديد خدمته لمدة أربع سنوات    ترحيل 11183 مخالفا للأنظمة خلال أسبوع    المدينة المنورة تحيي معالم السيرة النبوية بمشروعات تطويرية شاملة    آل معنتر مستشاراً لسعادة المدير العام للتعليم بمنطقة عسير    أمير منطقة جازان ونائبه يلتقيان مشايخ وأهالي محافظة الدائر    أمير تبوك يطمئن على صحة الشيخ عبدالعزيز الغريض    الأمير محمد بن عبدالعزيز يستقبل قائدَي قوة جازان السابق والمعيّن حديثًا    المفتي يطلع على أعمال "حياة"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



14 خطوة للحماية من هجمات «الهاكرز» الإلكترونية
نشر في الحياة يوم 04 - 06 - 2016

حدد خبراء تقنيون في مجال أمن المعلومات هدفين رئيسين للهجمات التي ينفذها «الهاكرز» على المواقع الإلكترونية تتمثل بتحقيق مكاسب شخصية (سمعة)، أو الحصول على معلومات تخدم أهداف المنفذين لتلك المهمة، مشيرين إلى أن هناك 14 خطوة لمستخدمي الإنترنت تساعدهم في التقليل من التعرض إلى هجمات إلكترونية، و18 خطوة لمزودي الخدمات الإلكترونية للهدف ذاته.
وأكدوا أن هناك سبع خطوات ينجح من خلالها «الهاكرز» في اختراق موقع إلكتروني، شريطة وجود ثغرة في أنظمته البرمجية.
وأوضح مستشار أمن المعلومات عضو مجلس إدارة جمعية الحاسبات السعودية الدكتور هاني الزيد في حديثه ل«الحياة» أن هناك ثلاثة دوافع ل«الهاكرز» لتنفيذ أية هجمة إلكترونية، تتمثل في الحصول على مكاسب سياسية وعسكرية، أو اقتصادية أو شخصية، مشيراً إلى أنه يمكن القيام بالاختراق الإلكتروني من خلال ثلاث خطوات، تتمثل في اختراق خوادم وأجهزة مزودي الخدمات الإلكترونية، أو اعتراض البيانات أثناء انتقالها عبر شبكة الإنترنت، والتعرف عليها بكسر شفرتها إذا كانت مشفرة، وأخيراً اختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات، أو استخدامها للقيام بجرائم إلكترونية.
ووضع الزيد 14 خطوة أمام مستخدمي الإنترنت عموماً لتفادي التعرض إلى هجمات إلكترونية هي: عدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق، وعدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق مُرسلة من مصدر موثوق ما لم تعرف نوع الملف، وعدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق إذا كان حقل الموضوع مشكوكاً فيه وغير متوقع، وحذف رسائل البريد غير المهمة وتجنب الرد عليها.
وأضاف أن الخطوات تشمل استخدام أنظمة الجدران النارية Firewall لحماية الأجهزة والشبكات، وعدم تحميل البرامج من مصادر مجهولة، وتوفير برامج مكافحة الفايروسات الأصلية، والاحتفاظ بنُسخ احتياط للملفات، وإجراء التحديثات اللازمة لنظام التشغيل (المتصفح، البرامج)، والتأكد من مصدر الروابط الإلكترونية قبل الضغط عليها، وتعديل خاصية الأمن في المتصفح إلى المستوى المتوسط أو الأعلى، وتعطيل خاصية «جافا سكريبت»، والخروج من المواقع الإلكترونية والبريد بطريقة صحيحة، وتجنب استخدام خاصية تذكّر اسم المستخدم وكلمة المرور.
وأشار إلى أن تلك الخطوات يجب على مزودي الخدمات الإلكترونية الالتزام بها، إضافة إلى استخدام برامج IDS لكشف التسلل ومعالجته، وإعداد خطط طوارئ متكاملة والتدرب عليها لتنفيذها فى حال حدوث اختراق إلكتروني، وإعداد سياسية أمنية شاملة للجهات مزودة الخدمة والتدريب عليها، وتحديث أنظمة التشغيل باستمرار.
من جهته، أكّد اختصاصي أمن المعلومات المهندس مشعل الخليفة ل«الحياة» أن غالبية الهجمات التي تتعرض لها المواقع الإلكترونية تكون ممنهجة وتضم فريقاً من المتخصصين في عدد من المجالات التقنية، وحدد هدفين لتلك الاختراقات، إما بحثاً عن «السمعة» من خلال تسجيل اسمه مخترقاً لموقع مهم، أو أن تكون هجمات تهدف إلى الحصول على معلومات.
وبيّن أن هناك سبع خطوات متسلسلة ينفذها فريق «الهاكرز» لتنفيذ هجمة إلكترونية ينجحون من خلالها في اختراق المواقع الإلكترونية، تبدأ بجمع المعلومات، ومسح أمني للموقع الإلكتروني المستهدف، ثم إيجاد ثغرات فيه وتحليلها، وصولاً إلى تشكيل فريق «الهكرز»، وأخيراً تنفيذ الهجمة، مشدداً على أن نجاح تلك الهجمات نتاج وقوع المبرمجين القائمين على المواقع الإلكترونية في أخطاء تقنية، تمكّن «الهكرز» من إيجاد ثغرات في الموقع.
ووصف نوعية الهجمات الإلكترونية التي تحدث حالياً بأنها تسعى إلى تعطيل خدمة المواقع، وتغيير الصفحة الرئيسة بها كما حدث من الهجمات الإيرانية الأخيرة على مواقع إلكترونية سعودية، فكانت لتسجيل حضور وإنجاز باختراق تلك المواقع، مضيفاً أن «الهجمات الإلكترونية يقوم بها غالباً فريق منظم لأغراض مختلفة، قد تكون سياسية أو مناصرة لقضية ما».
وعن كيفية الاختراق، قال إنه يبدأ بجمع المعلومات واستقصاء عن الموقع «مكان الاستضافة ونوعية الخوادم المستخدمة»، ثم المسح الأمني للموقع الإلكتروني وإيجاد الثغرات في الموقع، ثم تحليل نوعية الثغرات، وبعد ذلك تشكيل فريق «الهاكرز» بحسب تخصصاتهم، ثم الهجوم على الموقع.


انقر هنا لقراءة الخبر من مصدره.