نائب أمير الرياض يستقبل سفير إندونيسيا    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    27.7 مليار ريال إيرادات شركة الكهرباء    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    تمويل جديد لدعم موسم صرام التمور    مؤشرات الأسهم الأمريكية تغلق على تراجع    نائب أمير الشرقية يتسلم تقرير "الوقف البلدي"    شحنات النفط السعودي للصين تنخفض ل43 مليون برميل في سبتمبر    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تحديات وإصلاحات GPT-5    سيناريوهات مروعة في غزة    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    القيادة تهنئ رئيس تشاد بذكرى بلاده    بطولة الماسترز للسنوكر.. أرقام استثنائية وإشادات عالمية بالتنظيم    "هلال جازان الأحمر" الأول بمؤشرات المستفيد    تخصيص خطبة الجمعة عن بر الوالدين    أخطاء تحول الشاي إلى سم    موقف استئناف الهلال بشأن عقوبات الانسحاب من كأس السوبر السعودي    نونيز ينسجم سريعًا مع «الزعيم»    رئيس البرلمان العربي يرحب بإعلان رئيس وزراء أستراليا عزم بلاده الاعتراف بالدولة الفلسطينية    واشنطن تعمل على ترتيب اجتماع بين ترمب وبوتين وزيلينسكي    اكتشافات أثرية جديدة القرينة    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    كأس العالم للرياضات الإلكترونية 2025| الهولندي ManuBachoore يحرز لقب EA SportFC 25    340 طالبا وطالبة مستفيدون من برنامج الحقيبة المدرسية بالمزاحمية    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    قرعة دوري أبطال الخليج تضع الشباب في المجموعة الثانية مع الريان القطري    "المزاد الدولي لمزارع إنتاج الصقور" منصة عالمية للشراكات الإستراتيجية    ملتقى أقرأ الإثرائي يستعرض أدوات الذكاء الاصطناعي وفن المناظرة    البركة الخيرية تواصل دعم الهجر وتوزع السلال الغذائية والأجهزة في هجرة الوسيع    الدمام تستعد لزراعة 100 ألف شجرة باستخدام المياه المعالجة ثلاثياً بالربع الأخير من 2025    أخصائي نفسي: نكد الزوجة يدفع الزوج لزيادة ساعات العمل 15%    بدء استقبال الترشيحات لجائزة مكة للتميز في دورتها السابعة عشرة    أحداث تاريخية في جيزان.. معركة قاع الثور    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    قررت الانسحاب من مفاوضات باريس المرتقبة.. دمشق ترفض مخرجات مؤتمر الحسكة    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    أخبار وأرقام    شدد الإجراءات الأمنية وسط توترات سياسية.. الجيش اللبناني يغلق مداخل الضاحية    عبر 4 فرق من المرحلتين المتوسطة والثانوية.. طلاب السعودية ينافسون 40 فريقاً بأولمبياد المواصفات    رانيا منصور تصور مشاهدها في «وتر حساس 2»    كشف قواعد ترشيح السعودية لجائزة الأوسكار لأفضل فيلم    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    «منارة العلا» ترصد عجائب الفضاء    إطلاق مبادرة نقل المتوفين من وإلى بريدة مجاناً    ثمن جهود المملكة في تعزيز قيم الوسطية.. البدير: القرآن الكريم سبيل النجاة للأمة    منى العجمي.. ثاني امرأة في منصب المتحدث باسم التعليم    تشغيل مركز الأطراف الصناعية في سيؤون.. مركز الملك سلمان يوزع سلالاً غذائية في درعا والبقاع    نائب وزير الخارجية ومسؤولة أمريكية يستعرضان العلاقات الثنائية    ضمادة ذكية تسرع التئام جروح مرضى السكري    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    نائب أمير جازان يزور نادي منسوبي وزارة الداخلية في المنطقة    جمعية "نبض العطاء بجليل" تطلق مبادرة أداء مناسك العمرة    القيادة تعزّي رئيس غانا في وفاة وزير الدفاع ووزير البيئة ومسؤولين إثر حادث تحطم مروحية عسكرية    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم المعلوماتية.. حروب صامتة تفتك بالدول
نشر في الحياة يوم 29 - 12 - 2016

عانت المملكة العربية السعودية منذ سنوات من «هجمات إلكترونية» استهدفت منشآتها الحيوية، بأهداف عدائية عدة، إذ أدى التقدم التقني والسياسي والاقتصادي والأمني بالمملكة العربية السعودية، واحتضانها لمجموعة من كبرى الشركات في المنطقة نظراً إلى حجم سكانها، وموقعها الجغرافي الاستراتيجي، وتعدد قطاعاتها، وقوة إنفاقها الاستهلاكي والنمو المتسارع بالتجارة الإلكترونية، إلى استغلال أعدائها والمتمثّلين بجماعات إجرامية غالباً ما تكون مدعومة من دول خارجية، قدراتهم التقنية، في شن «هجمات إلكترونية» على المملكة والتي يأتي جلها من خارج حدود المملكة. حين نعود بالذاكرة قليلاً، نجد أن عدد من الجهات استهدفت، ففي 2012 تم استهداف شركة أرامكو السعودية بفايروس أدّى إلى تعطيل ما يقارب ال30 ألف جهاز حاسب آلي بوقت قياسي مما أثّر سلباً على أداء الشركة لمهماتها الحيوية. وفي آب (أغسطس) الماضي استهدفت هجمات إلكترونية بعض الجهات الحكومية والمنشآت الحيوية في المملكة، كما تعرضت مجموعة من القطاعات الحيوية بالمملكة في تشرين الثاني (نوفمبر) الماضي، كقطاع النقل لهجمات إلكترونية أخرى في نوفمبر الماضي، وذلك من خلال بث البرمجيات الخبيئة، لتعطيل أجهزة الخوادم الرئيسة والتي تؤثر سلباً على الخدمات الإلكترونية المقدمة من تلك الجهات. يقول إحصاء نشر في 2015 أن المملكة تسجّل أكثر من 160 ألف هجمة إلكترونية يومياً مما جعلها البلد الأكثر استهدافاً في دول الشرق الأوسط كما كانت معظم الهجمات تستهدف الأهداف الحيوية من قطاعات الطاقة والأعمال المصرفية والاتصالات. الحجم الهائل من جرائم الإنترنت في المملكة، التي صنّفت كأكثر دولة مستهدفة على مستوى الشرق الأوسط، يسلّط الضوء على أهمية تقوية حصانة المملكة ضد هذه الهجمات الشرسة واستثمار الموارد الكبيرة لتحسين مستوى الأمن الإلكتروني.
أكد وكيل كلية الحاسب وتقنية المعلومات في جامعة نايف العربية للعلوم الأمنية الدكتور حسين أبومنصور ازدياد تهديد النشاط الإجرامي الإلكتروني في المملكة، لا سيما من خلال المعاملات المالية في المصارف والخدمات والاتصالات وتجارة التجزئة على الإنترنت، وشدد على أهمية الحرص على زيادة الوعي لدى جميع المستخدمين على كيفية الاستخدام الآمن للإنترنت وخدماته المختلفة وتشديد الرقابة على أجهزة الدولة المختلفة والشركات والمصارف، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم وتكون متواكبة مع حداثة تلك الجرائم.
وأوضح الدكتور حسين أبومنصور في تصريح ل«الحياة» أن الجرائم الإلكترونية تصنف أنها من أخطر الجرائم المستحدثة العابرة للحدود التي تواجهها دول العالم من حيث القدرة على تهديد أمنها واستقرارها، فبدأت بجرائم هدفها السرقة والكسب المادي ثم تطوّرت إلى جرائم إرهابية إلكترونية بدوافع مختلفة محدثةً أضراراً بالغة بالبُنى التحتية وخصوصاً الحرجة منها. من أهم أشكال هذه الجرائم ما يسمّى «بالإرهاب الالكتروني» Cyber Terrorism، الذي يتم من خلاله الاختراق الأمني لمفاصل الدولة الرئيسة والمتمثلة بالقطاعات الأمنية والاقتصادية الإعلامية وغيرها من القطاعات الحيوية الأخرى مثل الطاقة والنقل والاتصالات، واختراق أنظمة المصارف والأفراد وتنظيم العمليات الإرهابية المختلفة والتي لا تختلف عن الإرهاب المادّي بهدفها وتتمثّل بإضعاف القدرة الاقتصادية والاجتماعية والأمنية للدولة المستهدفة.
وحول كيفية اختراق البنية التحتية للدولة المستهدفة إلكترونياً على رغم من استراتيجيات وأدوات الحماية شديدة الفعالية، أوضح أبومنصور: «يتم من خلال طرق عدة أحدها وأشهرها هو من خلال تعطيل/حجب الخدمة DoS أو الموسّع DDoS ويكون ذلك من خلال إغراق خوادم الجهة المستهدفة بسيل من الطلبات قدرتها الاستيعابية مما يؤدي إلى خروجه عن الخدمة وتتعدد الأساليب والطرق لفعل ذلك، على رغم من حماية هذه الخوادم بالجدار الناري وخادم البروكسي وغيرها من الآليات إلا أنه يتم الاختراق في بعض الأحيان من خلال طرق فنية متقدمة مثل TFN و TFN2KوTCP SYN، من ناحية أخرى ممكن أن يحصل الهجوم من خلال البريد الإلكتروني الرسمي للمنشأة من خلال نشر برمجيات خبيثة من أحد الحسابات التي تم اختراقها إما بسرقة كلمة المرور خاصّته أو تحميل برنامج خبيث من خلال التصيد الإلكتروني، الذي بدوره يقوم بإرسال البرنامج الخبيث لجميع جهات الاتصال في ذلك الحساب وكل جهة من الجهات آنفة الذكر تقوم بالإرسال لجهات الاتصال بذلك الحساب ويكون الانتشار سريعاً جداً ويكون الوقت اللازم للتعافي من الإصابة طويلاً نسبياً مما يتسبب بخسارة اقتصادية أو تسريب معلومات حساسة موجودة على الأجهزة المصابة. المطاردة السيبرانية والاحتيال وإساءة الاستخدام (الاستغلال) هي أنماط أخرى ممكن إتباعها لشن الهجوم الإلكتروني».
وأضاف: «يتساءل البعض كيف للمخترقين أن يخترقوا البنية التحتية الحرجة على رغم من جميع الإجراءات الاستباقية الحديثة والناجعة الموجودة لحمايتها من أي اختراقات، والجواب يتمثل بجوانب عدة من أهما قلّة الوعي بالأمن الإلكتروني لدى المستخدمين للأجهزة وشبكات الحاسب الداخلية والإنترنت، فقد تؤدي قلة الوعي إلى سهولة الحصول على المعلومات الحساسة من خلال طرق عدة من أكثرها شيوعاً الهندسة الاجتماعية، التي تساعد المهاجمين على جمع معلومات عن الهدف ومن ثم اختراقه بعد معرفة نقاط الضعف والثغرات، وسيلة أخرى وتتحقق من خلال غياب تطبيق سياسات أمن المعلومات ببعض القطاعات والمتمثلة بحماية كلمة السر ومنع المستخدم من تصفح مواقع التواصل الاجتماعي من خلال حواسيب المنشأة، إضافة إلى حجب إمكان تحميل برامج من الإنترنت والتي من الممكن أن تكون تجسسيه أو خبيثة تساعد بالهجوم، فذُكر بأكثر من تقرير بأن الكثير من الهجمات على المنشآت تتم من خلال أخطاء يرتكبها موظفيها، فإصابة جهاز واحد على الشبكة كافية لإصابة جميع الأجهزة المتصلة على تلك الشبكة، وهذا ما اصطلح عليه بZombi Computers، نمطٌ آخر متمثّل بالهجوم على الأنظمة الثانوية المرتبطة بأنظمة القطاعات الحسّاسة وعلى سبيل المثال هنا مهاجمة أنظمة التزويد والتموين (الأقل حماية) والمرتبطة بالأنظمة العسكرية (فائقة الحماية). وأضاف: «تجدر الإشارة وبعد تعرض المملكة لعدد من الهجمات، وحرص القيادة على تطوير مجال الأمن الإلكتروني والتصدي للتهديدات الإلكترونية، أنه توجد عدد من الاستراتيجيات والأُطر لتوفير الأمن الإلكتروني والصادرة عن منظمات دولية في هذا المجال، ونذكر نموذج الأمن الإلكتروني والصادر عن الاتحاد الدولي للاتصالات ITU، والمتضمن خمسة محاور أساسية وهي: التدابير التشريعية ومواكبتها لحداثة الجرائم، والتدابير الفنية والتقنية والتي لها القدرة على اكتشاف ومنع والاستجابة لجميع الجرائم الإلكترونية على اختلاف أشكالها وأنماطها مثل مسح الشبكة لإيجاد الفجوات والتعامل المباشر مع الهجمات، الهياكل التنظيمية كوجود منسّق للأمن الإلكتروني على مستوى المنشأة والقطاع والدولة لتدقيق ومراجعة السياسات العامة لأمن المعلومات، بناء وتأهيل القدرات في هذا المجال الذي يعاني ندرة المتخصصين لتمكين استمرارية الأعمال والتعافي من الضرر وقت حدوثه بوقت قياسي، وأخيراً تبادل المعلومات والخبرات والتجارب بين الدول في مجال الأمن الإلكتروني، والذي قد يقلل من خطورة الهجمات الإلكترونية من خلال التعرف على أحدث أشكالها».
خبير أمني يكشف التفاصيل التقنية للهجمة الإلكترونية الأخيرة.
السعودية تجرم «القرصنة الإلكترونية».
السويد: التعاون الدولي محدود وغير منظم.


انقر هنا لقراءة الخبر من مصدره.