صحف عالمية: الهلال يصنع التاريخ في كأس العالم للأندية 2025    ترمب يتعهد بتمرير العديد من سياساته بعد قرار المحكمة العليا    مقتل 18 سائحًا من أسرة واحدة غرقًا بعد فيضان نهر سوات بباكستان    12 جهة تدرس تعزيز الكفاءة والمواءمة والتكامل للزراعة بالمنطقة الشرقية    الشيخ صالح بن حميد: النعم تُحفظ بالشكر وتضيع بالجحود    إمام وخطيب المسجد النبوي: تقوى الله أعظم زاد، وشهر المحرم موسم عظيم للعبادة    5 شراكات جديدة لدعم مستفيدي إنجاب الشرقية    إحباط محاولة تهريب أكثر من 732 ألف حبة من مادة الإمفيتامين المخدر    بلدية فرسان تكرم الاعلامي "الحُمق"    تمديد مبادرة إلغاء الغرامات والإعفاء من العقوبات المالية عن المكلفين حتى 31 ديسمبر 2025م    مكاسب الهلال من بلوغ دور ال16 في كأس العالم للأندية    مدير جوازات الرياض يقلد «آل عادي» رتبته الجديدة «رائد»    مواعيد مواجهات دور ال16 من كأس العالم للأندية    استشهاد 22 فلسطينيًا في قصف الاحتلال الإسرائيلي على قطاع غزة    شاموسكا إلى التعاون.. واتفاق بين نيوم وجالتييه    وزارة الرياضة تحقق نسبة 100% في بطاقة الأداء لكفاءة الطاقة لعامي 2023 -2024    الصين تؤكد تفاصيل الاتفاق التجاري مع الولايات المتحدة    طقس حار الى شديد الحرارة على معظم مناطق المملكة    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    القبض على وافدين اعتديا على امرأة في الرياض    استمتع بالطبيعة.. وتقيد بالشروط    د. علي الدّفاع.. عبقري الرياضيات    في إلهامات الرؤية الوطنية    ثورة أدب    أخلاقيات متجذرة    كرة القدم الحديثة.. عقل بلا قلب    القادسية.. موسم ذهبي وأرقام قياسية في موسم مثالي    البدء بتطبيق"التأمينات الاجتماعية" على الرياضيين السعوديين ابتداءً من الشهر المقبل    رسميًا.. رونالدو مستمر مع النصر حتى 2027    نجران ترسم مستقبلها الإستثماري بنجاح مبهر في منتدى 2025    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    أمير الشرقية يُكرِّم "مجموعة مستشفيات المانع" لرعايتها الطبية منتدى الصناعة السعودي 2025    شبكة القطيف الصحية تطلق مبادرة "توازن وعطاء" لتعزيز الصحة النفسية في بيئة العمل    الأمير تركي الفيصل : عام جديد    تدخل طبي عاجل ينقذ حياة سبعيني بمستشفى الرس العام    القبض على 3 مخالفين لنظام أمن الحدود ظهروا بمحتوى مرئي في صبيا    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    تخريج أول دفعة من "برنامج التصحيح اللغوي"    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    تحسن أسعار النفط والذهب    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الجوازات: جاهزية تامة لاستقبال المعتمرين    في جولة الحسم الأخيرة بدور المجموعات لمونديال الأندية.. الهلال يسعى للتأهل أمام باتشوكا    عسير.. وجهة سياحة أولى للسعوديين والمقيمين    وزير الداخلية يعزي الشريف في وفاة والدته    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    "التخصصات الصحية": إعلان نتائج برامج البورد السعودي    نائب أمير منطقة مكة يستقبل القنصل البريطاني    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم المعلوماتية.. حروب صامتة تفتك بالدول
نشر في الحياة يوم 29 - 12 - 2016

عانت المملكة العربية السعودية منذ سنوات من «هجمات إلكترونية» استهدفت منشآتها الحيوية، بأهداف عدائية عدة، إذ أدى التقدم التقني والسياسي والاقتصادي والأمني بالمملكة العربية السعودية، واحتضانها لمجموعة من كبرى الشركات في المنطقة نظراً إلى حجم سكانها، وموقعها الجغرافي الاستراتيجي، وتعدد قطاعاتها، وقوة إنفاقها الاستهلاكي والنمو المتسارع بالتجارة الإلكترونية، إلى استغلال أعدائها والمتمثّلين بجماعات إجرامية غالباً ما تكون مدعومة من دول خارجية، قدراتهم التقنية، في شن «هجمات إلكترونية» على المملكة والتي يأتي جلها من خارج حدود المملكة. حين نعود بالذاكرة قليلاً، نجد أن عدد من الجهات استهدفت، ففي 2012 تم استهداف شركة أرامكو السعودية بفايروس أدّى إلى تعطيل ما يقارب ال30 ألف جهاز حاسب آلي بوقت قياسي مما أثّر سلباً على أداء الشركة لمهماتها الحيوية. وفي آب (أغسطس) الماضي استهدفت هجمات إلكترونية بعض الجهات الحكومية والمنشآت الحيوية في المملكة، كما تعرضت مجموعة من القطاعات الحيوية بالمملكة في تشرين الثاني (نوفمبر) الماضي، كقطاع النقل لهجمات إلكترونية أخرى في نوفمبر الماضي، وذلك من خلال بث البرمجيات الخبيئة، لتعطيل أجهزة الخوادم الرئيسة والتي تؤثر سلباً على الخدمات الإلكترونية المقدمة من تلك الجهات. يقول إحصاء نشر في 2015 أن المملكة تسجّل أكثر من 160 ألف هجمة إلكترونية يومياً مما جعلها البلد الأكثر استهدافاً في دول الشرق الأوسط كما كانت معظم الهجمات تستهدف الأهداف الحيوية من قطاعات الطاقة والأعمال المصرفية والاتصالات. الحجم الهائل من جرائم الإنترنت في المملكة، التي صنّفت كأكثر دولة مستهدفة على مستوى الشرق الأوسط، يسلّط الضوء على أهمية تقوية حصانة المملكة ضد هذه الهجمات الشرسة واستثمار الموارد الكبيرة لتحسين مستوى الأمن الإلكتروني.
أكد وكيل كلية الحاسب وتقنية المعلومات في جامعة نايف العربية للعلوم الأمنية الدكتور حسين أبومنصور ازدياد تهديد النشاط الإجرامي الإلكتروني في المملكة، لا سيما من خلال المعاملات المالية في المصارف والخدمات والاتصالات وتجارة التجزئة على الإنترنت، وشدد على أهمية الحرص على زيادة الوعي لدى جميع المستخدمين على كيفية الاستخدام الآمن للإنترنت وخدماته المختلفة وتشديد الرقابة على أجهزة الدولة المختلفة والشركات والمصارف، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم وتكون متواكبة مع حداثة تلك الجرائم.
وأوضح الدكتور حسين أبومنصور في تصريح ل«الحياة» أن الجرائم الإلكترونية تصنف أنها من أخطر الجرائم المستحدثة العابرة للحدود التي تواجهها دول العالم من حيث القدرة على تهديد أمنها واستقرارها، فبدأت بجرائم هدفها السرقة والكسب المادي ثم تطوّرت إلى جرائم إرهابية إلكترونية بدوافع مختلفة محدثةً أضراراً بالغة بالبُنى التحتية وخصوصاً الحرجة منها. من أهم أشكال هذه الجرائم ما يسمّى «بالإرهاب الالكتروني» Cyber Terrorism، الذي يتم من خلاله الاختراق الأمني لمفاصل الدولة الرئيسة والمتمثلة بالقطاعات الأمنية والاقتصادية الإعلامية وغيرها من القطاعات الحيوية الأخرى مثل الطاقة والنقل والاتصالات، واختراق أنظمة المصارف والأفراد وتنظيم العمليات الإرهابية المختلفة والتي لا تختلف عن الإرهاب المادّي بهدفها وتتمثّل بإضعاف القدرة الاقتصادية والاجتماعية والأمنية للدولة المستهدفة.
وحول كيفية اختراق البنية التحتية للدولة المستهدفة إلكترونياً على رغم من استراتيجيات وأدوات الحماية شديدة الفعالية، أوضح أبومنصور: «يتم من خلال طرق عدة أحدها وأشهرها هو من خلال تعطيل/حجب الخدمة DoS أو الموسّع DDoS ويكون ذلك من خلال إغراق خوادم الجهة المستهدفة بسيل من الطلبات قدرتها الاستيعابية مما يؤدي إلى خروجه عن الخدمة وتتعدد الأساليب والطرق لفعل ذلك، على رغم من حماية هذه الخوادم بالجدار الناري وخادم البروكسي وغيرها من الآليات إلا أنه يتم الاختراق في بعض الأحيان من خلال طرق فنية متقدمة مثل TFN و TFN2KوTCP SYN، من ناحية أخرى ممكن أن يحصل الهجوم من خلال البريد الإلكتروني الرسمي للمنشأة من خلال نشر برمجيات خبيثة من أحد الحسابات التي تم اختراقها إما بسرقة كلمة المرور خاصّته أو تحميل برنامج خبيث من خلال التصيد الإلكتروني، الذي بدوره يقوم بإرسال البرنامج الخبيث لجميع جهات الاتصال في ذلك الحساب وكل جهة من الجهات آنفة الذكر تقوم بالإرسال لجهات الاتصال بذلك الحساب ويكون الانتشار سريعاً جداً ويكون الوقت اللازم للتعافي من الإصابة طويلاً نسبياً مما يتسبب بخسارة اقتصادية أو تسريب معلومات حساسة موجودة على الأجهزة المصابة. المطاردة السيبرانية والاحتيال وإساءة الاستخدام (الاستغلال) هي أنماط أخرى ممكن إتباعها لشن الهجوم الإلكتروني».
وأضاف: «يتساءل البعض كيف للمخترقين أن يخترقوا البنية التحتية الحرجة على رغم من جميع الإجراءات الاستباقية الحديثة والناجعة الموجودة لحمايتها من أي اختراقات، والجواب يتمثل بجوانب عدة من أهما قلّة الوعي بالأمن الإلكتروني لدى المستخدمين للأجهزة وشبكات الحاسب الداخلية والإنترنت، فقد تؤدي قلة الوعي إلى سهولة الحصول على المعلومات الحساسة من خلال طرق عدة من أكثرها شيوعاً الهندسة الاجتماعية، التي تساعد المهاجمين على جمع معلومات عن الهدف ومن ثم اختراقه بعد معرفة نقاط الضعف والثغرات، وسيلة أخرى وتتحقق من خلال غياب تطبيق سياسات أمن المعلومات ببعض القطاعات والمتمثلة بحماية كلمة السر ومنع المستخدم من تصفح مواقع التواصل الاجتماعي من خلال حواسيب المنشأة، إضافة إلى حجب إمكان تحميل برامج من الإنترنت والتي من الممكن أن تكون تجسسيه أو خبيثة تساعد بالهجوم، فذُكر بأكثر من تقرير بأن الكثير من الهجمات على المنشآت تتم من خلال أخطاء يرتكبها موظفيها، فإصابة جهاز واحد على الشبكة كافية لإصابة جميع الأجهزة المتصلة على تلك الشبكة، وهذا ما اصطلح عليه بZombi Computers، نمطٌ آخر متمثّل بالهجوم على الأنظمة الثانوية المرتبطة بأنظمة القطاعات الحسّاسة وعلى سبيل المثال هنا مهاجمة أنظمة التزويد والتموين (الأقل حماية) والمرتبطة بالأنظمة العسكرية (فائقة الحماية). وأضاف: «تجدر الإشارة وبعد تعرض المملكة لعدد من الهجمات، وحرص القيادة على تطوير مجال الأمن الإلكتروني والتصدي للتهديدات الإلكترونية، أنه توجد عدد من الاستراتيجيات والأُطر لتوفير الأمن الإلكتروني والصادرة عن منظمات دولية في هذا المجال، ونذكر نموذج الأمن الإلكتروني والصادر عن الاتحاد الدولي للاتصالات ITU، والمتضمن خمسة محاور أساسية وهي: التدابير التشريعية ومواكبتها لحداثة الجرائم، والتدابير الفنية والتقنية والتي لها القدرة على اكتشاف ومنع والاستجابة لجميع الجرائم الإلكترونية على اختلاف أشكالها وأنماطها مثل مسح الشبكة لإيجاد الفجوات والتعامل المباشر مع الهجمات، الهياكل التنظيمية كوجود منسّق للأمن الإلكتروني على مستوى المنشأة والقطاع والدولة لتدقيق ومراجعة السياسات العامة لأمن المعلومات، بناء وتأهيل القدرات في هذا المجال الذي يعاني ندرة المتخصصين لتمكين استمرارية الأعمال والتعافي من الضرر وقت حدوثه بوقت قياسي، وأخيراً تبادل المعلومات والخبرات والتجارب بين الدول في مجال الأمن الإلكتروني، والذي قد يقلل من خطورة الهجمات الإلكترونية من خلال التعرف على أحدث أشكالها».
خبير أمني يكشف التفاصيل التقنية للهجمة الإلكترونية الأخيرة.
السعودية تجرم «القرصنة الإلكترونية».
السويد: التعاون الدولي محدود وغير منظم.


انقر هنا لقراءة الخبر من مصدره.