فانس يحذر من «كارثة» في قطاع الطيران إذا لم ينته الإغلاق الحكومي    زواج بدر وراكان    رابطة «أن بي آيه» توافق على الصفقة القياسية لبيع ليكرز    فالكنسفارد يونايتد بطل دوري الأبطال العالمي وجولة الرياض    وزير الصناعة: المملكة تقود صناعات المستقبل ب4 آلاف مصنع ذكي    اتفاقية تسرع الاستجابة للحوادث المرورية في الرياض    حرم أمير الرياض ترعى انطلاقة جمعية «إدراك للأورام»    السعودية ضمن الدول الأدنى عالميا في معدلات الإصابة بالسرطان    حمية البحر المتوسط تحمي بطانة الرحم    تاسي والبتروكيماويات أسبوع سيولة وتقلبات محتملة    مفتاح الازدهار    حين يرى المتحف بعيون الجميع..    حروف راقصة    نيوم يتغلب على الخلود بثلاثية في دوري روشن للمحترفين    التقنية تسيطر على مستقبل الأعمال    الأهلي يتعثر بالتعادل مع الرياض في دوري روشن    خطة سلام محتملة لأوكرانيا: تجميد المواجهة وخارطة طريق غامضة    «سلمان للإغاثة» يوزّع (3.610) سلال غذائية بإقليمين في باكستان    المملكة تواصل توزيع المساعدات الغذائية في قطاع غزة    تطبيق الدوام الشتوي في مدارس الرياض ابتداءً من يوم الأحد المقبل    الأمم المتحدة: خطر الفظائع الجماعية في السودان مرتفع    اتفاقية تعاون بين مجموعة فقيه للرعاية الصحية ومجلس الضمان الصحي لتعزيز جودة الرعاية    تركي بن محمد بن فهد يزور محمية الإمام تركي بن عبدالله الملكية    وزير الحرس الوطني يستقبل القائم بالأعمال في سفارة أميركا    فيصل بن فرحان ووزير خارجية أوروغواي يبحثان المستجدات الإقليمية والدولية    نائب أمير مكة يستقبل نائب الرئيس الصيني ويبحثان تعزيز التعاون المشترك    90 طالبًا وطالبة من "الجمعيّة الأولى " يتدرّبون على الموسيقى في المركز السعودي بجدة    الديوان الملكي: وفاة الأمير خالد بن محمد بن تركي آل سعود    3 % ارتفاع الطلب العالمي على الذهب    أمير تبوك يستقبل عضو مجلس الشورى الدكتور عطية العطوي    جامعة أمِّ القُرى تنظِّم منتدى المجلس الاستشاري الدولي تحت شعار: "رؤى عالميَّة لمستقبل رائد"    موعد عودة كانسيلو للمشاركة مع الهلال    "حديث الإعلاميين" بجازان.. قصص نجاح وتوظيف المحتوى لخدمة تنمية المنطقة    مفتي عام المملكة يستقبل أعضاء هيئة كبار العلماء    أمير منطقة جازان يستقبل الرئيس التنفيذي لشركة المياه الوطنية    إطلاق اسم الأمير خالد الفيصل على مركز الأبحاث ومبنى كلية القانون بجامعة الفيصل    لندن تحتضن معرضا مصورا للأميرة البريطانية أليس خلال زيارتها للسعودية عام 1938    دراسة: نقص الأوكسجين يعطل جهاز المناعة ويزيد مخاطر العدوى    حسين بن عايض آل حمد في ذمة الله    وزير "الشؤون الإسلامية" يُدشِّن مشاريع بأكثر من 74 مليون بمنطقة الباحة    فيرتكس ووزارة الصحة السعودية توقعان مذكرة تفاهم لتعزيز رعاية مرضى اضطرابات الدم    وسط تصعيد عسكري وتحذيرات من الرد على أي خرق.. إسرائيل تعلن استئناف وقف النار في غزة    رونالدو بعد أول خسارة: نتعلم مما حدث ونمضي للأمام!    أفراح الصعيدي وبالعمش    راشد الماجد يطلق أغنيته الجديدة «من عرفتك»    كسوف كلي يظلم العالم عام 2027    مختص: «السماك» يزين سماء السعودية ل13 يوماً    منافسات سباقات الحواجز تواصل تألقها في بطولة العالم للإطفاء والإنقاذ 2025    فشل محادثات السلام بين باكستان وأفغانستان    «شرطي» يقتل زوجته السابقة وينتحر    أكد الدور الاقتصادي للشركات العائلية.. وزير الاستثمار: 3 تريليونات دولار قيمة سوق المال السعودي    "الخدمات الطبية" بوزارة الداخلية تستعرض تجربة صحية متكاملة لخدمة ضيوف الرحمن في موسم الحج    مركز التميّز للعيون.. نموذج وطني متكامل    إنزال الناس منازلهم    دارفور تتحول إلى مركز نفوذ جديد وسط تصاعد الانقسامات في السودان    أمير جازان يستقبل مواطنا تنازل عن قاتل والده لوجه الله    هيئة الأمر بالمعروف بجازان تفعّل معرض "ولاء" التوعوي بمركز شرطة شمال جازان    أمير منطقة تبوك يستقبل مدير الأحوال المدنية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«سيسكو سيستمز» ترصد نقاط ضعف الأمن الرقمي
نشر في الحياة يوم 19 - 09 - 2014

في سياق تقرير الأمن الإلكتروني لمنتصف العام 2014، رصدت شركة «سيسكو سيستمز» Cisco Systems، ما وصفه مُعدُّو التقرير ب«الحلقات الضعيفة» في الشركات والمؤسسات التي تساهم بتفاقم التهديدات الإلكترونيّة في دولة الإمارات العربيّة المتّحدة.
وأشار التقرير إلى أن الأحداث الجيوسياسية المتسارعة في أنحاء الشرق الأوسط، أوجدت توجّهات غير مسبوقة ساهمت في مفاقمة الأخطار الإلكترونيّة المحيطة بالشركات والهيئات الحكومية والمؤسسات عامة، وحتى الأفراد.
اضطرابات تقلقل ال«ويب»
بأثر من عوامل شملت الجفاف والفيضانات وزعزعة الاستقرار وتأثير كل ما سبق في الإمدادات والبنية التحتية في أنحاء أوروبا وأفريقيا وروسيا والشرق الأوسط، وقع ما يزيد على خمسة قطاعات أعمال في قبضة تهديد البرمجيات الخبيثة. وشمل الأمر قطاعات الزراعة والتعدين، والنقل والشحن البحري، والطعام والشراب، والهيئات الحكومية، والإعلام والنشر وغيرها. وفي منطقة أوروبا وروسيا وأفريقيا والشرق الأوسط، كانت صناعة الطعام والشراب هي الأكثر عرضة لحوادث البرمجيات الخبيثة عبر ال «ويب».
وتساهم الحلقات الضعيفة، كبرامج الكومبيوتر القديمة، والشيفرة غير المُحكمة، والصفات الرقمية المهمَلة، وبعض أخطاء المستخدمين، في التمكين لمهاجمة نُظُم الكومبيوتر، إذ يستطيع مخترقو الحاسوب استغلال تلك الثغرات بطرق مختلفة، كالاستفسار عن نظام أسماء النطاق «دي إن إس» DNS، وحُزم استغلال الثغرات، وهجمات التضخيم، واختراق نظم نقاط البيع، وغيرها.
وحذّر التقرير عينه من أن التركيز على الثغرات البارزة (بوصفه بديلاً من التركيز على التهديدات الشائعة والخفيّة)، يجعل الشركات والمؤسسات أكثر تأثراً بالمخاطر الإلكترونيّة. واعتبر أن شن هجمات متكررة ضد تطبيقات رقميّة قديمة وبنية تحتية غير منيعة، بمعنى انكشاف مكامن الضعف فيها، يجعل المهاجمين قادرين على تحقيق مآربهم. وضرب التقرير مثلاً على ذلك نجاح الهجمات الإلكترونيّة الخبيثة في إصابة مواقع كثيرة أثناء انشغال طواقم الأمن الإلكتروني فيها بثغرات واضحة ك«هارت بليد».
ما بعد «بلاك هول»
على الصعيد العالمي، أمعن باحثو شركة «سيسكو سيستمز» بدراسة أوضاع 16 شركة عملاقة متعدّدة الجنسيات تتحكّم سويّة، وفق تقديرات عام 2013، بما يزيد على 4 تريليونات دولار من الأصول مع إيرادات فاقت ال300 بليون دولار. وكشفت الدراسة التحليلية المتأنية عن ثلاثة أبعاد مقلقة تجعل الشركات والمؤسسات أكثر عُرضة للهجمات الخبيثة، هي:
- هجمات حصان طروادة المستغلة لثغرات متصفِّحات الويب، إذ رُصِد أن قرابة 94 في المئة من شبكات تلك الشركات، تمر فيها حركة إلكترونيّة تتجه صوب مواقع تستضيف برمجيات خبيثة.
- «بُت نت» Bot Net المتخفيّة. يجدر تذكّر أن قرابة 70 في المئة من الشبكات تصدر عنها استفسارات تتعلّق بنظام أسماء النطاقات «دي إن إس» مهمّة. واعتُبِر ذلك دليلاً على وجود شبكات غير مستخدمة كما يجب أو شبكات مستغلَّة من قبل «بُت نت» بالاعتماد على نظم أسماء نطاق تعمل على تغيير عناوين الكومبيوتر، بهدف تجنّب الرصد والحجب.
- تشفير البيانات المسروقة. يصدِر قرابة ال44 في المئة من شبكات الشركات استفسارات عن نُظُم «دي إن إس» تتعلّق بمواقع ونطاقات فيها أجهزة توفر خدمات القنوات المشفّرة. ويستطيع منفّذو الهجمات الخبيثة استخدام تلك القنوات لمنع تعقُّبهم وتجنب رصدهم. ويشمل ذلك قنوات VPN SSH وSFTP وFTP وFTPS.
وأظهر تقرير «سيسكو» أيضاً، تراجعاً بارزاً في عدد حُزم استغلال الثغرات، بلغ 87 في المئة، منذ اعتقال المتهم بإطلاق حُزَمْ استغلال الثغرات المُسمّاة «بلاك هول» Black Hole، خلال السنة الماضيّة.
ورُصِدَت حُزَم عدّة سعت لاستغلال الثغرات خلال النصف الأول 2014، كي تنهض بما كانت تفعله «بلاك هول، لكن أياً منها لم يفرض هيمنته بعد.
وما زالت لغة «جافا» Java للبرمجة أثيرة لدى مطلقي البرمجيات الخبيثة. ووفق باحثين في الأمن المعلوماتي في «سيسكو، استعمِلَت لغة «جافا» في 93 في المئة من الاختراقات ومحاولاتها. وفي العام الفائت، بلغت النسبة 91 في المئة.
الثلاثة المُستهدَفَة
بدا لافتاً ذلك الصعود غير المعتاد للبرمجيات الخبيثة عبر ال»ويب» في الأسواق الرأسيّة خلال النصف الأول من 2014، مع ملاحظة حدوث جهود خبيثة كبرى لاختراق أسواق الطيران والأدويّة والكيماويات، والإعلام والنشر.
وعلّق ربيع دبوسي، المدير العام لشركة «سيسكو» في الإمارات، على التقرير، عبر الإشارة إلى العوامل التي تساهم في ظاهرة اختراق الحواسيب، إذ أرجع الظاهرة إلى الانتشار الواسع للإنترنت السريعة «برودباند» Broad Band، وخدمات «حوسبة السحاب»، إضافة إلى الزيادة الكبيرة في استخدام الأجهزة المتنقلّة وغيرها. ورأى أن تلك العوامل ساهمت في تمكين دولة الإمارات العربية المتحدة من أن تكون دولة رائدة عالمياً في الاقتصاد القائم على الابتكار، إلا أن العوامل عينها تحمل في طياتها فرصاً لتفاقم مشهد التهديدات الأمنية الإلكترونيّة. وأضاف: «مع مضي المنطقة قدماً في تبني مفهوم «الإنترنت لكل شيء»، بات لزاماً على الشركات الإماراتية أن تكون على دراية تامة بأن أمنها الإلكتروني لم يعد مسؤولية اختصاصيي التقنية وحدهم، إذ تشمل المسؤولية مزوّدي خدمات الاتصالات، ومصنّعي الأجهزة النقالة، ومطوّري البرمجيات والتطبيقات. ويعني ذلك أنه يتوجب على جميع الجهات أن تنسّق جهودها لتكون على استعداد تام لمواجهة مخاطر الاختراق الإلكتروني، خصوصاً مع انتشار البرمجيات الخبيثة عبر التقنيات والأجهزة المتنقلة».
واختتم دبوسي تعليقه بالإشارة إلى ضرورة أن تعمل الشركات في دولة الإمارات العربية المتحدة، على جعل أمن الإنترنت أحد أبرز اهتماماتها، وأن تنشر حلولاً أمنية تشمل منظومة الهجمات الإلكترونيّة بكافة جوانبها ومراحلها، كي تتمكن من تحصين مَكامن الضعف في شبكاتها الرقميّة كافة.


انقر هنا لقراءة الخبر من مصدره.