HONOR تكشف عن هاتف MAGIC8 PRO في السعودية خلال حفل إطلاق في ذا أرينا    اختتام معرض جدة الدولي للكتاب 2025    افتتاح فعالية «السهي فيو» ضمن مهرجان جازان 26    تونس تحتفي بالعقد الأول لمهرجان القيروان للشعر العربي    مدرسة ابتدائية مصعب بن عمير تحتفي باليوم العالمي للغة العربية    بين مارس وديسمبر    فيصل بن مشعل يُدشّن 10 مشروعات طرق بالقصيم.. ويواسي الدباسي    «ونتر وندرلاند جدة» أضخم تجربة شتوية في الموسم    وفد أعضاء مجلس الشورى يطلع على أعمال هيئة تطوير محافظة جدة    الدبلوماسية السعودية النشطة تثمر.. نقلة تاريخية لسوريا بعد إلغاء «قانون قيصر»    أميركا تصادر ناقلة نفط إضافية قبالة فنزويلا    بريطانية تصعد على متن الطائرة بعد وفاتها    وسط ضغوط أمريكية على الفصائل المسلحة.. الرئيس العراقي يدعو لتشكيل حكومة شاملة    في افتتاح كأس أمم أفريقيا 2025.. المغرب لتأكيد عقدته التاريخية لجزر القمر    ختام بطولة "WBC Boxing Grand Prix"    في نصفِ نهائي بطولة الجيل القادم.. بلوكس يواصل الانتصارات.. وتيين يُكمل عقد النهائي    برشلونة يواجه مهمة صعبة أمام فياريال    المركز الوطني للعمليات الأمنية يستعرض تجربة حية عبر تقنية الواقع لزوّار معرض "واحة الأمن"    اجتمع بالملحقين التجاريين للمملكة..الخريف: تمكين فرص الاستثمار في الصناعة والتعدين    المملكة.. إغاثة بلا حدود    "حقوق الإنسان" و"عطاءات وارفة".. مذكرة تعاون    مشروع جديد لخدمات جمع ونقل نفايات البكيرية    الزايدي محاضراً    محافظ رأس تنورة يكرم اليامي    الماجستير لشروق    النفط يرتفع وسط حصار ناقلات النفط الفنزويلية ومخاوف اضطرابات الإمدادات    ارتفاع معدلات الإنتاج الغذائي    ورشة عمل تبحث دور الإعلام في صناعة المبادرات    اللغة العربية.. الحضارة والمستقبل    الحِرف السعودية.. تخليد مهارات الأجداد    القحطاني يكرم الجمعان    إلهام عبد البديع في«السرايا الصفرا»    «تقويم التعليم» تعتمد 51 مؤسسة أكاديمية    وزير الشؤون الإسلامية يستقبل سفير خادم الحرمين في ماليزيا ومفتي رواندا    خطيب المسجد الحرام: إذا تولى الله عبدًا أكرمه وهداه    إمام المسجد النبوي: الإسلام يسمو بالأخلاق ويربطها بالإيمان    مستشفى الدكتور سليمان الحبيب بالمحمدية في جدة يُنقذ مراجعاً مصاباً بانسداد حاد نسبته "99 %" بالشريان التاجي الأيسر    تشغيل نظام الأرشفة الإلكترونية بمستشفى الأسياح    بيان مديراً لمستشفى الأمير عبدالمحسن    مشلول يتحكم في روبوتات بإشارات الدماغ    أداة بالذكاء الاصطناعي للكشف عن سرطان الكلى    نمو التسهيلات الائتمانية %2.4    85.4% زيادة بوفورات استهلاك الطاقة    «أطباء بلا حدود»: أطفال غزة يموتون من البرد القارس ويجب تكثيف الإغاثة    سوريا بعد قيصر 10 فرص و10 تحديات    زيلينسكي يطالب أميركا بتكثيف ضغوطها على روسيا لإنهاء النزاع في أوكرانيا    هالاند يقود مانشستر سيتي لعبور ويستهام    «كاف» يقرر إقامة كأس أمم أفريقيا كل أربع سنوات    برئاسة"بن جلوي".. عمومية الاتحاد الدولي للهجن تعتمد استراتيجية "العالمية 2036"    إنطلاق التصفيات الأولية لمسابقة الملك سلمان لحفظ القرآن الكريم في جازان    نيشيش: معاملة السعوديين مختلفة.. وجودار: الخروج لا يعد نهاية المشوار    تخريج 335 كفاءة وطنية ضمن برامج التدريب بمدينة الملك سعود الطبية    "القوات الخاصة للأمن والحماية" نموذجٌ متكامل لحفظ الأمن وحماية مكتسبات التنمية    أمير منطقة جازان يستقبل القنصل الهندي    أمير تبوك يستقبل رئيس المحكمة الإدارية بالمنطقة    محمية الأمير محمد بن سلمان الملكية تعيد توطين طائر الجمل بعد غياب 100 عام    أمير القصيم يواسي خالد بن صالح الدباسي في وفاة زوجته وابنتيه    الهيئة العامة للنقل وجمعية الذوق العام تطلقان مبادرة "مشوارك صح"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير حديث يكشف زيادة احترافية مجرمي الإنترنت وتنوع أساليب الهجوم
نشر في الرياض يوم 13 - 02 - 2015

كشف تقرير أمني حديث ان على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية. فقد أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية وتجنب الاكتشاف وتمويه الأنشطة الضارة. أما الدفاع المتمثل في فرق الأمن فعليه أن يحسن أساليبه باستمرار في حماية المؤسسة من تلك الهجمات الإلكترونية متزايدة التعقيد. ويتضاعف التعقيد بسبب الدوافع السياسية لدى بعض المهاجمين، والتضارب في متطلبات تحديد مواقع البيانات وسيادة الدول، وجاءت هذه التوقعات في تقرير سيسكو السنوي للأمن لعام 2015، والذي يبحث في توجهات استقصاء التهديدات والأمن الإلكتروني.
وتخلص نتائج التقرير إلى أن الوقت قد حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب. ويمكن لدليل سيسكو، وهو مجموعة من المبادئ الأمنية التي تشكل أساساً لتحقيق الأمن، مساعدة المدراء وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر. ويمكن اعتباره أساساً للمؤسسات التي تسعى إلى ان تصبح أكثر ديناميكية في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها. وهذه المبادئ هي أولاً على الأمن أن يدعم الأعمال، وثانياً يجب أن يعمل الأمن بالتزامن مع البنية القائمة وأن يكون قابلاً للاستخدام، وثالثاً يجب أن يتسم الأمن بالشفافية وتقديم المعلومات، ورابعاً يجب أن يتيح الأمن إمكانات الرؤية والتصرف الملائم، وخامساً يجب اعتبار الأمن بأنه "مشكلة شخصية".
ويعمل المهاجمون عبر الإنترنت على تعزيز أساليبهم وترسيخ مهمتهم للقيام بالهجمات الأمنية وجعل الكشف عنها أكثر صعوبة. وتتمثل أهم ثلاث توجهات كشفت عنها سيسكو في مجال التهديدات ما يلي:
أولاً البريد التطفلي بكميات بسيطة: وهو توجه جديد ومفضل للهجوم بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.
وثانياً نقاط الاستغلال في مواقع عادية: تتمكن الشركات الأمنية من تفكيك ادوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل اخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماماً كبيراً.
وثالثاً الدمج بين البرمجيات الضارة: حيث عرفت برامج Flash و JavaScript بكونها غير آمنة بحد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما. يمكن الآن للبرمجيات المضرة بتقنيات Flash التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما. وهذا النوع من التهديدات يصعب اكتشافه.
ويبقى المستخدمون عالقون في المنتصف. فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الإلكترونيين دون قصد أو علم. فخلال عام 2014، كشفت وحدة أبحاث الهجمات الإلكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، مما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.
وأظهرت دراسة سيسكو القياسية للتهديدات، والتي استطلعت آراء عدد من مدراء أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم، وجود ثغرة تزداد اتساعاً بين نية المدافع وتصرفاته. وبشكل أوضح فإن الدراسة تبين أن 75 بالمئة من مدراء أمن المعلومات يرون أن أدواتهم الأمنية فعالة جدا أو فائقة الفعالية، بينما قال أقل من 50 بالمئة من المشاركين في الدراسة أنهم يستخدمون الأدوات المعيارية، كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات. وكانت Heartbleed هي نقطة الضعف الأبرز العام الماضي، ولكن 56% من إصدارات OpenSSL عمرها اكثر من 4.5 اعوام. وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغرات.
وفيما يعتقد العديد من المتواجدين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جدا، فإن الجاهزية الأمنية في الواقع تحتاج إلى الكثير من التحسين.


انقر هنا لقراءة الخبر من مصدره.