"كرنفال التمور" في بريدة يوفّر فرصًا ريادية ويعزز حضور الشباب في القطاع الزراعي    الغامدي يرعى إطلاق النسخة الأولى من جائزة التنمية الشبابية    الشيخ أحمد بن محمد بشير معافا.. قامةُ قضاء ورفعةُ خُلُق !    أمير الشرقية يستقبل منسوبي هيئة الأوقاف ورئيس اللجنة الوطنية وقائد قوة أمن المنشآت    أمير منطقة جازان يعزي في وفاة الشيخ أحمد بشير معافا    تفاصيل عقد النصر مع الفرنسي كينجسلي كومان    سيرة من ذاكرة جازان.. الفريق ركن عمر حمزي رحمه الله    تصريف 5 ملايين م³ من مياه سد وادي ضمد لدعم الزراعة وتعزيز الأمن المائي    الشؤون الإسلامية في جازان تشارك في الحملة الوطنية للحد من ظاهرة التسول    مفردات من قلب الجنوب 10    تعرف على دوكوري لاعب نيوم الجديد    مجلس الوزراء: تعديل بعض مواد تنظيم الهيئة السعودية للمحامين    المياه الوطنية : 6 أيام وتنتهي المهلة التصحيحية لتسجيل التوصيلات غير النظامية    خيط الحكمة الذهبي: شعرة معاوية التي لا تنقطع    شركة "البحري" السعودية تنفي نقل شحنات أسلحة إلى إسرائيل    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    المجر ترفض الانضمام لبيان الاتحاد الأوروبي    محافظ الطائف يشهد انطلاق المرحلة الثالثة من برنامج "حكايا الشباب"    محافظ الطائف يستقبل المدير التنفيذي للجنة "تراحم" بمنطقة مكة المكرمة    انطلاق الترشيحات لجائزة مكة للتميز في دورتها ال17 عبر المنصة الرقمية    امطار خفيفة الى متوسطة وغزيرة في عدة مناطق بالمملكة    ترمب يوقّع أمرًا تنفيذيًا بتمديد هدنة الرسوم مع الصين 90 يومًا أخرى    المنتخب السعودي الأول لكرة السلة يودّع بطولة كأس آسيا    الشعب السعودي.. تلاحم لا يهزم    موجز    السعودية ترحب بالإجماع الدولي على حل الدولتين.. أستراليا تعلن نيتها الاعتراف بدولة فلسطين    ضبط 17 مخالفًا بحوزتهم 416 كلجم من القات    السنة التأهيلية.. فرصة قبول متاحة    بحث مع ملك الأردن تطورات الأوضاع في فلسطين.. ولي العهد يجدد إدانة المملكة لممارسات الاحتلال الوحشية    بعد خسارة الدرع الخيرية.. سلوت يعترف بحاجة ليفربول للتحسن    برشلونة يسحق كومو ويحرز كأس غامبر    افتتاح معرض الرياض للكتاب أكتوبر المقبل    «ترحال» يجمع المواهب السعودية والعالمية    «الزرفة» السعودي يتصدر شباك التذاكر    وزير لبناني حليف لحزب الله: أولويتنا حصر السلاح بيد الدولة    عشرات القتلى بينهم صحافيون.. مجازر إسرائيلية جديدة في غزة    تعزيز الأمن الغذائي وسلاسل الإمداد للمملكة.. "سالك".. 13 استثماراً إستراتيجياً في قارات العالم    مباهاة    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    حقنة خلايا مناعية تعالج «الأمراض المستعصية»    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تحديات وإصلاحات GPT-5    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    232 مليار ريال قيمة صفقات الاندماج والاستحواذ    نائب أمير الرياض يستقبل سفير إندونيسيا    أخطاء تحول الشاي إلى سم    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    طلبة «موهبة» يشاركون في أولمبياد المواصفات الدولي    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير حديث يكشف زيادة احترافية مجرمي الإنترنت وتنوع أساليب الهجوم
نشر في الرياض يوم 13 - 02 - 2015

كشف تقرير أمني حديث ان على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية. فقد أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية وتجنب الاكتشاف وتمويه الأنشطة الضارة. أما الدفاع المتمثل في فرق الأمن فعليه أن يحسن أساليبه باستمرار في حماية المؤسسة من تلك الهجمات الإلكترونية متزايدة التعقيد. ويتضاعف التعقيد بسبب الدوافع السياسية لدى بعض المهاجمين، والتضارب في متطلبات تحديد مواقع البيانات وسيادة الدول، وجاءت هذه التوقعات في تقرير سيسكو السنوي للأمن لعام 2015، والذي يبحث في توجهات استقصاء التهديدات والأمن الإلكتروني.
وتخلص نتائج التقرير إلى أن الوقت قد حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب. ويمكن لدليل سيسكو، وهو مجموعة من المبادئ الأمنية التي تشكل أساساً لتحقيق الأمن، مساعدة المدراء وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر. ويمكن اعتباره أساساً للمؤسسات التي تسعى إلى ان تصبح أكثر ديناميكية في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها. وهذه المبادئ هي أولاً على الأمن أن يدعم الأعمال، وثانياً يجب أن يعمل الأمن بالتزامن مع البنية القائمة وأن يكون قابلاً للاستخدام، وثالثاً يجب أن يتسم الأمن بالشفافية وتقديم المعلومات، ورابعاً يجب أن يتيح الأمن إمكانات الرؤية والتصرف الملائم، وخامساً يجب اعتبار الأمن بأنه "مشكلة شخصية".
ويعمل المهاجمون عبر الإنترنت على تعزيز أساليبهم وترسيخ مهمتهم للقيام بالهجمات الأمنية وجعل الكشف عنها أكثر صعوبة. وتتمثل أهم ثلاث توجهات كشفت عنها سيسكو في مجال التهديدات ما يلي:
أولاً البريد التطفلي بكميات بسيطة: وهو توجه جديد ومفضل للهجوم بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.
وثانياً نقاط الاستغلال في مواقع عادية: تتمكن الشركات الأمنية من تفكيك ادوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل اخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماماً كبيراً.
وثالثاً الدمج بين البرمجيات الضارة: حيث عرفت برامج Flash و JavaScript بكونها غير آمنة بحد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما. يمكن الآن للبرمجيات المضرة بتقنيات Flash التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما. وهذا النوع من التهديدات يصعب اكتشافه.
ويبقى المستخدمون عالقون في المنتصف. فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الإلكترونيين دون قصد أو علم. فخلال عام 2014، كشفت وحدة أبحاث الهجمات الإلكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، مما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.
وأظهرت دراسة سيسكو القياسية للتهديدات، والتي استطلعت آراء عدد من مدراء أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم، وجود ثغرة تزداد اتساعاً بين نية المدافع وتصرفاته. وبشكل أوضح فإن الدراسة تبين أن 75 بالمئة من مدراء أمن المعلومات يرون أن أدواتهم الأمنية فعالة جدا أو فائقة الفعالية، بينما قال أقل من 50 بالمئة من المشاركين في الدراسة أنهم يستخدمون الأدوات المعيارية، كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات. وكانت Heartbleed هي نقطة الضعف الأبرز العام الماضي، ولكن 56% من إصدارات OpenSSL عمرها اكثر من 4.5 اعوام. وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغرات.
وفيما يعتقد العديد من المتواجدين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جدا، فإن الجاهزية الأمنية في الواقع تحتاج إلى الكثير من التحسين.


انقر هنا لقراءة الخبر من مصدره.