خطة سلام محتملة لأوكرانيا: تجميد المواجهة وخارطة طريق غامضة    الأهلي يتعثر أمام الرياض ويُهدر نقطتين ثمينتين    اختتام ملتقى تهامة عسير في التاريخ والآثار بعد يومين من الحضور العلمي والثقافي    «سلمان للإغاثة» يوزّع (3.610) سلال غذائية بإقليمين في باكستان    المملكة تواصل توزيع المساعدات الغذائية في قطاع غزة    سبب استبعاد سافيتش من لقاء الهلال والشباب    تطبيق الدوام الشتوي في مدارس الرياض ابتداءً من يوم الأحد المقبل    أمير منطقة القصيم يرعى انطلاق منافسات "باها القصيم تويوتا 2025"    الأمم المتحدة: خطر الفظائع الجماعية في السودان مرتفع    البرلمان العربي و«بارلاتينو» يدعوان إلى محاسبة الاحتلال ودعم إعادة إعمار غزة    وزير الحرس الوطني يستقبل القائم بالأعمال في سفارة أميركا    اتفاقية تعاون بين مجموعة فقيه للرعاية الصحية ومجلس الضمان الصحي لتعزيز جودة الرعاية    تركي بن محمد بن فهد يزور محمية الإمام تركي بن عبدالله الملكية    فيصل بن فرحان ووزير خارجية أوروغواي يبحثان المستجدات الإقليمية والدولية    نائب أمير مكة يستقبل نائب الرئيس الصيني ويبحثان تعزيز التعاون المشترك    " الحمدي" يزور مركز نوفا الصحي بجازان ويشيد بالخدمات النوعية في مجال التغذية العلاجية    موجودات المركزي السعودي ترتفع إلى 1.93 تريليون بنهاية سبتمبر    الديوان الملكي: وفاة الأمير خالد بن محمد بن تركي آل سعود    3 % ارتفاع الطلب العالمي على الذهب    90 طالبًا وطالبة من "الجمعيّة الأولى " يتدرّبون على الموسيقى في المركز السعودي بجدة    رونالدو يترك حلم اللعب مع نجله في النصر إلى قرار اللاعب    أمير تبوك يستقبل عضو مجلس الشورى الدكتور عطية العطوي    جامعة أمِّ القُرى تنظِّم منتدى المجلس الاستشاري الدولي تحت شعار: "رؤى عالميَّة لمستقبل رائد"    جامعة أمِّ القرى تستعرض تجربتها في ملتقى التَّميُّز المؤسَّسي في التَّعليم الجامعي    أمير منطقة جازان يستقبل الرئيس التنفيذي لشركة المياه الوطنية    إطلاق اسم الأمير خالد الفيصل على مركز الأبحاث ومبنى كلية القانون بجامعة الفيصل    مفتي عام المملكة يستقبل أعضاء هيئة كبار العلماء    موعد عودة كانسيلو للمشاركة مع الهلال    تجمع المدينة يطلق أول مختبر للرعاية الأولية في المملكة    لندن تحتضن معرضا مصورا للأميرة البريطانية أليس خلال زيارتها للسعودية عام 1938    دراسة: نقص الأوكسجين يعطل جهاز المناعة ويزيد مخاطر العدوى    حسين بن عايض آل حمد في ذمة الله    سد وادي بيش.. معلم مائي واستراتيجي في جازان    وزير "الشؤون الإسلامية" يُدشِّن مشاريع بأكثر من 74 مليون بمنطقة الباحة    الناتج المحلي الإجمالي الحقيقي للمملكة ينمو بمعدل 5.0%    فيرتكس ووزارة الصحة السعودية توقعان مذكرة تفاهم لتعزيز رعاية مرضى اضطرابات الدم    دور قيادي للمملكة في دعم سوريا وتعافي اقتصادها    منافسات سباقات الحواجز تواصل تألقها في بطولة العالم للإطفاء والإنقاذ 2025    تقنية VAR تتدخل في البطاقات الصفراء الخاطئة    أكد الدور الاقتصادي للشركات العائلية.. وزير الاستثمار: 3 تريليونات دولار قيمة سوق المال السعودي    تكريم الإعلاميين وطلاب الجامعة ومرشدي السياحة في جدة    وسط تصعيد عسكري وتحذيرات من الرد على أي خرق.. إسرائيل تعلن استئناف وقف النار في غزة    فشل محادثات السلام بين باكستان وأفغانستان    «شرطي» يقتل زوجته السابقة وينتحر    أفراح الصعيدي وبالعمش    كسوف كلي يظلم العالم عام 2027    مختص: «السماك» يزين سماء السعودية ل13 يوماً    "الخدمات الطبية" بوزارة الداخلية تستعرض تجربة صحية متكاملة لخدمة ضيوف الرحمن في موسم الحج    المرافق العامة مرآة الوعي    مركز التميّز للعيون.. نموذج وطني متكامل    تدشين موقع الأمير تركي الفيصل.. منصة توثيق ومساحة تواصل    هيئة التراث: أطر قانونية وتعاون دولي لصون الإرث الإنساني    إنزال الناس منازلهم    برعاية وزير الثقافة.. "روائع الأوركسترا السعودية" تعود إلى الرياض    دارفور تتحول إلى مركز نفوذ جديد وسط تصاعد الانقسامات في السودان    أمير جازان يستقبل مواطنا تنازل عن قاتل والده لوجه الله    هيئة الأمر بالمعروف بجازان تفعّل معرض "ولاء" التوعوي بمركز شرطة شمال جازان    أمير منطقة تبوك يستقبل مدير الأحوال المدنية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المملكة تحقق تقدماً في انخفاض عدد الهجمات الأمنية التي تنطلق من المصدر
وفق أحدث تقارير التهديدات الإلكترونية
نشر في الرياض يوم 27 - 04 - 2015

أكد تقرير حديث تراجع المملكة في الملف الأمني الإلكتروني الخاص بها من المركز 36 عالمياً في عام 2013 إلى المركز 42 العام الماضي، فيما يتعلق بالتعرض للتهديدات الأمنية عبر الإنترنت. ويشير هذا التقدم إلى العدد المنخفض للهجمات الأمنية التي تنطلق من المصدر، مثل التشفيرات الخبيثة، والبريد المتطفل.
ومن ناحية أخرى، تم تسجيل ارتفاع في نسبة الجرائم الإلكترونية التي تستغل نقاط ضعف تقنية المعلومات على شبكة الشركات والمؤسسات، حيث انتقلت المملكة من المركز 56 في 2013 إلى المركز 39 في عام 2014، وانتقلت من المركز 91 في 2013 إلى المركز 73 في 2014 بين الدول التي تعرضت لهجمات عبر شبكة الإنترنت. وبمقارنة المملكة مع أول عشر دول تم إدراجها في قائمة التهديدات الإلكترونية في الشرق الأوسط، نجد أنها حافظت على مركزها الرابع دون تغيير منذ عام 2013. كما العام 2013، تمركزت الأهداف الأكثر جذباً للهجمات الإلكترونية في قطاعات الخدمات المالية والتأمين والعقارات في المملكة (نسبة 79% من الرسائل الالكترونية القادمة كانت هجمات محددة)، بينما تعرضت المؤسسات الكبرى التي يفوق أعداد موظفيها 2501 إلى أعلى معدل هجمات وصل إلى قرابة 72%.
وأوضح أحدث تقرير لشركة "سيمانتك" الخاص بتهديدات الأمن الإلكتروني ISTR، مدى التطور الذي وصلت إليه التكتيكات الهجومية لقراصنة الإنترنت، خصوصاً في عالم اليوم الذي أضحى أكثر ترابطاً عبر شبكات رقمية متشعبة. ويبين التقرير أيضاً أن مسألة الهجمات الإلكترونية لم تعد تتعلق بما يحدث عند التعرض لهجوم، لكنها تتعلق الآن بالوقت المناسب الذي تتهيأ فيه الظروف للهجوم، حيث تطورت قدرات وأساليب تنفيذ عمليات الاختراق الإلكترونية للشبكات لتصبح أكثر خداعاً ونجاحاً في الاستيلاء على البنية التحتية لكبرى الشركات وأخذها كرهينة، ومن ثم إعادة استخدامها بطريقة تتسبب في ضرر بالغ لمصالح تلك الشركات.
وقال إياس حوّاري، مدير سيمانتك بالمملكة: "لا يحتاج المهاجمون اليوم إلى كسر الباب حتى يتمكنوا من اختراق شبكة إحدى الشركات، بينما تتوفر في أيديهم مفاتيح الدخول. وقد رأيناهم وهم ينجحون في خداع الشركات عبر التسلل كتحديثات خاصة بالبرامج العامة، ثم التربص بالضحية حتى تقوم بتنزيل تلك التحديثات المزيفة، في حالة أشبه بخدعة حصان طروادة الشهيرة، وهو ما يفتح الباب واسعاً أمام المهاجمين للتوغل في شبكة الشركة وفعل ما يحلو لهم".
وضمن السجل السنوي للأيام التي خلت من نقاط الضعف، أوضح تقرير سيمانتك أن شركات البرمجيات استغرقت في المتوسط 59 يوماً لإيجاد وسد الثغرات مقابل أربعة أيام فقط في عام 2013. حيث يستفيد المهاجمون من فارق التأخير الزمني، كما حدث في فيروس "هارت بليد"، الذي ظهر فجأة مستغلاً إحدى الثغرات لينتشر خلال أربع ساعات فقط. بينما سجل عام 2014 ما يبلغ 24 يوماً فقط خلت من نقاط الضعف، ما يعني أن المجال مفتوح على مصراعيه للمهاجمين لاستغلال الثغرات المعروفة وذلك قبل اكتشافها وسدها.
وقد أبدى المهاجمون ذوو القدرات المتقدمة إصراراً كبيراً في تنفيذ عمليات اختراق للشبكات بأهداف محددة وبمستويات أعلى، الأمر الذي أسفر عن ارتفاع إجمالي الهجمات في 2014 بواقع 8%، أما الأمر المثير للاهتمام على وجه الخصوص خلال العام الماضي، هو دقة تلك الأهداف، التي استخدمت فقط 20% من البريد الإلكتروني بنجاح للوصول إلى أهدافها، بينما اعتمد المهاجمون بشكل أكبر على البرمجيات الخبيثة التي تقوم الضحية بتنزيلها، فضلاً عن الاستغلال المتزايد للثغرات المتوفرة على شبكة الإنترنت.
وأورد تقرير سيمانتك أيضاً ملاحظات حول أحد حسابات البريد الإلكتروني المسروقة من إحدى الشركات التي وقعت ضحية للاختراق، والذي تم استغلاله للوصول إلى ضحية أخرى أعلى في المستوي. وأشار التقرير إلى أن المهاجمين استفادوا من أدوات الإدارة والإجراءات لدى الشركات لتنفيذ تحركهم التكتيكي باتجاه الشبكة باستخدام أحد عناوين بروتوكول الإنترنت المسروقة وذلك قبل اختراقها، ومن ثم بناء برامج هجومية داخل شبكة الضحية بمواصفات خاصة لتعزيز عنصر التخفي أثناء تنفيذ الهجمة.
أما على صعيد عمليات الابتزاز الرقمي، فقد أوضح التقرير أن البريد الإلكتروني لا يزال وبشكل متزايد هو الأداة المفضلة لدى المهاجمين لتنفيذ عملياتهم، إلا أن الأساليب تطورت لتشمل الهواتف المتحركة، وشبكات التواصل الاجتماعي بغية توسيع قاعدة الأهداف بأقل مجهود. ورصد التقرير زيادة بنسبة 16% في أعداد الهواتف المتحركة التي شهدت مجرد محاولات هجومية وأخرى هجومات ناجحة.
وفي هذا السياق، قال حوّاري: "المهاجمون كسالى بطبعهم، ويفضلون الأدوات المؤتمتة واستغلال العملاء ذوي المعرفة والخبرة القليلة لتنفيذ عملياتهم الدنيئة بسهولة، وقد بدا ذلك واضحاً خلال العام الماضي، حيث تم تنفيذ 70% من هجمات مواقع التواصل الاجتماعي عالمياً بشكل مباشر ويدوي، وذلك لأن المهاجمين يستغلون ثقة المستخدمين في المحتويات التي يرسلها لهم أصدقاؤهم، وهو ما أدى إلى وضع المملكة في المركز 17 عالمياً ضمن أكثر الدول التي تعرض مستخدمي شبكات التواصل الاجتماعي بها لهجمات إلكترونية، والمركز 32 للهجمات التي تستهدف الابتزاز في عام 2014، وذلك لأن الهجمات الإلكترونية عبر مواقع التواصل الاجتماعي تحقق للمهاجمين أرباحاً مالية سريعة، بينما تعتمد هجمات الابتزاز طريقة أكثر خشونة في التعامل مع الضحية وتطلب مبالغ مالية أعلى."
وخلال عام 2014، تم تسجيل المزيد من هجمات الابتزاز المشفرة بواقع 45 مرة عن عام 2013. وبدلاً من ادعاء تطبيق القانون والمطالبة بسداد مخالفة نظير إعادة المحتويات المسروقة، كما هو الحال في عمليات الابتزاز التقليدية، فإن تلك النوعية من الهجمات أصبحت أكثر عنفاً وخبثاً، حيث تقوم بالاستيلاء على الملفات والصور والمحتويات الرقمية الخاصة بالضحية دون الكشف عن النية من وراء الهجوم.
ويفيد التقرير بأن المهاجمين لن يكفوا عن تطوير أدواتهم وأساليبهم، ولذلك يتوجب على الشركات والأفراد المحافظة على ممتلكاتهم الرقمية وتأمينها وعدم فقدانها، وهو أمر يمكن تحقيقه عبر اتباع بعض توصيات شركة سيمانتك التي تندرج ضمن أفضل الممارسات الإلكترونية، حيث يمكن للشركات الاعتماد على حلول أكثر ذكاءً لتتعامل مع هذه التهديدات والمساعدة على توفير المؤشرات العاجلة التي تنذر بوجود خطر ما، حتى يتم التعامل معه بشكل أسرع، وكذلك تطبيق نظام أمني متعدد المستويات، قادر على تغطية أمن الشبكة والتشفير وتنفيذ إجراءات تحقق معقدة، وتمييز سمعة المصدر، بالإضافة إلى الدخول في شراكة مع أحد مزودي الخدمات الأمنية لتعزيز قدرات فريق إدارة تقنية المعلومات.
وبما أن الأمر مفتوح على كل الاحتمالات، فيتوجب الاستعداد دائماً لأسوأ السيناريوهات، عبر تفعيل إدارة قوية للأزمات تضمن الإطار العام للأمن ويمكن القياس عليها وإعادة تفعيلها لأكثر من مرة، وكذلك الاستفادة من دروس كل أزمة لتعزيز قدرات الأمن، وذلك بالتزامن مع الخدمات التي يقدمها طرف ثالث للمساعدة في إدارة الأزمات.
ولا يقتصر الأمر على مجرد إجراءات الأمن ومقوماتها فقط، وإنما يتوجب أيضاً توفير التدريب والتوعية الضروريين، وذلك عبر تأسيس إرشادات عامة وسياسيات مؤسسية وإجراءات لحماية البيانات الحساسة المتوفرة على الأجهزة الخاصة والشخصية. وتقييم فِرَق التحقيق الداخلية، وإجراء تدريبات بصفة دورية، لضمان الجاهزية وتوفر المهارات المطلوبة لصد الهجمات الإلكترونية بفاعلية.
أما بالنسبة للأفراد، فيتوجب عليهم أخذ مجموعة من الإجراءات السهلة التي تضمن لهم حماية خصوصيتهم الإلكترونية، وذلك عبر استخدام كلمات مرور قوية وفريدة من نوعها للحسابات الشخصية والأجهزة، وكذلك الحرص على تغييرها من حين لآخر بصفة منتظمة كل ثلاثة أشهر. وعدم استخدام كلمة مرور واحدة لأكثر من حساب. وبما أن الهجمات الإلكترونية أصبحت وبشكل متزايد تتم عبر شبكات التواصل الاجتماعي، فمن الواجب اتخاذ الحيطة والحذر خلال التواجد على صفحاتها، وعدم التسرع بالضغط على الروابط التي تصل عبر الرسائل غير معلومة المصدر. وذلك لأن المحتالين يدركون تماماً أن المستخدم في أغلب الأوقات لا يتردد في الضغط على تلك الروابط خصوصاً في حال وصولها من صديق يعرفه، ولهذا يقوم المهاجمون باستخدام تلك الحسابات لإرسال روابط خبيثة للحسابات المدرجة على قائمة الاتصال الخاصة بالمستخدم. وحتى لا يقع المستخدم ضحية إحدى تلك العملية الخبيثة دون أن يدري، فيتوجب عليه التثبت من جميع التصاريح والمصادر قبل تنزيل البرامج أو التطبيقات تثبيت معدات جديدة من المحتويات، وخصوصاً تلك التي تحتاج منك مشاركة بيانات شخصية، والتأكد من إنهاء عملية الاتصال عن بعد إذا لم تعد بحاجة لها.
هجمات الابتزاز المشفرة تزيد خلال 2014 بواقع 45 مرة عن عام 2013


انقر هنا لقراءة الخبر من مصدره.