ارتفاع أسعار النفط    فتح المسار وتحريك السوق    الشؤون الإسلامية بجازان تُنظّم حفل معايدة لمنسوبي إدارات المساجد ومراكز الدعوة    أمير منطقة المدينة المنورة يرعى حفل افتتاح أعمال منتدى العمرة والزيارة في نسخته الثالثة    سعود بن بندر: الإعلام داعم لمسيرة التنمية    شهداء ومصابون بغارات إسرائيلية على غزة وهيمنة الاحتلال على الأقصى تتضاعف    ولي العهد يهنئ باليندرا شاه بمناسبة أدائه اليمين الدستورية رئيساً لوزراء نيبال    خالد بن سلمان يستعرض مع هيلي الشراكة الإستراتيجية الدفاعية    أمير الباحة يشهد توقيع مذكرتي تعاون بين جهات حكومية وغير الربحية    سعود بن بندر يرعى توقيع مذكرة تفاهم بين هيئة تطوير المنطقة الشرقية وهيئة الأدب والنشر والترجمة    النفط في مواجهة صدمة الإمدادات    مستشفى الدكتور سليمان الحبيب بالصحافة ينجح في استئصال ورم فقري وتحرير الحبل الشوكي بموضع عالي الحساسية    إنهاء «صرع مستعصِ» لمريضة شابة    جدد إدانته للاعتداءات الإيرانية.. وزاري الجامعة العربية: نتضامن مع المملكة والدول المتضررة للدفاع عن أمنها    شددتا على تعزيز العلاقات بمختلف المجالات.. السعودية وكندا تطالبان طهران بوقف فوري للاعتداءات    معاقبة زوجين تركا أطفالهما بمفردهم وسافرا في عطلة    ريما المديرس متحدثًا رسميًا لوزارة الاقتصاد والتخطيط    الأخضر في مهمة تصحيح المسار أمام صربيا    في ملحق أوروبا المؤهل للمونديال.. إيطاليا لتجنب الكارثة.. والسويد تصطدم ببولندا    انطلاق ملتقى البحر الأحمر للتطوير في مايو المقبل.. السعودية رائدة في الاستثمار برأس المال البشري    «النقل»: إطلاق مسار جديد للمركبات ذاتية القيادة    الدفاع المدني يحذر من السيول ويدعو للابتعاد عن الأودية    الصحة رصدت عرض العقاقير على شبكات التواصل.. ضبط مدربين يروجون لأدوية إنقاص وزن غير آمنة    أمانة جدة تعالج مخالفات استغلال المواقف وتعيدها للاستخدام    خارطة طريق تشمل الري الذكي ومعالجة النفايات.. تبنى 350 تقنية مبتكرة في قطاعات البيئة والمياه    تفتح أبوابها في سبتمبر.. وزير الثقافة: نفخر بإطلاق جامعة الرياض للفنون    وائل يوسف: مجمع 75 بداية انطلاقتي الدرامية    إطلاق فيلم توثيقي عن أحمد عدوية قريباً    سمو وزير الدفاع يلتقي وزير الدفاع البريطاني    سفير طهران في لبنان لاجئ بسفارته    روسيا تتقدم ميدانيا والحرائق تضرب موانئ البلطيق    استشاري يحدد لمرضى القلب الحد الآمن لشحم السنام    استحداث تقنية ذكية توزع الأدوية في الجسم تلقائياً    الاتفاق يكسب ودية الفتح بثلاثية    جدة تستضيف منافسات بطولة كأس النخبة للكرة الطائرة    هرمز أو الدمار.. ترمب يضع إيران أمام خيار وجودي    رئيس التحرير يستقبل السفير الياباني لدى المملكة    على إيقاع الهوية.. الفنون التقليدية تنبض في الرياض    مسابقة المهارات الثقافية تعود بموسم رابع    هيبة وطن    بند دراسة فقه النكاح قبل الزواج حلّ لأزمة كثرة الطلاق    «حافلات المدينة» تعلن مواعيد تشغيل «النقل العام»    إلا الوطن    منتخب تحت (20) يتعادل مع قطر    الأسرة.. بوصلة التأهيل    «حرس الحدود» ينظف قاع البحر    حليب الإبل.. رمزية السخاء في الثقافة السعودية    الشؤون الإسلامية بجازان تُسهم في نشر الوعي البيئي ضمن يوم مبادرة السعودية الخضراء 2026م    العُلا يتغلب على النصر ويتوج بطلًا لكأس الاتحاد لكرة السلة    إطلاق تجريبي لتطبيق "أهلًا".. الهوية الرقمية لتجربة المشجع في كأس آسيا 2027    الرقية وصناعة الوهم    نائب أمير نجران يلتقي مشايخ الشمل بالمنطقة    الدفاع المدني: 12 منطقة ستتأثر بالأمطار    دعوة الطلاب للتسجيل بمسابقة كانجارو موهبة    أمير نجران يبارك حصول اللافي على جائزة الابتكار الدولية    شكراً أهل المدينة المنورة    وكيل إمارة منطقة تبوك يعرب عن شكره وامتنانه لسمو وزير الداخلية على تعزيته في وفاة شقيقته    القيادة تعزي الرئيس الجزائري في وفاة اليامين زروال    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبراء: منطقة الخليج العربي ليست بمنأى عن الهجمات الإلكترونية
المجرمون العالميون يعملون ضمن اقتصاد الكتروني متعدد المستويات
نشر في الرياض يوم 24 - 11 - 2008

يفيد خبراء الحماية الإلكترونية في المنطقة أن الأساليب التقنية للجريمة المنظمة قد شهدت تطوراً تقنياً هائلاً، إذ تقوم مواقع المزادات الإلكترونية على سبيل المثال ببيع البرمجيات الخبيثة وتفاصيل البطاقات البنكية المسروقة.
ويشكل المجرمون المنظمون القوة الدافعة للأنشطة غير المشروعة على الإنترنت، وقد أدرك هؤلاء الأمان النسبي للعمل بشكل خفي على شبكة الإنترنت، حيث اخذ انتقالهم للعمل من الجريمة التقليدية إلى الجريمة الإلكترونية منحى سريعاً.
وقد ارتفعت نسبة نمو البرمجيات الخبيثة بشكل كبير على مر السنوات القليلة الماضية. وقد شهد العام 2007 اكتشاف أكثر من خمسة ملايين عينة فريدة من البرمجيات الخبيثة. ووفقاً لمعدل النمو الحالي فإن العالم سيشهد أكثر من 230,000,000 من هذه البرامج الخبيثة بحلول العام 2010.فقد كشف تقرير مؤخر أعدته تريند مايكرو وموقع ITP .net أن خلال الأشهر الثلاثة الأخيرة فقط تأثر 80 بالمائة من المستخدمين بالبريد التطفلي، و31 بالمائة قد تأثروا بالفيروسات، و23 بالمائة تأثروا قد تأثروا بالفيروسات وأحصنة طروادة. بينما أظهر التقرير أن 25 بالمائة من المستخدمين لا يُدركون أن هذه المخاطر توجد في المنطقة.
كما كشف التقرير أن المستخدمين في منطقة الشرق الأوسط يمتلكون دراية كافية بالمخاطر على الإنترنت مثل البريد التطفلي، والفيروسات والديدان الفيروسية وأحصنة طروادة، إلا أن 18 منهم فقط قد سمعوا بمصطلح «rootkits»، وهي مجموعة من الأدوات التي تُتيح للمخترقين الحصول على ميزة النفاذ إلى الأجهزة.
وقال إيان كوشران، مدير التسويق الإقليمي لدى شركة تريند مايكرو: «يشكل الازدهار الاقتصادي الذي تشهده منطقة الشرق الأوسط فرصة مربحة لمجرمي الانترنت. تستند كل الهجمات التي تشهدها شبكة الإنترنت إلى دوافع مالية بحتة، ونظراً لتطور هذه الهجمات فإن الشركات في المنطقة تحتاج للمستوى المناسب من الحماية».
وتابع كوشران قائلا: «إننا نتعامل مع مجرمين منظمين ممن يستغلون شبكة الإنترنت بهدف تحقيق الأرباح على حساب الآخرين. ويشكل الأمن مسألة بالغة الأهمية، وإننا نتمتع بالمعرفة الصناعية والمهارات اللازمة التي تتيح توفير الحماية للمؤسسات والشركات».ويُمكن أن يتم تثبيت الفيروسات على جهاز الكمبيوتر بدون علم أو موافقة المستخدم، حيث تُشير التقارير إلى أن 72 بالمائة من مستخدمي أجهزة الكمبيوتر في المنطقة يقومون بتصفح مواقع لا علاقة لها بعملهم، حيث تزيد احتمالية تصفح المواقع التي قد تحوي في طياتها فيروسات. ومن بين كبرى المخاطر التي قد تواجه المستخدمين هي نُقاط الإنترنت الساخنة غير المحمية. حيث أظهرت الدراسة أن 73 بالمائة من الموظفين يستخدمون أجهزة الكمبيوتر المحمولة خارج شركاتهم، ما يزيد من نسبة انتقال الفيروسات ٍإلى الأجهزة.
وتشكل شبكة الحماية الذكية من تريند مايكرو Smart Protection Network نهجاً منظماً لمحاربة الهجمات الإلكترونية. وتستفيد هذه الهيكلية الجديدة من تقنية Cloud ?Client الهجينة لتوفر حماية قوية على أجهزة الكمبيوتر المحمولة، ومحطات العمل، وأنظمة البوابات والخوادم. وتعمل بنى تريند مايكرو التحتية ذات الزمن الحقيقي الموجودة في السحابة Cloud على التأكد من تراخيص البرمجيات الخبيثة والحماية منها.
وتجمع شبكة الحماية الذكية، التي تستخدم عدد من التقنيات التي تنتظر المصادقة على براءات اختراعها، مجموعة من التقنيات التي تستند إلى شبكة الإنترنت أو ما بعرف ب» in-the-cloud» ذات الوزن الخفيف، والمناهج التي تعتمد على الجهاز العميل بهدف ضمان الوصول المباشر لأحدث وأقوى تقنيات الحماية بغض النظر عن أساليب استخدامهم للانترنت سواء كانت من البيت، أو من خلال شبكة الشركة، أو على الطريق.


انقر هنا لقراءة الخبر من مصدره.