محافظ الأحساء يكرم 455 حافظًا ومجازًا لكتاب الله    المرأة السعودية في وزارة الداخلية.. كفاءة في المهام الميدانية والتخصصية لأمن وسلامة المجتمع    تكريم أكثر من 30 طالبًا وطالبة من متدربي صحيفة رسالة الجامعة    أمير منطقة جازان يستقبل سفير الاتحاد الأوروبي لدى المملكة    وزير الثقافة يصطحب ولي عهد بريطانيا في جولة داخل محمية شرعان والبلدة القديمة في العلا    وزير الخارجية يصل إلى أديس أبابا    تحرك من البلديات وهيئة المياه للحد من التسربات وإغراق الطرق    أمير جازان يستقبل مفوض الإفتاء لمنطقتي جازان وعسير    7 توصيات في ختام المؤتمر الآسيوي التاسع عشر بجدة لدعم تطوير تعليم الموهوبين    أمير منطقة جازان يستقبل المدير التنفيذي للمشاريع الخاصة بهيئة تطوير الدرعية    الجلاجل: 2027 سيشهد اكتمال انتقال التجمعات الصحية العشرين كافة إلى "الصحة القابضة"    أرامكو تحقق هدف المحتوى المحلي بنسبة 70%    ديوان المظالم يدعو المستفيدين للمشاركة في تحسين خدمة الطلبات القضائية عبر منصة معين    «البيئة»: «حافظ» يرفع رصد مخالفات المياه بأكثر من 900% ويقفز بالتراخيص 1300% خلال 2025    فيصل بن مشعل يرعى حفل خريجي وخريجات جامعة القصيم    الخزانة الأمريكية تصدر ترخيصًا عامًا لدعم تطوير قطاع النفط في فنزويلا    بين الأزقة والأسواق.. جدة التاريخية تستعيد هدوءها في الشتاء    أمير المنطقة الشرقية يرعى تدشين مسابقة "تعلّم" لحفظ القرآن الكريم ويستقبل نائب وزير الموارد البشرية والتنمية الاجتماعية للعمل    مبادرات واتفاقيات في ملتقى 32 جمعية تعليمية بمكة    الثقفي يدشن روايته فجر بجمعية أدبي الطائف    القيادة تهنئ الرئيس الإيراني بذكرى اليوم الوطني لبلاده    محافظ الطائف يستقبل مدير فرع وزارة التجارة بمنطقة مكة    أمير الرياض يستعرض إنجازات الموارد البشرية    بتمويل إماراتي.. معسكر سري في إثيوبيا لتدريب قوات «الدعم السريع»    الجهاز الفني للأخضر يجتمع مع لاعبي النصر    رونالدو خارج النص    ثلاثة شهداء في قصف إسرائيلي متواصل على غزة    احتمالية التهدئة والتصعيد بين إيران وأميركا    النمر العربي.. رعايةٌ وحماية    النظرة الشرعية.. القبول والارتياح    خادم الحرمين يدعو لإقامة صلاة الاستسقاء يوم الخميس    بنك الدم الإقليمي بالقصيم يحصل على "AABB"    ولي عهد بريطانيا يغادر الرياض    أقر لجنة متابعة حظر مادة الأسبستوس.. مجلس الوزراء: الموافقة على الترتيبات التنظيمية لمركز «الخط العربي»    سقف الطموح والأمنيات    لضمان الجاهزية التشغيلية بشهر رمضان.. البيئة: 1,475 مخالفة وإنذار لمخالفات أسواق النفع العام    البيان الختامي لمؤتمر العُلا: تمكين الاستثمارات ونمو الأسواق الناشئة    السعودية.. رؤية تتجسد وإنجازات تعانق الآفاق    الاتحاد يكتسح الغرافة بسباعية ويتأهل لثمن نهائي النخبة الآسيوية    في ذهاب دور ال 16 لدوري أبطال آسيا 2.. النصر في ضيافة أركاداغ التركماني    في الجولة ال 26 من الدوري الإنجليزي.. مانشستر سيتي يستضيف فولهام.. وليفربول يواجه سندرلاند    «مجتمع ورث» ينطلق 14 فبراير لإثراء الفنون    «حلمنا عنان السماء».. فيلم جديد للممثلة روتانا عادل    عبدالله الفهيد يشارك في «علوم الأولين»    نقل آلاف من معتقلي «داعش» إلى العراق.. تصعيد إسرائيلي في جنوب سوريا    الجيش اللبناني يواصل حصر السلاح.. وسينتكوم: تفكيك أنفاق حزب الله خطوة محورية لاستقرار لبنان    60 فرصة تطوعية لتهيئة مساجد مكة    أوروبا تصعد وماكرون يدعو ل«بنية أمنية» جديدة.. لافروف: طريق طويل أمام تسوية حرب أوكرانيا    حساب المواطن: 3 مليارات ريال لمستفيدي دفعة شهر فبراير    ضمن جهودها الاستباقية.. الغذاء والدواء: منع دخول 1,671 طناً من المنتجات الملوثة    تسارع ذوبان جليد القيامة    ثغرة WhatsApp تهدد خصوصية المستخدمين    فاليه العزاء بين التنظيم والجدل الاجتماعي    سرطان المعدة عوامل وتشخيص مبكر    الجزر بين الحقيقة والوهم    وزير الرياضة يستقبل ولي عهد بريطانيا ويصطحبه في جولة على مشروع المسار الرياضي    «اللي اختشوا ماتوا»    «الفطرية»: إطلاق 10 آلاف كائن ببرامج إعادة التوطين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يحذر من هجمات أكثر تطوراً تستهدف الإنترنت من قبل عدد متزايد من مجرمي الإنترنت
90 % من التهديدات تنشأ من نطاقات الإنترنت الشرعية..والولايات المتحدة أكبر مصدر لها بنسبة 17 %
نشر في الرياض يوم 29 - 12 - 2008

حذر تقرير صدر مؤخراً من أن هجمات الإنترنت تزداد تطوراً وتخصصاً مع مواصلة المجرمين الهادفين إلى جني الأرباح تحسين أساليبهم في سرقة البيانات من الشركات والموظفين والمستهلكين، و حدد التقرير أكبر التهديدات الأمنية خلال هذا العام، كما قدم توصياته بشأن حماية الشبكات ضد الهجمات سريعة الانتشار والتي يصبح من الصعب اكتشافها، بالإضافة إلى استغلال نقاط الضعف التكنولوجية والبشرية.
وقال باتريك بترسون الباحث في مجال الحماية: "نشهد كل عام تطوراً في التهديدات مع اكتشاف المجرمين لطرق جديدة لاستغلال الناس والشبكات والإنترنت. وتؤكد اتجاهات هذا العام مدى الأهمية التي يجب أن ينظر بها إلى كافة العناصر الأساسية لسياسات وتقنيات الحماية. ويمكن للمؤسسات أن تخفف من خطر فقدان البيانات من خلال الضبط الدقيق للتحكم بالوصول للبيانات وتصحيح نقاط الضعف المعروفة وذلك للتقليل من قدرة المجرمين على استغلال الثغرات في البنى التحتية الشبكية. و من المهم تطوير التطبيقات والأنظمة الشاملة والتجهيزات الشبكية للمساعدة على ضمان أن تعمل أنظمة الشركة بسلاسة وتقليل المخاطر".
و جاء في نسخة العام الجاري من تقرير الحماية الذي أصدرته شركة "سيسكو" في 14 ديسمبر 2008 : الاتجاهات الجديرة بالذكر:
• نما العدد الإجمالي لنقاط الضعف المكتشفة بنسبة 11.5% خلال العام 2007.
• تضاعفت نقاط الضعف في تقنية المحاكاة الافتراضية ثلاث مرات تقريباً من 35 إلى 103 سنة بعد أخرى.
• باتت الهجمات مختلطة ثنائية الاتجاه ومستهدِفة.
• أشار باحثو الشركة أن نمواً بنسبة 90% من التهديدات ينشأ من نطاقات الإنترنت الشرعية، أي ما يقارب من ضعف ما كانت عليه في العام 2007.
• حجم البرمجيات الخبيثة التي تروج بنجاح من خلال البريد الإلكتروني آخذ في الانخفاض. و خلال العامين 2007-2008، انخفضت الهجمات المعتمدة على الملفات الملحقة بنسبة 50% مقارنة بالعامين 2005-2006.
** تهديدات محددة عبر الإنترنت:
• البريد الإلكتروني الإعلاني (Spam): وفقاً للتقرير، فإن عدد رسائل البريد الإلكتروني الإعلاني يبلغ 200 مليون رسالة كل يوم، أي ما يقارب من 90% من رسائل البريد الإلكتروني حول العالم. وتعتبر الولايات المتحدة أكبر مصدر لهذه الرسائل بنسبة 17.2% و من البلدان الأخرى التي تسهم في رسائل البريد الإلكتروني الإعلاني كل من تركيا (9.2%) وروسيا (8%) وكندا (4.7%) والبرازيل (4.1%) والهند (3.5%) وبولندا (3.4%) وكوريا الجنوبية (3.3) وألمانيا والمملكة المتحدة (2.9% لكل منهما).
• التصيد الإلكتروني (Phishing): بينما يمثل التصيد الإلكتروني المخصص حوالي 1% من مجمل هجمات التصيد الإلكتروني، فمن المتوقع أن يصبح هذا النوع أكثر شيوعاً على اعتبار أن المجرمين يقومون بتخصيص رسائل البريد الإلكتروني الإعلاني وإظهار الرسائل بشكل يوحي بموثوقية أكبر.
• أجهزة الكمبيوتر المشبوهة (Botnets): أصبحت أجهزة الكمبيوتر المشبوهة رابطاً للنشاط الإجرامي على الإنترنت. وتم هذا العام إصابة عدد كبير من مواقع الإنترنت الشرعية بشيفرة "آي. فريمز" (IFrames)، وهي شيفرة خبيثة تشغلها أجهزة الكمبيوتر المشبوهة لإعادة توجيه المستخدم إلى المواقع الإلكترونية المصابة ببرمجيات خبيثة.
• الهندسة الاجتماعية (Social Engineering): تتواصل عملية استخدام الهندسة الاجتماعية لإغراء الضحايا بهدف فتح ملف أو الضغط على روابط، في التطور. وتتوقع الشركة ازدياد تقنيات الهندسة الاجتماعية خلال العام المقبل من حيث العدد والاتجاه و التطور.
•"اختطاف السمعة" (Reputation hijacking): يستخدم عدد متزايد من مجرمي الإنترنت حسابات البريد الإلكتروني الحقيقية من كبار مزودي خدمات البريد الإلكتروني الموثوقين وذلك لإرسال البريد الإلكتروني الإعلاني. وتتيح عملية "اختطاف السمعة" هذه انتشاراً متزايداً كونها تجعل من الصعب التحقق من رسائل البريد الإلكتروني الإعلاني وحجبها. وتقدر الشركة أن البريد الإلكتروني الإعلاني خلال العام الجاري الناتج عن عملية "اختطاف سمعة" أفضل ثلاثة مزودي لخدمات البريد الإلكتروني، قد مثل أقل من 1% من مجمل البريد الإلكتروني الإعلاني في جميع أنحاء العالم، لكنه شكل 7.6% من حركة البريد الإلكتروني لهؤلاء المزودين.
** تقييم التهديد ومستقبله:
جاءت النتائج التي خلص إليها التقرير في جزء منها عبر عمليات لاستقصاء الحماية، وتجميع البيانات المتكاملة وخدمات الحماية المستمدة من أقسام وأجهزة الشركة المختلفة بهدف التقييم المستمر والربط بين تهديدات الإنترنت ونقاط الضعف. وسيراقب الباحثون من فرق الحماية خلال العام المقبل، الاتجاهات التالية عن كثب:
• التهديدات الداخلية: يمكن أن يشكل الموظفون المهملون والساخطون تهديداً أمنياً. وقد يدفع التباطؤ الاقتصادي العالمي إلى مزيد من الحوادث الأمنية التي يكون سببها الموظفين، ما يجعل ذلك من الأمور الهامة بالنسبة لتكنولوجيا المعلومات والموارد البشرية وغيرها من الأعمال الأخرى ويدفع بالتالي إلى مزيد من التعاون بهدف التخفيف من هذه التهديدات.
• فقدان البيانات: سواء كان ذلك ناتجاً عن عدم المبالاة أو انتهاكات المخترقين أو المطلعين على البيانات، فإن فقدان البيانات يعد مشكلة متنامية يمكن ان تؤدي إلى عواقب مالية خطيرة. ويمكن للتكنولوجيا والتعليم وسياسات حماية البيانات الواضحة والمنفذة بشكل جيد، أن تجعل من الامتثال عملية سهلة وتقلل من الحوادث.
• التنقل والعمل عن بعد والوسائل الجديدة كعوامل مسببة للمخاطر: سيتواصل خلال العام المقبل الاتجاه نحو إنجاز العمل عن بعد والاستخدام المرتبط بالوسائل المعتمدة على الإنترنت والأجهزة النقالة والمحاكاة الافتراضية و"العمليات الكمبيوترية السحابية" (Cloud Computing) والتقنيات المماثلة لتعزيز الإنتاجية. و سيشكل ذلك تحدياً لموظفي الحماية، حيث إن إطار الشبكة آخذ بالتوسع، والعدد المتزايد للأجهزة والتطبيقات المستخدمة يمكن أن تجعل من هذه الشبكة الآخذة بالتوسع أكثر عرضة للتهديدات الجديدة.


انقر هنا لقراءة الخبر من مصدره.