شارك في «تحضيري» القمة العربية.. وزير الخارجية: نتمسك بالوقف الفوري والدائم لإطلاق النار في غزة    معالي الرئيس العام لهيئة الأمر بالمعروف والنهي عن المنكر بمنطقة الحدود الشمالية    تأكيد سعودي- بريطاني على توسيع الشراكة الاقتصادية    محافظ بيشة يدشن جمعية النخيل الإعلامية    أبو الغيط: التفاوض الثنائي بين إسرائيل والفلسطينيين لم يعد ممكناً    مجلس الوزراء: ضوابط لتخصيص عقارات الدولة للقطاع غير الربحي    الرياض: القبض على مقيمين مخالفين لنظام الإقامة لترويجهما حملات حج وهمية    وزير الخارجية يُشارك في اجتماع مجلس جامعة الدول العربية    الكلام أثناء النوم قد يتطلب استشارة الطبيب    أمير منطقة تبوك ينوه بجهود و إمكانيات القيادة لخدمة ضيوف الرحمن    عملية رفح أعادت مفاوضات الهدنة إلى الوراء    برنامج الغذاء العالمي يدعو لتمويل الاستجابة للفيضانات في أفغانستان    كلوب لا يشعر بالإحباط عقب تعادل ليفربول مع أستون فيلا    نيابةً عن وزير الخارجية.. وكيل الوزارة للشؤون الدولية يشارك في اجتماع بشأن دعم الصومال    تحديد سعر سهم مستشفى فقيه عند 57.50 ريال    تغييرات كبيرة في أجانب الاتحاد    وزير الحرس الوطني يرعى حفل تخريج الدفعة ال 21 من جامعة الملك سعود بن عبدالعزيز للعلوم الصحية "كاساو"    اعتماد اشتراطات الإعفاء للأسواق الحرة بجميع المنافذ الجمركية    الحكومة العراقية توقع اتفاقية تعاون مع إيطاليا بقيمة 850 مليون يورو    سابتكو تواصل الخسائر رغم ارتفاع الإيرادات    وزير الخارجية يترأس الاجتماع الثاني لهيئة متابعة تنفيذ القرارات والالتزامات على المستوى الوزاري    أولى رحلات مبادرة «طريق مكة» من تركيا تصل إلى المملكة    جائزة الشيخ زايد للكتاب تفتح باب الترشح لدورتها التاسعة عشرة 2024-2025    القيادة المركزية الأمريكية تشارك في مناورات "الأسد المتأهب" في تأكيد لالتزامها بأمن الشرق الأوسط    الفرصة ماتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    فرص للمواهب العلمية ببرنامج كندي    نائب أمير مكة: منع الحجاج المخالفين ساهم بتجويد الخدمات    القادسية يحسم لقب دوري يلو    تخريج كوكبة من الكوادر الوطنية لسوق العمل    التجديد إلكترونياً لجوازات المواطنين الصالحة حتى (6) أشهر قبل العملية    «الممر الشرفي» يُشعل ديربي العاصمة    المملكة رائدة الرقمنة والذكاء الاصطناعي    أمير الباحة يستقبل مدير وأعضاء مكتب رواد كشافة بعد إعادة تشكيله    سمو أمير منطقة الباحة يناقش في جلسته الأسبوعية المشروعات التنموية والخدمات المقدمة    تعاون مع فنلندا في النقل واللوجستية    أبل تطور النسخ الصوتي بالذكاء الاصطناعي    يدخل"غينيس" للمرة الثانية بالقفز من طائرة    وزير التعليم يزور مدرسة معلمة متوفاة    يستيقظ ويخرج من التابوت" قبل دفنه"    اللجنة الوزارية للسلامة المرورية تنظم ورشة "تحسين نظم بيانات حركة المرور على الطرق"    في لقاء مؤجل من الجولة 34 من الدوري الإنجليزي.. مانشستر سيتي يواجه توتنهام لاستعادة الصدارة    بطلتنا «هتان السيف».. نحتاج أكثر من kick off    ماهية الظن    فخامة الزي السعودي    استعراض الفرص الواعدة لصُناع الأفلام    الكويت.. العملاق النائم ونمور الخليج    آنية لا تُكسر    تركي السديري .. ذكرى إنسانية    في الإعادة إفادة..    نائب أمير مكة: "لاحج بلا تصريح" وستطبق الأنظمة بكل حزم    الصحة.. نعمة نغفل عن شكرها    دور الوقف في التنمية المستدامة    الماء البارد    أمير المنطقة الشرقية في ديوانية الكتاب    إزالة انسدادات شريانية بتقنية "القلب النابض"    «سعود الطبية» تنهي معاناة ثلاثينية من ورم نادر    حكاية التطّعيم ضد الحصبة    18 مرفقاً صحياً لخدمة الحجاج في المدينة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ارتفاع معدل المواقع الرسمية المتخصصة في سرقة البيانات يدل على ضعف فعالية الأمن الإلكترونية
عام 2008م شهد تحولاً كبيراً في المواجهة مع القرصنة
نشر في الرياض يوم 08 - 01 - 2009

حذرت إحدى أكبر الشركات العالمية المتخصصة في نظم الشبكات وتقنياتها المختلفة في تقرير قدمته في نهاية العام 2008م من أن هجمات الإنترنت المتنامية تزداد تعقيداً وتخصصاً في ضوء مواصلة المجرمين الذين تدفعهم رغبة تحقيق الأرباح في ظل الأزمة المالية العالمية، بتطوير أساليب سرقة البيانات من الشركات والموظفين والمستهلكين. ففي "التقرير السنوي للأمن الإلكتروني" لعام 2008، سلطت "سيسكو" الضوء على أبرز التهديدات الأمنية لهذا العام، وقدمت مجموعة من التوصيات بشأن حماية الشبكات من الهجمات التي تشهد انتشاراً سريعاً وتزداد صعوبة رصدها مع استغلالها نقاط الضعف التقنية والبشرية.
معالجة الثغرات في المقدمة
لعل أهم وسيلة يستغلها المقرصنون الجدد والذين أظهروا مهارة فائقة في سرقة البيانات هي الثغرات الأمنية التي تقدمها شركات البرمجة المختلفة في أنظمتها والتي تعتبر هدية ثمينة يمكن من خلالها الوصول إلى بيانات العملاء والتلاعب بها واستغلالها وذكر السيد باتريك بيترسون، كبير الباحثين في مجال الأمن الإلكتروني: "نشهد سنوياً ظهور تهديدات إلكترونية جديدة في الوقت الذي يواصل فيه المجرمون اكتشاف سبل متطورة لاستغلال البشر والشبكات والإنترنت. وتدل النزعات التي شهدها عام 2008 في هذا المجال، على ضرورة الاهتمام بكافة العناصر الرئيسية لسياسات وتقنيات الأمن الإلكتروني. وبإمكان الشركات خفض مخاطر فقدان المعلومات من خلال تطوير ضوابط الدخول ومعالجة الثغرات المعروفة لمنع المجرمين من اختراق البنية التحتية التقنية. وعليه، فإنه من الضروري تحديث التطبيقات وأنظمة التوصيل والمعدات الشبكية، بما يضمن عمل أنظمة الشركة المعنية بشكل سلسل وفعال مع خفض المخاطر إلى أقصى حد ممكن"، وأكد التقرير السنوي للشركة ارتفاع إجمالي عدد الثغرات الأمنية الجديدة بنسبة 11.5 % مقارنة بعام 2007، وارتفاع ثغرات تقنيات "الاستخدام الافتراضي المتعدد" بنحو ثلاثة أضعاف من 35 إلى 103، عاماً بعد آخر، أما الهجمات فتزداد تعقيداً وتنوعاً ودقة، وقد لاحظ الخبراء نمو التهديدات الصادرة من نطاقات شرعية، بنسبة 90%، أي نحو ضعف معدل عام 2007، مع انخفاض نسبة الملفات الضارة التي تنتشر بنجاح عبر مرفقات البريد الإلكتروني. فعلى مدار عامي 2007 و 2008 انخفض عدد هذا النوع من الهجمات بنسبة 50% مقارنة بالعامين اللذين سبقاهما (2005-2006).
أهم التهديدات عبر الإنترنت
رسائل البريد الإلكتروني التطفلية(Spam) حيث يصل عدد رسائل البريد الإلكترونية التطفلية إلى نحو 200 مليون رسالة يومياً، أي ما يعادل90% من حجم البريد الإلكتروني العالمي وهي بذلك تسبب القلق ليس فقط لمستخدمي الإنترنت وأصحاب البريد الإلكتروني وتضيع وقتهم في البحث بين عشرات الرسائل الوهمية للحصول على رسالة مهمة ولكنها في الحقيقة تملأ بريدنا عن آخره بالتفاهات فنحتاج دوماً إلى المزيد من مساحات التخزين على الخادم أو على أجهزتنا كما أنها بالتأكيد تشغل الشبكة في وقت نحتاج فيه دوماً إلى السرعة في الوصول إلى بريدنا الألكتروني وتنزيل المرفقات المهمة، وكذلك نظطر إلى استخدام وسائل مضادات الرسائل الدعائية Anti-Spam وهي برامج تأخذ منا وقتاً للتحميل والتشغيل ومساحة من الذاكرة وتبطأ خادم البريد الألكتروني، وتخيلوا أنه في النهاية فإن تسعين في المئة من الرسائل التي تصلنا هي رسائل دعائية تشغل وقتنا وقد تتسبب في حذف رسائل مهمة بالخطأ.
الانتحال (Phishing): على الرغم من أن عمليات الانتحال الموجه لا تشكل أكثر من 1% من إجمالي عمليات الانتحال، إلا أنه من المتوقع أن تتفشى مستقبلاً، حيث يعمل المجرمون على الدوام على تعديل وتشخيص الرسائل التطفلية لتبدو أكثر إقناعاً وموثوقية، وكقد تحدثنا في تقرير سابق عن التقدم المذهل الذي حدث في عدد عمليات التصيد التي تمت هذا العام مقارنه بأول عمليات التصيد التي تمت قبل خمس سنوات ويؤكد التقرير أنه من المتوقع بالفعل إرتفاع نسبة عمليات الإحتيال في العام الحالي 2009م، كما نذكر هنا قيام العديد من المتصفحات بوضع وسائل للكشف عن المواقع من هذا النوع ومقارنتها بالمواقع الأصلية لكي تكتشفها بسهولة، ولعل البنوك والمراكز المالية ومواقع البيع عبر الانترنت أكثر المواقع تعرضاً لهذا النوع من الاحتيال وهي بالطبع كارثة لأنها تصيبنا في أهم مواردنا المالية وفي حال انكشفت كلمة السر للمحتالين فسيتم سرقة أموالك بالكامل خلال ثوان معدودة او استخدام بطاقتك الإتمانية والشراء بها بأسمك بأقصى حدوده الإئتمانية دون أن تشعر الا بعد فترة قد تتجاوز الشهر حيث يصعب تدارك الامر حينها، ولا يتم إيقاف البطاقة الا بعد فوات الاوان، مما قد يضر بسمعة البطاقات الاتمانية وأبتعاد الناس عن التعامل بها، ولهذا تقوم الكثير من البنوك بإيقاف أي عملية كبيرة على أي بطاقة والاتصال بصاحبها في محاولة لكشف عمليات الاحتيال، ولكن هذه الطريقة أيضا أصبحت وسيلة للنصب حيث يمكن ارسال رسالة وهمية بطلب تحديث المعلومات أو أن البطاقة سيتم إيقافها كالعادة وإرسال الضحية إلى موقع وهمي، وحتى عمليات الاتصال الهاتفي تعرضت للكذب حيث يتم الاتصال من شخص يدعي أنه من البنك ويحصل بأسلوبه المتملق على رقم البطاقة وكلمة السر ويستخدمها على الفور عبر الانترنت في عمليات الشراء على حساب الضحية حتى أن بعض المحتالين يقوم بتزوير بطاقات الإتمان والصراف الآلي وإيصالها للضحية في منزله خصوصاً في نهاية العام الميلادي بحجة صدور بطاقة جديدة واستبدالها بالقديمة.
أما فيروسات البوتنت (Botnets) فقد أصبحت هذه الفيروسات مركز النشاط الإجرامي عبر الإنترنت، ففي هذا العام، أصيب عدد من المواقع الإلكترونية الشرعية بالرمز المخرب "آي فريمز"(IFrames) المرسل من قبل فيروسات البوتنت التي تعمل على إعادة توجيه المتصفحين إلى مواقع تنزيل البرمجيات الضارة، أو مواقع التصيد الوهمية التي ذكرناها سابقاً. ومن المضار أيضاً طريقة الهندسة الاجتماعية حيث يشهد استخدام "الهندسة الاجتماعية" لدفع الضحايا إلى فتح ملف أو الضغط على رابط ما، ارتفاعاً متواصلاً، وتتوقع "سيسكو" أنه في عام 2009، ستنمو أساليب الهندسة الاجتماعية عدداًً ونوعاً وستصبح أكثر تعقيداً، فقد تعودنا كثيراً على تحميل الملفات الكبيرة من مواقع إستضافة الملفات الكبيرة ولهذا فقد أصبح من المعتاد لدينا أن نضغط بسهولة على الوصلة الموجودة في البريد الإلكتروني أو الضغط على تنزيل ملف أو قبول ملف أثناء المحادثات وهي نظرية خطيرة تتم عبرها نشر الملايين من الملفات الضارة، ومن ذلك أيضاً اختطاف السمعة حيث يلجأ مجرمو الإنترنت بشكل متزايد، إلى استخدام حسابات بريد إلكتروني حقيقية لدى مزودي خدمة شرعيين ومعروفين، من أجل إرسال رسائل تطفلية. ويساهم "اختطاف السمعة" في إيصال عدد أكبر من الرسائل، نظراً لأنها تزيد من صعوبة رصد وحجب الرسالة التطفلية غير المرغوب فيها. وتقدر الشركة أن الرسائل التطفلية الناتجة عن اختطاف سمعة أكبر ثلاثة مزودين لخدمة البريد الإلكتروني في عام 2008، تشكل أقل من 1% من الرسائل التطفلية حول العالم، ولكنها في المقابل تمثل 7.6 % من حركة البريد الإلكتروني لدى هؤلاء المزودين.
تقييم التهديدات والمستقبل
يستند جزء من نتائج التقرير إلى "مركز سيسكو لعمليات الدراسات الأمنية" والذي يمثل مجموعة من خدمات البيانات والحماية من أقسام وأجهزة "سيسكو" المتعددة، وتعمل بشكل متواصل على تقييم التهديدات عبر الإنترنت وتحديد علاقتها بالثغرات. وفي عام 2009، سيعمل الباحثون من هذه الفرق المختصة بالأمن والسلام على مراقبة النقاط التالية عن كثب وتنقسم التهديدات إلى جزءين هما التهديدات الخارجية ومنها ما ذكرناه سابقاً والتهديدات الداخلية حيث يشكل الموظفون المهملون والمستاءون تهديداً على أمن بيانات ومعلومات الشركة. ومن الممكن أن تؤدي الأزمة الاقتصادية العالمية إلى بروز المزيد من الحوادث الأمنية المرتبطة بالموظفين، الأمر الذي يحتم على أقسام تقنيات المعلومات والموارد البشرية، إلى جانب الأقسام الأخرى في الشركات، توحيد جهودها والتعاون للحد من هذه المخاطر، فقدان البيانات فسواء كان ذلك ناجماً عن الإهمال أو انتهاكات من قبل قراصنة الكمبيوتر أو حتى من جهات داخل الشركة، فإن فقدان البيانات يعد مشكلة متنامية قد تؤدي إلى عواقب مالية وخيمة. ومن شأن التقنيات المتطورة والتوعية والسياسات الأمنية الواضحة والمطبقة بدقة، أن تسهّل الالتزام بالقوانين، وتقلل نسبة الحوادث، وأيضاً الأنظمة النقالة، والعمل عن بعد وغيرها من الأدوات الجديدة قد تمثل عوامل خطورة سيمضي التوجه نحو العمل عن بعد واستخدام الأدوات المرتبطة بذلك والمعتمدة على الإنترنت، والأجهزة النقالة وتقنيات "الاستخدام الافتراضي المتعدد"، و"الحوسبة السحابية" والتقنيات المشابهة التي تهدف إلى تحسين الإنتاجية، قدماً في عام 2009. وسيشكل هذا الأمر تحدياً كبيراً بالنسبة للأشخاص المعنيين بأمن وسلامة البيانات. ولا شك أن اتساع نطاق الشبكات المتسارع، وارتفاع عدد الأجهزة والتطبيقات المستخدمة، يساهم في جعل الشبكة المتنامية أكثر عرضة لتهديدات جديدة.


انقر هنا لقراءة الخبر من مصدره.