نتنياهو يفتح ملف التهجير مجددا وسط تفاقم الجوع في غزة    مسار خطاب ترمب السياسي تجاه أوكرانيا وروسيا    ولي العهد ورئيس كوريا يبحثان العلاقات الثنائية وسبل دعمها    عبدالعزيز بن سعود يقف على سير العمل في قيادة القوات الخاصة للأمن البيئي    رسمياً .. فهد سندي رئيسًا للاتحاد    رسمياً .. روان البتيري رئيساً تنفيذياً للاتحاد السعودي للرياضات الإلكترونية    نجاح عملية دقيقة لأول مرة بجازان    ضوابط اللوحات تعزز الالتزام بالهوية العمرانية وتحد من التشوه البصري    رسمياً .. خالد الغامدي رئيساً لمؤسسة الأهلي غير الربحية    محمد صلاح: سنفتقد نونيز في ليفربول بعد انتقاله إلى الهلال    المملكة تدين تصريحات رئيس وزراء حكومة الاحتلال حيال "رؤية إسرائيل الكبرى"    إحباط تهريب (50) كجم "حشيش" في عسير    بدء التسجيل في مدارس الموهوبين التقنية    مهمة جديدة تعيد الموهوب    "الكشافة السعودية" تُنظم ورشة عن فنون كتابة القصة القصيرة الملهمة    أمانة منطقة القصيم تنفذ مشروع ميدان المعلم ضمن جهود تحسين المشهد الحضري بمحافظة عيون الجواء    بدء الدراسة المتقدمة للشارة الخشبية في الباحر بمنطقة جازان    أمير تبوك يطمئن على صحة عون أبو طقيقه    أمير تبوك يكرم الفائزين بمسابقة إماره المنطقة للابتكار 2025    وزير التعليم: آلية جديدة لاختيار المعلمين العام المقبل    الأمن العام يحث ضيوف الرحمن على عدم الجلوس في الممرات داخل المسجد الحرام    نائب أمير جازان يلتقي شباب وشابات المنطقة ويستعرض البرامج التنموية    صندوق الاستثمارات العامة يحقق 19% نموا في أصوله المدارة    سعود بن نايف يترأس اجتماع مجلس هيئة تطوير المنطقة الشرقية    تنظيم المملكة للمسابقات القرآنية احترافي يجسد مكانتها في قلوب المسلمين    اوقية الذهب تصل الى 3351.46 دولارًا    "الندوة العالمية" في جيبوتي تُثمن إسهامات المملكة في تعزيز الوعي القيمي والديني    ارتفاع أسواق الأسهم الآسيوية    المدمرة "يو إس إس هيجينز" أكدت حقوقها الملاحية ببحر الصين الجنوبي    "سدايا" تضع الشباب في صدارة أولوياتها لقيادة حاضر ومستقبل الذكاء الاصطناعي بالمملكة    امطار خفيفة الى غزيرة على اجزاء من مناطق المملكة    إيران تعرب عن استعداداها للتفاوض على برنامجها النووي    استقرار أسعار النفط    التوسع في تطبيق مقاييس التوافق قبل الارتباط    تعاون موسيقي يجمع كوريا وروسيا    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    الحياة البسيطة تعزز السعادة    استخراج هاتف من معدة مريض    قبيل زيارة لاريجاني لبيروت.. الرئيس اللبناني: الاستقواء بالخارج مرفوض    الأردن يوقف عناصر مرتبطة بجماعة الإخوان    23.61 مليار ريال تسهيلات للصادرات السعودية    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «مزرعة إنجليزية» تشارك في مزاد الصقور الدولي    «تنظيم الإعلام» توضح 6 سمات للإعلامي الناجح    نائب أمير الشرقية يطلع على مشروعات وبرامج هيئة الترفيه    الجماهير السعودية تترقب كأس السوبر    عودة المشرفين والإداريين في 11 منطقة للمدارس    مجلس الوزراء برئاسة ولي العهد: ندين جرائم وقرار إسرائيل باحتلال غزة    مأساة الكوليرا تضرب النازحين في دارفور.. «المشتركة» تتصدى لهجوم الدعم السريع على الفاشر    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    أمير جازان يعزي في وفاة معافا    وكيل إمارة جازان يلتقي "محافظي" المنطقة    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    الشعب السعودي.. تلاحم لا يهزم    مباهاة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يكشف استخدام مجرمي الشبكات لاستراتيجيات مبتكرة لزيادة الهجمات
180 مليار رسالة تطفلية يتم إرسالها يومياً عبر البريد الإلكتروني
نشر في الرياض يوم 29 - 09 - 2009

كشفت شركة "سيسكو" في تقريرها نصف السنوي للأمن الإلكتروني عن زيادة نشاط مجرمي الإنترنت في العمل مثل الشركات الناجحة، مشيرة إلى أن هؤلاء المجرمين المصممين على مواصلة أنشطتهم الإلكترونية غير المشروعة يقدمون على استعارة مجموعة من أفضل الاستراتيجيات من شركات شرعية وتكوين شراكات وتحالفات فيما بينهم لزيادة أرباحهم ومكاسبهم.
وقدمت "سيسكو" مجموعة من التوصيات للحماية من بعض الأنواع الجديدة من الهجمات التي ظهرت على السطح مؤخراً، وذلك من خلال تحديد مجموعة من أكثر استراتيجيات التقنية والأعمال شيوعاً التي يستخدمها المجرمون لاختراق شبكات الشركات، وإضعاف المواقع الشبكية، وسرقة المعلومات والأموال الشخصية. وتقوم هذه التوصيات بدمج البشر والعمليات والتكنولوجيا كحل عام لإدارة المخاطر. كما أوصت الشركة برفع درجة الحيطة والحذر تجاه مجموعة من الأساليب القديمة التي تأتي على نفس القدر من التعقيد والانتشار مثل التهديدات الجديدة.
وقال باتريك بيترسون، كبير الباحثين في مجال الأمن الإلكتروني لدى "سيسكو": "لطالما كان أمن وحماية الإنترنت هدفاً مؤثراً ومحركاً، حيث يقوم المجرمون بتطوير أساليب تزداد تعقيداً لاختراق شبكات الشركات والحصول على البيانات الشخصية القيمة. لكن ما أدهشنا في النتائج التي تضمنها التقرير، بالإضافة إلى استخدام مهاراتهم التقنية في إلقاء شباكهم الواسعة وتجنب كشفهم، هو أن هؤلاء المجرمين يظهرون أيضاً ذكاءً حاداً في العمل".
وكان مدراء سيسكو التنفيذيون في مجال الأمن الإلكتروني قد استخدموا بثاً تلفزيونياً حياً تفاعلياً عبر بروتوكول الإنترنت يوم الثلاثاء الماضي لتقييم النتائج التي تضمنها التقرير ومناقشة أفضل الممارسات لمقاومة زيادة التعقيد الإجرامي بشكل فعال. وكانت التهديدات الصادرة عن البرامج الخبيثة المتسللة "worms" من بين التهديدات التي تناولها هذا النقاش لا سيما وأنه مع ارتفاع معدل التواصل الشبكي الاجتماعي أصبح من السهل الآن إطلاق هجمات هذه البرامج الخبيثة.
وقد أسهم انتشار المجتمعات الإلكترونية في زيادة احتمالية قيام المستخدمين بالنقر على الروابط وتحميل محتوى يعتقدون أنه أرسل إليهم عن طريق أناس يعرفونهم ويثقون بهم، الأمر الذي يؤدي إلى نشر هجمات هذه البرامج عبر الشبكة. ومثال على الفوضى الشديدة التي يمكن أن تنتج عن مثل هذا الهجوم ظهرت من خلال البرنامج الفيروسي "كونفيكر ورم" "Conficker worm"، الذي بدأ ينقل العدوى لأنظمة الكمبيوتر في أواخر العام الماضي. واستخدم هذا البرنامج مزيجاً من أساليب البرمجيات الضارة المتطورة، واستغل ثغرة في نظام التشغيل "ويندوز"، وما زال يواصل انتشاره، حيث أصبحت الملايين من أنظمة الكمبيوتر تحت سيطرته اعتباراً من يونيو 2009.
وسلطت جلسة النقاش أيضاً الضوء على ميل المجرمين للتعاون المشترك لتعزيز فعالية أنشطتهم غير المشروعة. وتعمل شبكات "البوتنت" "Botnets" وهي شبكات من أجهزة الكمبيوتر مخصصة لإحداث الضعف والضرر، كوسيلة فعالة لإطلاق الهجمات، ويقوم أصحاب هذه الشبكات بتأجيرها بشكل متزايد إلى زملائهم المجرمين، حيث يستخدمونها لنشر وتوزيع رسائل البريد الإلكترونية التطفلية "spam" والبرمجيات الضارة عن طريق نموذج "البرمجيات كخدمة" "software-as-a-service" (SaaS). ويعترف بيترسون بزيادة ميل مجرمي الشبكة للعمل سوياً. وقال في هذا الصدد: "يقوم هؤلاء المجرمون بالتعاون فيما بينهم لسرقة بيانات الأفراد وزيادة استفادتهم من أدوات الإنترنت المشروعة، مثل محركات البحث ونموذج "البرمجيات كخدمة". كما يواصل البعض منهم نجاحه باستخدام طرق موثقة تم التقليل من أهميتها في الأعوام الأخيرة كتهديدات، حيث عززوها بتكتيكات جديدة".
واستعرضت جلسة النقاش أيضاً مجرمي الشبكة الذين يطلقون هجمات على خلفية قصص إخبارية رئيسية، وهي من الأشياء التي تم تسليط الضوء عليها من خلال الأنشطة غير المشروعة التي تم الإبلاغ عنها في أبريل الماضي عقب اندلاع مرض "إنفلونزا الخنازير". وعقب هذا الحدث، سرعان ما قام مجرمو الشبكة بتغطيتها برسائل البريد الإلكترونية التطفلية التي تعلن عن عقاقير للوقاية منها وروابط بأسماء صيدليات وهمية. وفي الواقع، يواصل هذا النوع من الرسائل طريقه ليكون واحداً من أكثر الوسائل رسوخاً للوصول إلى ملايين أجهزة الكمبيوتر بعروض مبيعات شرعية أو روابط تحيلهم إلى مواقع شبكية ضارة. ويبلغ حجم رسائل البريد الإلكترونية التطفلية التي يتم إرسالها يومياً حوالي 180 مليار رسالة، أي حوالي 90 في المائة من إجمالي حجم البريد الإلكتروني المرسل في كافة أرجاء العالم. وستظل رسائل البريد الإلكترونية التطفلية وسيلة رئيسية لنشر البرمجيات الخبيثة والفيروسات، بالإضافة إلى إعاقة حركة الإنترنت.
ومن بين التهديدات الجديدة التي أوردها التقرير كأحد التطويرات المهمة الرسائل النصية الوهمية. فمنذ بداية العام الحالي، ظهر أسبوعياً حملتان أو ثلاث حملات جديدة على الأقل تستهدف المتعاملين في الأجهزة المتحركة. وتصف "سيسكو" جمهور الأجهزة المتحركة الذي يشهد نمواً سريعاً بأنهم "حقل جديد للخداع لا يستطيع المجرمون مقاومته". ففي الوقت الذي يبلغ فيه حجم المشتركين في خدمة الهواتف المتحركة حوالي 4.1 مليار مشترك حول العالم، قد يغري ذلك أحد المجرمين بإلقاء شباكه عليهم والحصول على أرباح ومكاسب جيدة حتى في حال ما أسفر الهجوم عن عدد قليل من الضحايا.
ولحماية المستخدمين الشخصيين، والشركات الصغيرة، والشركات الكبرى، وحتى المؤسسات الحكومية ضد هذه التهديدات الإلكترونية المتطورة، فقد شدد بيترسون على أهمية مواكبة طبيعة أحدث هجمات الإنترنت. وقال: "في الوقت الذي أصبح فيه المجرمون يتعرفون سريعاً على نقاط الضعف في الشبكات الإلكترونية وفي نفوس المستهلكين، فإن الشركات بحاجة إلى تبني طرق متطورة لمكافحة جرائم الشبكة والبقاء يقظة لكافة الهجمات الموجهة".


انقر هنا لقراءة الخبر من مصدره.