"مسرح مهرجان جازان يحتضن مشاركة محافظة صبيا في ليالي المحافظات"    اليمن تثمّن جهود المملكة والإمارات لدعم الاستقرار    التحالف في اليمن: التحركات العسكرية المخالفة سيتم التعامل معها لحماية المدنيين    هيئة الهلال الأحمر السعودي بالقصيم تكرم روّاد العطاء لعام 2025    الأفواج الأمنية تضبط 3 كيلوجرامات قات في عسير    «القيلة» متعة الحائليين    «واحة الأمن» تستعرض جاهزية الأفواج الأمنية في مهرجان الإبل    «أرفى» تكرّم الجهات الداعمة لمرضى التصلب المتعدد في حفل "خيركم سابق"    حملات ميدانية تضبط 18,877 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود    مطالب الأهلي المالية للموافقة على رحيل محترف الفريق    الجبيل تستعرض مقوماتها في مسار الاعتماد العالمي كمدينة صحية    تشكيل الاتحاد المتوقع أمام الشباب في دوري روشن    تشكيل النصر المتوقع أمام الأخدود في دوري روشن    وزير الدفاع: المملكة تعاملت مع القضية الجنوبية باعتبارها قضية سياسية عادلة ضمن جهودها لدعم الحل الشامل في اليمن    «مهرجان جازان 2026» يجعل الفرح جسراً بين الأجيال    الكابتن ناصر عسلوف يكرّم الإعلامي محمد الحسين ومدير ومدرب منتخب الدرب    منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    انخفاض أسعار النفط عند التسوية    مؤشرات الأسهم الأمريكية تغلق على انخفاض    يايسله: خسارة مواجهة الفتح «قاسية»    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    الفتح يكسب الأهلي بثنائية في دوري روشن للمحترفين    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    سعيد بن قزعة أبو جمال في ذمة الله            القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    هندية تصلح عطلاً برمجياً في حفل زفافها    40 ألف متدرب مخرجات الأكاديمية الصحية    لوحات مجدي حمزة.. تجارب من واقع الحياة    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الثقة العالية في الشبكات الاجتماعية تؤدي لانتحال الشخصية
استغلال العلاقات وتضخيم المتابعين أبرز الطرق
نشر في الرياض يوم 11 - 10 - 2013

بعد تحليل لأكثر 4100 ثغرة أمنية جديدة، ومسح وتدقيق 900 بين صورة وصفحة إلكترونية، كشف تقرير أمني حديث عن ضرورة وأهمية تركيز مديري أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
وأوضح تقرير إكس فورس الصادر من شركة آي بي إم مع منتصف كل عام ميلادي أنه من المفترض أن يدرك مديرو أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
وكشف التقرير أيضاً أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).
ارتفاع نسبة استغلال العلاقات الموثوقة
ومع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل، وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات، وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات، وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات، ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
الهجمات الإلكترونية المركّزة
يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة، فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً، ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
أساليب تشتيت الانتباه
يمكن استخدام هجمات DDoS (أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service) من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري، وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS.
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى، وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.