أمير الرياض يستقبل مدير الدفاع المدني بالمنطقة    اعتماد المركز الوطني الصحي للقيادة والتحكم مركزا متعاونا مع منظمة الصحة العالمية    أمين الشرقية يبارك جهود بلدية الدمام بحصولها على شهادة الايزو    الأمين العام لمجلس التعاون يعرب عن إدانته الاعتداءات التي طالت سفارة الإمارات في دمشق    سنغافورة تدين الاعتداءات الإيرانية على المملكة ودول الخليج    20 ألف زائر يشهدون نجاح 5 أيام من مهرجان عالم النباتات والزهور بالرامس    بطولة المملكة للأندية للبراعم والناشئين تُختتم في القصيم    إيران: تدمير عدة "طائرات معادية" خلال مهمة إنقاذ طيار أمريكي    ليدار للاستثمار تختتم مشاركتها في مكة بيلدكس 2026 بإقبال لافت على مشروع دار مكة    الشارع اليمني يندد باعتداءات إيران على الخليج    تصعيد أمريكي شامل وانقسام إيراني حاد    السعودية تسجل إنجازًا تاريخيًّا بإطلاق القمر الصناعي "شمس" ضمن مهمة "آرتميس 2" التاريخية    من قلب العواصف.. وُلدت قوة المملكة    مرونة الاقتصاد الوطني وأسعار النفط تحافظان على جاذبية المناخ الاستثماري وتجاوز التوترات    المملكة تدين استهداف «الدعم السريع» لمستشفى الجبلين في السودان    هدوء الذهب مع إغلاق «الجمعة العظيمة» والأسعار تتجه إلى 5000 دولار    توافد عدد كبير من المعزين في وفاة معالي الدكتور رضا عبيد    نائب أمير الشرقية يطّلع على تقرير "أمناء للتنمية الحضرية"    خادم الحرمين يأمر بترقية وتعيين 218 قاضياً في وزارة العدل    أمانة الباحة.. مستشعرات ذكية للطوارئ    حملة ميدانية ثنائية لرصد المركبات التالفة    ناصر بن جلوي يشيد بالإنجازات الدولية لجامعة جازان    90 دولة تستعرض ثقافتها بالجامعة الإسلامية    إمام المسجد النبوي: الدعاء يُحقق الحاجات ويرفع الدرجات    خطيب المسجد الحرام: احذروا حبائل الشيطان    «أمانة مكة» تحصد جائزة رفع الوعي لدى المعتمرين    «طبية مكة» تطلق عيادة متخصصة للموجات فوق الصوتية    ارتفاع زيارات مراكز تجمع «مكة الصحي»    مستشفى ولادة بريدة يحصل على «GMP»    جولات ميدانية لمكافحة التستر    استعرضا العلاقات الثنائية وناقشا تداعيات التصعيد العسكري.. ولي العهد ورئيسة وزراء إيطاليا يبحثان المستجدات الإقليمية    23,8 ألف وجبة غذائية للأكثر احتياجاً في غزة.. وصول الطائرة السعودية ال 83 إلى العريش لإغاثة الفلسطينيين    «زاتكا»: 748 حالة تهريب ممنوعات بالمنافذ    120 ألف يورو غرامة تجاوز السرعة في فنلندا    إحالة 23815 مخالفاً لبعثاتهم الدبلوماسية.. ضبط 14.2 ألف مخالف وترحيل 6 آلاف    «حماس» تطالب ببدء عمل لجنة غزة.. أكدت الالتزام بمخرجات شرم الشيخ    رئيسة وزراء جمهورية إيطاليا تغادر جدة    انطلاق المؤتمر الدولي للفنون والتصاميم 10 الجاري    أكد أنها تعزز ارتباط الأجيال بكتاب الله.. سفير المملكة لدى تنزانيا: «الجائزة الدولية» تجسد دعم السعودية لحفظة القرآن بالعالم    مهرجان أفلام السعودية ينطلق في يونيو المقبل    رئيسة وزراء إيطاليا تصل إلى جدة    نيوم يعبر الفيحاء بصعوبة    الهلال يُحقق لقب كأس النخبة للكرة الطائرة 2026    «إرشاد الحافلات» يستقطب الكفاءات لموسم الحج    أبو مكة يقود القادسية للتتويج بالدوري السعودي الإلكتروني للمحترفين    قبل المدرب.. من نحن؟    فرص للاستثمارات التعليمية البريطانية في المملكة    حيلة بسيطة لخفض ضغط الدم    ساوثهامبتون يهزم أرسنال ويقصيه من كأس الاتحاد الإنجليزي    برشلونة يقهر أتلتيكو مدريد في معقله ويوسع الفارق مع ريال مدريد إلى 7 نقاط    6375 يتلقون خدمات الرعاية في التأهيل الشامل    علامات التوحد عند البالغين    مهرجان الفنون التقليدية يعزز الهوية الوطنية    مدارس الهيئة الملكية بالجبيل تحقق المركز الثاني في تحدي الروبوت الوطني    المدينة المنورة تستضيف المؤتمر الدولي الثالث للفنون والتصاميم    خطبة الجمعة من المسجد الحرام    إمارة نجران تنظم ورشة عمل لاستراتيجيتها    رئيس مركز قوز الجعافرة يكرّم الزميل منصور الجعفري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الثقة العالية في الشبكات الاجتماعية تؤدي لانتحال الشخصية
استغلال العلاقات وتضخيم المتابعين أبرز الطرق
نشر في الرياض يوم 11 - 10 - 2013

بعد تحليل لأكثر 4100 ثغرة أمنية جديدة، ومسح وتدقيق 900 بين صورة وصفحة إلكترونية، كشف تقرير أمني حديث عن ضرورة وأهمية تركيز مديري أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
وأوضح تقرير إكس فورس الصادر من شركة آي بي إم مع منتصف كل عام ميلادي أنه من المفترض أن يدرك مديرو أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
وكشف التقرير أيضاً أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).
ارتفاع نسبة استغلال العلاقات الموثوقة
ومع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل، وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات، وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات، وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات، ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
الهجمات الإلكترونية المركّزة
يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة، فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً، ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
أساليب تشتيت الانتباه
يمكن استخدام هجمات DDoS (أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service) من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري، وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS.
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى، وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.