المركز الوطني لتنمية القطاع غير الربحي يوافق على تأسيس جمعية دروب السياحية بمحايل عسير    السعودية تستضيف قمة «TOURISE 2025» لصياغة مستقبل السياحة العالمية    برعاية سمو الأمير سعود بن نهار انطلاق الملتقى الأول للفنون البصرية والنقد بالطائف    إمارة منطقة مكة تشارك في مؤتمر ومعرض الحج والعمرة    ارتفاع مؤشرات الأسهم الأمريكية    أمير القصيم يكرّم الشباب المسوّقين في مزادات التمور ضمن مبادرة "أصوات الفجر"    أكد أن بلاده تستحق الاستقرار.. الشرع: رفع العقوبات الأمريكية يمنح سوريا فرصة للتعافي    وسط تعثر تنفيذ خطة ترمب.. تحذير أوروبي من تقسيم غزة    «أونروا»: هناك مدن دمرت بالكامل في غزة    لجنة التنسيق البرلماني والعلاقات الخارجية للمجالس التشريعية بدول مجلس التعاون تعقد اجتماعها ال 22 بالمنامة    المنتخب الوطني يواصل تحضيراته لودية ساحل العاج    الاتحاد يخطط للتعاقد مع مدرب فرنسا    رونالدو: السعودية بلدي وسأعيش هنا بعد الاعتزال    أشاد بالتميز الصحي وأكد أن الإنسان محور التنمية.. مجلس الوزراء: الدولة تعتني بشؤون الحج والعمرة والزيارة    نحو نظرية في التعليم    مجلس الوزراء يوافق على نظام حماية المؤشرات الجغرافية وإنشاء محميتين بحريتين    القيادة تعزي رئيسة سورينام في وفاة الرئيس الأسبق رونالد فينيتيان    نهى عابدين تشارك في فيلم «طه الغريب»    تعزيز حضور السينما السعودية في السوق الأمريكي    معاناة ابن بطوطة في كتابه    «محمية الإمام» تطلق تجربة المنطاد    المفتي يحث المسلمين على أداء صلاة الاستسقاء غداً    وزير الصحة: نعمل بتكامل وثيق لضمان سلامة الحجاج    وزير الحج يلتقي ب100 وزير ومفتي ورئيس مكتب شؤون حج ويحثهم على استكمال إجراءات التعاقد قبل 15 رجب    دراسة: فيروس شائع يحفز سرطان الجلد مباشرة    أمير نجران يستعرض تقرير "التجارة"    أمير المدينة يتفقد محافظة المهد    الأمن العام يستعرض لزوّار جناح وزارة الداخلية بمؤتمر ومعرض الحج طائرة دون طيار لرصد المخالفين لأنظمة الحج    وزير الدفاع يستعرض الشراكة السعودية - الأميركية مع وزيري الخارجية والحرب    معايير تحديد سرقة رسومات الكاريكاتير    «أحمر الشرقية».. برامج تأهيلية ودورات تخصصية    العاصمة بأجواء إيطالية    الأقل جاذبية يتمتعون بشهرة أعلى    من أجل السلام    منطقة الحدود الشمالية الأقل في حالات النزيف والتمزق    "مدني الرياض" يكثّف "السلامة" في المباني العالية    علاج جيني واحد يخفض الكوليسترول    أقراص تطيل العمر 150 عاما    اضطراب الأمعاء مؤشر خطير    تحسين متوسط العمر في ضوء رؤية 2030    أزمة قانونية تلاحق ChatGPT    حالة من الاستياء في سانتوس البرازيلي بسبب تصرفات نيمار    فهد المسعود ينضم إلى لجنة كرة القدم بنادي الاتفاق    أرقام الجولة الثامنة.. 20 هدف ونجومية سيلا سو ومشعل المطيري    الفتح يعود للتدريبات بعد الإجازة استعداداً لاستئناف دوري روشن    3 آلاف وظيفة يولدها القطاع الصحي الخاص بالأحساء    248 ألف سعودي يعملون بالأنشطة السياحية    دارة الملك عبدالعزيز تطلق ملتقى «تاريخ الحج والحرمين الشريفين»    الفيلم السعودي.. قوتنا الناعمة الجديدة    اتفاق حماس وإسرائيل بين الشك والتقسيم    "الشؤون الإسلامية" تعلن أوقات إقامة صلاة الاستسقاء بمدن المملكة يوم الخميس المقبل    مركز الحياة الفطرية: إدراج «الثقوب الزرقاء» و«رأس حاطبة» ضمن قائمة المحميات الوطنية يعزز الريادة السعودية في الحماية البيئية    "أشرقت" وذراعها التنفيذي "رحلات ومنافع" تحصدان جائزتي " مبدعون " في معرض ومؤتمر الحج 2025    أمير تبوك يطّلع على التقرير السنوي لأعمال فرع هيئة الأمر بالمعروف والنهي عن المنكر    أمير الشرقية يكرم مدارس المنطقة بدرع التميز والاعتماد المدرسي    الديوان الملكي: وفاة وفاء بنت بندر    برعاية ولي العهد.. وزارة العدل تُنظم المؤتمر العدلي الدولي الثاني    رجال أمن الحرمين قصص نجاح تروى للتاريخ    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.