سوريا تغلق الممرات الجوية الجنوبية أمام الطيران    الخطوط السعودية تلغي عددا من رحلاتها نظرا لتطور الأوضاع في المنطقة    السعودية تدين وتستنكر الاعتداء الإيراني الغاشم لسيادة كل من الإمارات و البحرين وقطر والكويت والأردن    مطار الملك خالد الدولي يدعو المسافرين للتواصل مع شركات الطيران    إيران تستهدف القواعد الأمريكية في المنطقة    دوي صافراتُ الإنذارِ في الكويت    كيف ابتلع نسيج نزار صالح بوقري    الجمعية الخيرية ببلسمر تطلق مبادرة تفطير الصائمين    وزير الخارجية يتلقى اتصالًا هاتفيًا من وزير خارجية أفغانستان    جازان تتوهج رياضيا وتتنفس كرة القدم    فهد حكمي ابتسامة الوطن التي لن تنطفئ    وزارة الشؤون الإسلامية تنفّذ برنامج خادم الحرمين لتوزيع التمور في ملاوي    في أمسية طبية.. ديوانية أجاويد 4 بسراة عبيدة تناقش آلام الظهر وسبل الوقاية منها    «سلمان للإغاثة» يوزّع (1,000) سلة غذائية في محلية الروصيرص بولاية النيل الأزرق بالسودان    التوقيت الزوالي في المسجد النبوي.. امتداد تاريخي لعناية المسلمين بالمواقيت    تركي آل الشيخ يعلن مواجهة أوليكساندر أوسيك وبطل الكيك بوكسينغ ريكو فيرهوفن على لقب الوزن الثقيل    الجبيل الصناعية تحتضن معرض «آيات.. بلسان عربي مبين»    وصول قافلة مساعدات إنسانية جديدة مقدمة من السعودية إلى قطاع غزة    الحزم يقلب الطاولة على الاتفاق بثلاثية في دوري روشن للمحترفين    الحزم ينتصر على الاتفاق بثلاثية    200 مستفيد ل"عمرة القادسية الرمضانية    "مدرك"… من فكرة توعوية إلى قصة وعي مجتمعي تتجدد للموسم الثالث في جازان    الهلال يُصالح جماهيره بخماسية أمام الشباب    ضبط (8) إثيوبيين في جازان لتهريبهم (160) كجم "قات"    الجلاجل: تمكين الأسر المستحقة للمسكن في جازان امتداد لدعم القيادة    نائب وزير الخارجية يلتقي نائب وزير خارجية تركيا    أمير حائل يطلق حملة "تأكّد لصحتك"    إفطار رمضاني يجمع المسؤولين والأهالي في قوز الجعافرة… وجولة ميدانية تعزز دعم مراكز النشاط    ذكرى يوم التأسيس .. صور مضيئة لجذور تاريخية راسخة و أمجاد حضارة    تقنية جديدة للتحكم في سلوك الحيوان عن طريق الذكاء الاصطناعي    جامعة الإمام عبدالرحمن بن فيصل تُطلق مبادرة "صحتك في رمضان"    ليلة رمضانية تجمع «السعودية للإعاقة السمعية» وشركاءها احتفاءً بيوم التأسيس    جمعية أصدقاء البيئة تطلق (العقير الخضراء )نحو رقم قياسي في غينيس    "الغذاء والدواء" تُحذّر من عدد من منتجات حليب الأطفال لشركة "نوتريشيا دانون"    ديوانية أجاويد تحتفي بالموروث الشعبي في أمسية ثقافية تربوية بسراة عبيدة    السوق السعودية تترقب الإشارة الكبرى في أسبوع القرار    9 تريليونات ريال تعيد رسم خريطة الصناعة في المملكة    منهجه صلى الله عليه وسلم في كيفية تلقي النص أول عهده بالوحي    محافظ الطائف يتفقد ميقات قرن المنازل بالسيل الكبير ويشارك العاملين الإفطار    حكواتي التلفزيون..!    فجر جديد من الأمن والوحدة    جمعية اقتصاديات الطاقة تُعلن تشكيل مجلس الإدارة    جامعة أم القرى تطلق هاكاثون المواقع التاريخية والإثرائية بالشراكة مع وزارة الحج والعمرة    نفحات رمضانية    الأميرة سارة بنت خالد بن مساعد تكرّم بيت الشاورما تقديرًا لدعمه جمعية إنسان ورعاية الأيتام    أمير جازان ونائبه يشاركان قادة ومنسوبي القطاعات الأمنية إفطارهم الرمضاني في الميدان    ولي العهد يعزي ولي عهد الكويت    هناك بدأت الحكاية هنا بدأ الوطن    مفاوضات تختبر فرص التهدئة.. جولة حاسمة بين واشنطن وطهران في جنيف    تحركات دبلوماسية وعسكرية متزامنة.. أوكرانيا تسعى لمسار تفاوضي بدعم أمريكي – أوروبي    إفطار العطيشان    تصعيد ميداني في غزة والضفة.. هدم واعتقالات شمالاً وقصف مستمر جنوباً    19489 طالبة وطالبة يتأهلون ل«أولمبياد نسمو»    صحة جازان تُحيي ذكرى "يوم التأسيس" وسط أجواء رياضية وتثقيفية ببطولة "مدرك"    اللواء الركن عوض بن مشوح العنزي يتفقد قوات الأفواج الأمنية بعسير وجازان ويهنئهم بشهر رمضان المبارك    خيرية نجران تطلق برامجها الرمضانية    بحث مع وزيرة الثقافة المصرية مشاريع في الموسيقى والأوبرا والسينما.. تركي آل الشيخ يعلن مفاجآت ومبادرات نوعية لتعزيز التكامل الثقافي السعودي المصري    20 دولة تندد بتوسيع السيطرة الإسرائيلية على الضفة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.