محمد العجلان: رؤية 2030 أعادت صياغة "الهوية الاقتصادية" للمملكة    نادي نجران لذوي الإعاقة بطلاً لدوري الدرجة الأولى لكرة الهدف    آل هيازع: عقدٌ من الرؤية... وطنٌ يتحدث بلغة العلم ويصنع الإنجاز    إحباط تهريب 62 كيلو جرامًا من القات في عسير    تعليم الطائف يختتم مشاركته في مهرجان الورد ب8 آلاف زائر    مسابقة خادم الحرمين لحفظ القرآن والسنة بأفريقيا تواصل أعمالها في داكار    مركز صحي ضليع رشيد بأبانات يحصل على اعتماد «سباهي»    بيت الثقافة يستضيف أمسية بعنوان "الكلمة والرأي.. الانتشار أم التأثير" ويبحث تحولات الخطاب الإعلامي    أبو النصر البدراني يكتب.. قمة القارة الصفراء: الأهلي السعودي يواجه ماتشيدا زيلفيا في نهائي "النخبة"    بعد عرض الأهلي المغري.. نجم باريس سان جيرمان يرفض حسم مستقبله مبكراً    الداخلية : ضبط (12192) مخالفًا لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    تحرك تركي لاستعادة محترف الهلال    المملكة تمكّن الفئات الأشد احتياجًا والمعاقين في قطاع غزة اقتصادياً    البديوي يدين الهجمات الغادرة التي استهدفت مراكز حدودية في دولة الكويت    جامعة الأمير مقرن تدشنّ أول خادم للحوسبة عالية الأداء لدعم الذكاء الاصطناعي    تركيا تقرّ قانونًا يقيد استخدام القاصرين لمنصات التواصل الاجتماعي    سعود عبدالحميد يصنع هدفاً في انتفاضة مثيرة للانس أمام بريست    المملكة توزّع (800) سلة غذائية و(500) بطانية في سوريا    الفتح يكسب الخليج بهدف في دوري روشن للمحترفين    الريال يتعادل مع بيتيس ويُقرب برشلونة من لقب الدوري الإسباني    نادي الترجي يتوّج بطلاً للنسخة الرابعة من دوري الدرجة الأولى للسيدات    جوجل تستثمر 40 مليار دولار إضافية في «أنثروبيك» المنافسة ل «أوبن إيه آي»    أمير جازان يستقبل المدير العام للتعليم بالمنطقة    جمعية الأدب المهنية عبر سفرائها بالزلفي تحتفي باليوم العالمي للكتاب بورشة " القارئ الماهر "    رئيس أوكرانيا يغادر جدة    "أبواب الحكاية" تفتح الإبداع والتواصل لناشئة الجبيل عبر ورشتين نوعيتين    وصول التوأم الملتصق المغربي «سجى وضحى» إلى الرياض    خالد اليوسف يستعرض مسيرته الأدبية في أمسية بالخرج    السديس: الحج شعيرة عظيمة والأمن في الحرم راسخ إلى يوم القيامة    الثبيتي: اختلاف المقاصد يصنع الفارق في السعي    المملكة والتراث غير المادي    «الزبيب».. أصالة التاريخ وروح البركة    ترميز الأصول والصفقات اللحظية يقضيان على اقتصاد الظل بالعقار    مجلس النيابة العامة يقر العمل عن بعد ويوافق على تعيينات وتنظيم قواعد النقل والندب والإعارة    القوات المسلحة السودانية تنفذ ضربات نوعية خلال 72 ساعة في 4 محاور    ميقات "ذي الحليفة" يستقبل طلائع الحجاج بعد إعادة تطويره    الهيئة السعودية للمياه تصدر قرارين بمخالفة أحكام نظام المياه وتفرض غرامات بإجمالي 130,000ريال    أمير منطقة جازان يستقبل سفير جمهورية باكستان لدى المملكة    نائب أمير عسير يستقبل قائد حرس الحدود بالمنطقة    موسم البرق الأحمر يقترب مع تزايد العواصف الرعدية    أمير منطقة جازان يستقبل الرئيس التنفيذي للشركة السعودية للقهوة    أمير منطقة جازان يضع حجر الأساس لمركز أمراض الدم الوراثية    انفاذا لتوجيهات القيادة.. بدء عملية فصل التوأم الملتصق الفلبيني كليا وموريس آن    وسط ترتيبات لمحادثات واشنطن.. عون: بيروت تتحرك لتمديد الهدنة مع إسرائيل    موجز    أمير الرياض يرعى حفل تخريج الدفعة ال17 من طلاب جامعة الأمير سطام بن عبدالعزيز    بمشاركة 100 متسابق يمثلون 53 دولة أفريقية.. خادم الحرمين يوافق على إقامة مسابقة القرآن بالسنغال    أحمد العوضي يستعد لسباق رمضان ب«سلطان الديب»    وزير الدفاع ونظيره الإيطالي يستعرضان تطوير الشراكة العسكرية    رئيس الاتحاد السويسري يصل إلى جدة    صندوق جديد ل «السيادي» و«ستيت ستريت».. تعزيز الاستثمارات الدولية في الأسهم السعودية    إطلاق الخطة التشغيلية.. رئاسة الحرمين: توظيف الذكاء الاصطناعي لخدمة الحجاج    وصول أولى رحلات «طريق مكة» إلى المدينة المنورة    مركز الملك سلمان يوزع سلالاً غذائية ب 3 دول.. اتفاقية لتمكين النازحين واللاجئين في النيجر    الوثائق لها قوة الإثبات وتعد سنداً تنفيذياً.. العدل: لا يمكن التراجع عن الوقف بعد قبول طلب توثيقه    (بيئة مكة) تعزز المسؤولية الاجتماعية    مستشار رئيس الشورى الإيراني: تمديد وقف النار مناورة أمريكية لكسب الوقت    أدان الاعتداءات الآثمة.. الأمين العام للجامعة العربية: تصورات إيران عن التحكم في الخليج و«هرمز» باطلة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أهمية المراقبة لاحتواء الهجمات الإلكترونية
نشر في الوطن يوم 21 - 01 - 2020


قد تضطر بعض بيئات التكنولوجيا لاستخدام تطبيقات الأمان لتشغيل الشبكة الداخلية، أو كروتين برمجي لتحقيق درجات متفاوتة أو معتبرة من المستوى المطلوب لتشغيل ذلك التطبيق في بيئة العمل أو على شبكة الإنترنت، لخدمة عملاء المؤسسة على المستوى التجاري أو المعاملاتي. كما قد تقوم بعض المؤسسات بإلغاء تلك الإجراءات تفاديا لتعقيدات البرمجة، أو حتى لتسريع الإنتاجية البرمجية، دون إدراك لخطورة ذلك على البيئة التقنية للمؤسسة، أو على عملائها في بيئات منفصلة تماما. كذلك من المنطقي ألا تقوم المؤسسات بإطلاق اعتبارات تطويرية آمنة قبل التعرض لهجمات إلكترونية تؤثر في عمل المؤسسة أو على الأقل، تعيق أو تبطئ العمليات الحاسمة وذات القيمة التجارية المباشرة لها. حينما ننظر بطريقة بسيطة لتفكير «الهكر» أو نقوم بتقييم أبسط تكتيكات الهجمات الإلكترونية فقد نجد عناصر متسللة لتحقيق نجاح الهجوم بشكل لا يعتمد فقط على ذكاء المهاجم أو أدواته، بل يعتمد على ضعف الإجراءات الأمنية المستخدمة من قبل المؤسسة. غالبا ما يقوم «الهكر» بإنشاء مراحل استكشافية للهدف، سواء على المستوى المادي (المرتبط بأدوات المؤسسة)، أو على المستوى الشبكي (المرتبط بوجودها على صفحات الويب)، لجمع معلومات ملائمة وبسيطة لبدء ذلك الهجوم. تلك المراحل الاستكشافية في بداياتها فقط قد تقوم بإرساء السيطرة والتحكم المباشر بأدوات المؤسسة بشكل عام، أو من خلال خبرات «الهكر» ذاته. حينما لا تبادر المؤسسات باستخدام تطبيقات الأمان أو لا تقوم بتغذية الوعي النتي داخلها، قد تكون عرضة لهجمات إلكترونية غير مباشرة (حينما تكون مرتبطة بمؤسسة أخرى تحت التعرض)، أو فقط لأنها تستخدم أدوات مشابهة لتلك المؤسسات لتشغيل البيئة التقنية لموظفيها. تلك المراحل الاستكشافية للهكر قد يتم استخدامها من قبل المؤسسة كذلك لمعرفة نقاط الضعف الحالية ومعالجتها من خلال مسؤولي أمن المعلومات بالمؤسسة أو من خلال أطراف ثالثة كعنصر مهم للاستفادة من الخبرات المحيطة. كذلك ومع تقدم التفكير الهجومي للهكر فقد أصبحت الهجمات الإلكترونية ذات تأثير مستمر ومتطور، كالهجمات المتقدمة المستمرة «Advanced persistent threat»، حيث لا يقوم الهجوم على أساس الإنجاز السريع فقط، بل يقوم على التواجد المستمر في بيئة المؤسسة دون معرفتها، وتطوير أدواته بنائها على تقدم قدرات المؤسسة. كما يصعب كثيرا اكتشاف تلك الأنواع من الهجمات وحتى التعامل معها بهدف تجنبها، وحتى لاستعادة النظام الأمني للمؤسسة. ومع اختلاف وتفاوت أهداف الهجمات الإلكترونية أو حتى أدوات ذلك الهجوم، يجب على المؤسسات تفعيل أدوات المراقبة الأمنية بشكل منتظم، بجانب الاطلاع المنتظم كذلك على جديد المجتمع الإلكتروني لتغذيه الوعي الأمني الداخلي لها، كذلك لمشاركة المجتمع التقني والاستفادة منه وإثرائه، حيث إن أنظمة الأمن المعلوماتي لا تهدف لمنع الهجمات الإلكترونية بشكل مطلق، بقدر حاجتها إلى التطوير والمراجعة المستمرة لاكتشاف الهجمات والتعامل معها بطريقة سريعة لتجنب الانتشار داخل معدات المؤسسة، مما يزيد من تكاليف الاستعادة، ويزيد مخاطر الوصول لأدواتها ومصادرها المهمة.

انقر هنا لقراءة الخبر من مصدره.