رئيسة وزراء جمهورية إيطاليا تغادر جدة    "حزام المملكة" تختتم منافساتها وتتويج أبطال 20 وزنا بالرياض    ضبط 14 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    المدينة المنورة تستضيف المؤتمر الدولي الثالث للفنون والتصاميم    توقّعات بهطول أمطار متوسطة على أجزاء من الرياض    ولي العهد يلتقي رئيس الاتحاد الدولي لكرة القدم    "فريق السعودية" ينقل نهائي كأس النخبة للطائرة    مصرع 8 أشخاص إثر زلزال ضرب أفغانستان    وفاة شخص وإصابة 4 آخرين جراء سقوط شظايا في الإمارات    القصيبي: نجدد في «مسام» التزامنا بالعمل على تحقيق رسالتنا "حياة بلا ألغام"    صحفيو الطائف يحتفون بالعيد في جو الورد    الاتحاد يكسب الحزم بهدف في دوري روشن للمحترفين    الخليج يتعادل مع الخلود في الوقت القاتل في دوري روشن للمحترفين    دراسة: مادتان ترتبطان بولادات مبكرة ووفاة آلاف المواليد    القبض على باكستانيين في عسير لترويجهما (1.1) كجم "حشيش"    القيادات الشابة السعودية وصناعة المستقبل    الاتحاد يتخطى الحزم بهدف العبود في دوري روشن    الخليج والخلود يتعادلان 2-2    وزارة الحج: ضيوف الرحمن المنتهية تأشيراتهم 8 رمضان يمكنهم المغادرة قبل 18 أبريل    آل دلمه يحتفلون بزواج الشابين "ناصر و خالد"    ضمن تعزيز الجاهزية.. الهلال الأحمر يدرّب منسوبي أمانة نجران عبر (الثمان الأولى)    رئيسة وزراء جمهورية إيطاليا تصل إلى جدة    خادم الحرمين الشريفين يأمر بترقية وتعيين 218 قاضيا بوزارة العدل    خطبة الجمعة من المسجد النبوي الشريف    مع دخول الصيف.. ظهور "الكباث" على الطرقات وفي مواقع انتشار الأراك بجازان    خطبة الجمعة من المسجد الحرام    إقبال متزايد على معرض "بيدلكس" في يومه الثاني بمشاركة أكثر من 150 عارضًا    نجم شاعر المليون سعد عمر يشعل أمسيات جدة بشعر نبطي أصيل وإبداع معاصر    إمارة نجران تنظم ورشة عمل لاستراتيجيتها    هيئة الصحفيين بالطائف تحتفي بعيد الفطر بحضور إعلامي وبرعاية "جو الورد    الذهب يستقر مع عطلة الأسواق وترقب عودة الزخم    انعقاد المؤتمر السنوي العشرون للجمعية السعودية لجراحة المخ والأعصاب (SANS 2026) بجدة    رئيسا كوريا وفرنسا يناقشان التعاون بشأن أزمة الشرق الأوسط    الشباب يكشف عن إصابة محترفه    تفكر وتأمل    أمين مدني.. الأدب والتاريخ    صخرة عنترة في الجواء.. الحب والمكان    جمالية الموت في نماذج من القصة السعودية القصيرة    قصة الحزام الناري تبدأ بوخز وتنتهي بمعاناة طويلة    رئيس مركز قوز الجعافرة يكرّم الزميل منصور الجعفري    الدمام تستضيف منتدى الشرقية للاستثمار الصحي 2026    تعليم الأحساء يحصد درع التميز للمسؤولية المجتمعية على مستوى المملكة    أمير نجران يلتقي رئيس فرع النيابة العامة بالمنطقة    وزراء خارجية السعودية ودول عربية وإسلامية يدينون سن الاحتلال الإسرائيلي قانونا يجيز الإعدام بحق الفلسطينيين في الضفة الغربية    انطلاق 4 رواد فضاء نحو القمر لأول مرة منذ نصف قرن    تأسيس محفظة بقيمة 150 مليون ريال لدعم المشروعات والعمل الصحي    وزير الدفاع يستعرض مع نظيره اليوناني التعاون العسكري    أمير الرياض يستقبل السلطان    نمو التمويل الصناعي عبر التقنية المالية    ارتفاع السوق    أمير الشرقية ونائبه يعزيان السهلي    تأمين ناقلات نفط دون خسائر بشرية.. اعتراض عشرات الصواريخ والمسيرات الإيرانية    زلزال بقوة 4.9 درجات يضرب مصر    هجمات تستهدف منشآت حيوية بالكويت والبحرين    الأمن البيئي يضبط 3 مخالفين للصيد البري المحظور    لينا صوفيا تنضم لأسرة فيلم «ويك إند»    أمسية للمرشد عن «الأم في الأدب»    ملابس الأطفال الرخيصة «ملوثة بالرصاص»    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تطوّر الهجمات الإلكترونية يفرض واقعاً جديداً على مدراء الأمن الإلكتروني
نشر في الوطن يوم 02 - 10 - 2013

كشفت إحدى الشركات المتخصصة في مجال الأمن الإلكتروني اليوم عن نتائج تقريرها حول اتجاهات ومخاطر الأمن الإلكتروني لمنتصف 2013، الذي يُظهر أهمية تركيز مدراء أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
وأوضحت شركة أي بي أم في بيان صحفي اليوم الأربعاء يدرك مدراء أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
يكشف أحدث تقارير X-Force أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة.
ومع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل. وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات. وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
فيما يقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات. وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
وتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات. ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
ويعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة. فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّز أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً. ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
كما يمكن استخدام هجمات موزعة لحجب خدمة الإنترنت لتشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري. وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS.
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى. وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.