تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني
آخر تحديث 15:52:51 بتوقيت أبوظبي
 صوت الإمارات -

تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني

 صوت الإمارات -

 صوت الإمارات - تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني

لندن - مصر اليوم
كشفت شركة “آي بي إم” (IBM) الثلاثاء عن نتائج تقريرها “إكس-فوريس” (X-Force) حول اتجاهات ومخاطر الأمن الإلكتروني لمنتصف 2013. حيث يُظهر التقرير أهمية تركيز مدراء أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية. يدرك مدراء أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالًا لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عامًا بعد عام. ومع ذلك، يكشف أحدث تقارير (X-Force) أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتقنية الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole). ارتفاع نسبة استغلال العلاقات الموثوقة: مع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولًا إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص “يتبعه” المستخدم عبر مواقع التواصل. وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات. وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة. ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات. وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكرًا تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة. ويتوقع تقرير (X-Force) أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطورًا، وذلك نظرًا لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات. ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني. الهجمات الإلكترونية المركّزة: يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخدامًا كثيفًا من قبل مجموعة معيّنة من الأهداف المحتملة. فيمكن أن لا تتمتع تلك الأهداف المركزية دائمًا بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها. وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقًا. ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالبًا لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة. أساليب تشتيت الانتباه: يمكن استخدام هجمات (DDoS) “أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service” من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري. وقد أظهر مرتكبو الجرائم الإلكترونية تطورًا تقنيًا في مجال هجمات (DDoS) باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات (DDoS). وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى. وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمرًا استثنائيًا، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.
emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني



النجمات يودّعن الشتاء بإطلالات جريئة

باريس - صوت الإمارات
مع اقتراب نهاية فصل الشتاء، تحرص النجمات على استثمار الأيام الباردة الأخيرة بأسلوب يعكس أناقتهن ويبرز شخصياتهن المتفردة، حيث تتحول رحلاتهن السياحية إلى منصات مفتوحة لاستعراض أحدث الصيحات بأساليب مبتكرة تجمع بين الجرأة والراحة. وبين المدن الأوروبية الساحرة والوجهات الجبلية الثلجية، ظهرت مجموعة من الإطلالات التي مزجت بين القطع الكلاسيكية واللمسات العصرية، مؤكدة أن الأناقة الشتوية يمكن أن تظل متألقة حتى اللحظات الأخيرة من الموسم. وقد برزت النجمة درة زروق بإطلالة جلدية كاملة باللون العنابي خلال تواجدها في مدريد، حيث اختارت تنسيقاً يعكس القوة والجرأة مع لمسة أنثوية ناعمة من خلال المكياج وتسريحة الشعر. كما لفتت ندى باعشن الأنظار في أجواء جبال الألب بإطلالة جريئة، اعتمدت فيها على معطف فرو فاخر مع ألوان حيوية أبرزها الفوشيا...المزيد

GMT 20:21 2026 السبت ,04 إبريل / نيسان

إلهام شاهين تتمنى التعاون مع يسرا في رمضان 2027
 صوت الإمارات - إلهام شاهين تتمنى التعاون مع يسرا في رمضان 2027

GMT 05:59 2019 الإثنين ,02 كانون الأول / ديسمبر

أزياء باللون الأبيض من الفاشينيستات العربيات

GMT 18:27 2019 الإثنين ,07 كانون الثاني / يناير

ترامب يُهدّد بفرض الطوارئ لبناء الجدار الحدودي مع المكسيك

GMT 09:27 2018 الإثنين ,17 أيلول / سبتمبر

طريقة إعداد كيك الفانيليا بتغليفة الليمون الشهية

GMT 16:59 2013 الأربعاء ,04 كانون الأول / ديسمبر

"القومي للترجمة" يوضح "تناقضات المؤرخين" في أحدث إصداراته

GMT 11:32 2017 الجمعة ,20 تشرين الأول / أكتوبر

سالي حسين تُشجع السياح على زيارة متاحف الشمع الحديثة

GMT 02:45 2021 الإثنين ,18 تشرين الأول / أكتوبر

أفكار لديكورات غرف الجلوس في موسم الخريف

GMT 20:03 2020 الثلاثاء ,01 كانون الأول / ديسمبر

يبشّر هذا اليوم بفترة مليئة بالمستجدات

GMT 07:27 2020 الأحد ,15 تشرين الثاني / نوفمبر

أول ظهور لمحمد صلاح بعد إصابته بكورونا

GMT 20:27 2020 الأربعاء ,24 حزيران / يونيو

معلومات مهمة عن السياحة في باريس 2020

GMT 08:28 2019 الإثنين ,30 كانون الأول / ديسمبر

رجل يسيطر على أفعى كوبرا ضخمة ترعب المواطنين في الهند

GMT 12:34 2019 الأربعاء ,25 كانون الأول / ديسمبر

الرئيس الأميركي ينفي شراء هدية عيد الميلاد لميلانيا ترامب
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
Pearl Bldg.4th floor
4931 Pierre Gemayel Chorniche,Achrafieh
Beirut- Lebanon.
emirates , Emirates , Emirates