الأحزاب السياسية تواصل استعداداتها لانتخابات «النواب» خلال أسابيع    الاَن.. رابط تقليل الاغتراب 2025 لطلاب تنسيق المرحلة الأولى والثانية (الشروط وطرق التحويل بين الكليات)    سعر الذهب اليوم الخميس 14-8-2025 بعد الارتفاع العالمي الجديد وعيار 21 بالمصنعية    أسعار الفراخ اليوم الخميس 14-8-2025 بعد الهبوط الجديد وبورصة الدواجن الرئيسية الآن    رئيس الوزراء: قرارات مصر السياسية لا تتأثر بتمديد «اتفاق الغاز»    سفير مصر السابق بفلسطين أشرف عقل ل« المصري اليوم»: أسامة الباز قال لي لا تقل القضية الفلسطينية بل المصرية.. هذه قضيتنا (الحلقة 36)    ترامب: الجيش الأمريكي "سيحرر" واشنطن    اشتعال مئات المركبات بسبب انتشار أكثر من 100 حريق في غابات اليونان (صور وفيديو)    باريس سان جيرمان بطلًا ل كأس السوبر الأوروبي على حساب توتنهام بركلات الترجيح    موعد مباراة مصر والسنغال والقنوات الناقلة مباشر في بطولة أفريقيا لكرة السلة    «زيزو اللي بدأ.. وجمهور الزمالك مخرجش عن النص».. تعليق ناري من جمال عبد الحميد على الهتافات ضد نجم الأهلي    موعد مباراة بيراميدز والإسماعيلي اليوم والقنوات الناقلة في الدوري المصري    درجة الحرارة تصل ل49.. حالة الطقس اليوم وغدًا وموعد انتهاء الموجة الحارة    أزمة نفسية تدفع فتاة لإنهاء حياتها بحبة الغلة في العياط    بعد إحالة بدرية طلبة للتحقيق.. ماجدة موريس تطالب بلجنة قانونية داخل «المهن التمثيلية» لضبط الفن المصري    ناهد السباعي عن انتهاء تصوير «السادة الأفاضل»: زعلانة    في ميزان حسنات الدكتور علي المصيلحي    الصين تفتتح أول مستشفى بالذكاء الاصطناعي.. هل سينتهي دور الأطباء؟ (جمال شعبان يجيب)    العدوى قد تبدأ بحُمى وصداع.. أسباب وأعراض «الليستيريا» بعد وفاة شخصين وإصابة 21 في فرنسا    توب وشنطة يد ب"نص مليون جنيه"، سعر إطلالة إليسا الخيالية بمطار القاهرة قبل حفل الساحل (صور)    "وفا": إسرائيل تطرح 6 عطاءات لبناء 4 آلاف وحدة استيطانية في سلفيت والقدس    شقيقة زعيم كوريا الشمالية ترفض مبادرات السلام مع كوريا الجنوبية.. ما السبب؟    أصيب بغيبوبة سكر.. وفاة شخص أثناء رقصه داخل حفل زفاف عروسين في قنا    كمال درويش: لست الرئيس الأفضل في تاريخ الزمالك.. وكنت أول متخصص يقود النادي    بأكياس الدقيق، إسرائيليون يقتحمون مطار بن جوريون لوقف حرب غزة (فيديو)    وزير خارجية فرنسا: ترامب وعد بالمساهمة في الضمانات الأمنية ل أوكرانيا    "سيدير مباراة فاركو".. أرقام الأهلي في حضور الصافرة التحكيمية لمحمد معروف    لحق بوالده، وفاة نجل مدير مكتب الأمن الصناعي بالعدوة في حادث صحراوي المنيا    بالقليوبية| سقوط المعلمة «صباح» في فخ «الآيس»    انطلاق بطولتي العالم للشباب والعربية الأولى للخماسي الحديث من الإسكندرية    تفاصيل استقبال وكيل صحة الدقهلية لأعضاء وحدة الحد من القيصريات    محافظ قنا ووزير البترول يبحثان فرص الاستثمار التعديني بالمحافظة    وداعًا لرسوم ال 1%.. «فودافون كاش» تخفض وتثبت رسوم السحب النقدي    سعد لمجرد يحيي حفلًا ضخمًا في عمان بعد غياب 10 سنوات    تحذير بسبب إهمال صحتك.. حظ برج الدلو اليوم 14 أغسطس    محافظ الغربية يعلن حصول مركز طب أسرة شوبر على شهادة «جهار»    طريقة عمل كفتة داود باشا أكلة لذيذة وسريعة التحضير    شيخ الأزهر يدعو لوضع استراتيجية تعليمية لرفع وعي الشعوب بالقضية الفلسطينية    الاختبار الأخير قبل مونديال الشباب.. موعد المواجهة الثانية بين مصر والمغرب    البحيرة: ضبط المتهمين بقتل شخصين أخذا بالثأر في الدلنجات    تحديد هوية المتهمين بمضايقة فتاة على طريق الواحات.. ومأمورية خاصة لضبطهم (تفاصيل)    القمر الدموي.. موعد الخسوف الكلي للقمر 2025 (التفاصيل وأماكن رؤيته)    رئيس الأركان الإسرائيلي: اغتلنا 240 من عناصر حزب الله منذ وقف إطلاق النار مع لبنان    المركز الإفريقي لخدمات صحة المرأة يحتفل باليوم العالمي للعمل الإنساني تحت شعار "صوت الإنسانية"    الجامعة البريطانية في مصر تستقبل الملحق الثقافي والأكاديمي بالسفارة الليبية لتعزيز التعاون المشترك    صبا مبارك تنشر جلسة تصوير من كواليس "220 يوم".. ونجوم الفن يعلقون    د.حماد عبدالله يكتب: دور الدولة المتعدد فى الإقتصاد الحر !!    في ذكراها ال12 .. "الإخوان": أصحاب رابعة العزة، "قدّموا التضحيات رخيصة؛ حسبةً لله وابتغاء مرضاته وحفاظًا على أوطانهم    تداول طلب منسوب ل برلمانية بقنا بترخيص ملهى ليلي.. والنائبة تنفي    ما قبل مجازر (الفض).. شهادات لأحياء عن "مبادرة" محمد حسان والمصالحة مع "الإخوان"    أحمد صبور: تحديات متعددة تواجه السوق العقارية.. ومصر قادرة على جذب الاستثمارات الأجنبية    حنان شومان: "كتالوج تناول نادر لفقد الزوج زوجته.. وأجاد في التعبير عن مشاعر دقيقة"    متحدث الحكومة: لجان حصر مناطق "الإيجار القديم" تُنهي مهامها خلال 3 أشهر    حدث بالفن | أزمة نجمة واحالتها للتحقيق ووفاة أديب وفنانة تطلب الدعاء    زوجي رافض الإنجاب مني لأن لديه أبناء من زوجته الأولى.. فما الحكم؟.. وأمين الفتوى ينصح    ما حكم من يحث غيره على الصلاة ولا يصلي؟.. أمين الفتوى يجيب    خالد الجندي يوضح أنواع الغيب    خالد الجندي ل المشايخ والدعاة: لا تعقِّدوا الناس من الدين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



استمرار جرائم الانترنت فى الشرق الأوسط فى 2013 بسبب تطوير قراصنة الانترنت لأساليب الهجوم
نشر في المشهد يوم 20 - 12 - 2012

شهدت منطقة الشرق الأوسط في العام المنصرم عددًا من الهجمات الإلكترونية عبر الإنترنت من العيار الثقيل على خلفية الاضطرابات السياسية التي تشهدها المنطقة، فقد تعرضت الشركات الكبيرة مثل شركة النفط الوطنية أرامكو السعودية وشركة راس غاس القطرية لعدد من هذه الهجمات الخبيثة، مما حدا بدول مثل الإمارات العربية المتحدة لإنشاء هيئات حكومية تتولى مسؤولية التصدي للتهديدات الإلكترونية ومواجهتها.
أكدت شيرلي أوساليفان، نائب رئيس التسويق بشركة بلو كوت سيستمز عن منطقة أوروبا والشرق الأوسط وأفريقيا، أنه في ظل تنامي شعبية وانتشار اتجاهات مثل "استخدام الأجهزة المحمولة في مكان العمل" الذي يعرف اختصارًا باسم BYOD في المنطقة، ستتطور التهديدات الإلكترونية وتزداد تعقيدًا وشراسة، وشرحت أوساليفان توقعاتها حول حجم الهجمات في المستقبل، وما ينبغي على الشركات في منطقة الشرق الأوسط أن تفعله لتحمي نفسها من أية هجمات محتملة: شن الهجوم الشامل كغطاء للهجوم المستهدف إذا كانت شركتك تملك بيانات ثمينة، فتوقع أن يسعى شخص ما خلفها في 2013 من خلال الهجمات الشاملة على الأسواق التي توفر الغطاء للهجمات المستهدفة.
وتدير الشركات اليوم العديد من الأجهزة المتصلة التي قد يصاب العشرات بل ربما المئات منها بالفيروسات والبرمجيات والأكواد الخبيثة المنتشرة. وتميل الشركات إلى التساهل في هذا المستوى من الهجمات الشاملة التي تسبب الإصابة بالفيروسات والبرمجيات الخبيثة، وهو منهج ينطوي على خطأ فادح.
وفي عام 2013 سيؤدي هذا المستوى من التساهل إلى إيجاد ثغرة تتسلل منها الهجمات المستهدفة المستترة.
يربط الاقتصاد السري المزدهر قراصنة الإنترنت الذين يديرون شبكات من المحتالين والنصابين والمهاجمين الراغبين في سداد أي مبلغ لاستخدام منظومة أجهزة الكمبيوتر المصابة.
ويتيح ذلك للقراصنة والمحتالين الذين يستهدفون شركة معينة تأجير أو شراء الأجهزة المصابة بالكامل بصورة مباشرة في إطار نطاق محدد من عناوين بروتوكول الإنترنت المستهدفة.
ومع نمو حجم أي شركة، ستتضاعف كثيرًا قوة احتمالات عثور قراصنة الإنترنت على جهاز مصاب لاستغلاله. وبهذه الطريقة، ما كان يعتبر إصابة بسبب هجمة شاملة سيتحول إلى غطاء سري لهجوم مستهدف.
وسيكون تسهيل هذا التغيير بمثابة الإضافة التي تقدمها أدوات جمع المعلومات إلى فيروسات طروادة الخبيثة القياسية التي تتلصص على وحدة التخزين بالكامل بدلا من انتظار المستخدم حتى يتجه إلى الموقع المالي.
أدوات الأذى والإزعاج عبر المحمول تمهد الطريق للبرمجيات الخبيثة في ظل تزايد أعداد الشركات التي تتيح للموظفين استخدام شبكة معلومات الشركة من أجهزتهم المحمولة، من المتوقع أن تصبح هذه الأجهزة أهدافًا ثمينة في عام 2013.
سيترتب على انتشار الهواتف الذكية ما يعرف بأدوات الأذى والإزعاج Mischiefware التي تتضمن إرسال الرسائل النصية القصيرة أو إجبار المستخدمين على الشراء من داخل التطبيقات الخبيثة التي تعمل في إطار معايير التطبيقات وتعليماتها ولا تخرق مستويات الحماية والأمان في الهواتف.
في عام 2013، من المتوقع أن تشهد المزيد من الفيروسات والبرمجيات الخبيثة التي لا تظهر كتطبيق في الهاتف الذكي، وبدلا من ذلك تستغل تأمين الجهاز نفسه لتحديد المعلومات القيمة وترسله إلى الخادم.
وبجانب هذا التهديد الخبيث من الأجهزة المحمولة، من المتوقع أن نرى أول شبكة خبيثة وإجرامية من الأجهزة المحمولة التي تقوم بإرسال الرسائل النصية القصيرة لخوادم الأوامر والتحكم.
الشبكات الإجرامية: لا تحاول إصلاح ما لم يتعطل في 2013، من المتوقع أن تصدر أغلب البرمجيات الخبيثة من الشبكات الإجرامية الكبيرة التي توظف "البرمجيات الخبيثة كنموذج أعمال".
وتشكل هذه الشبكات من الأجهزة المصابة بفيروسات وبرمجيات خبيثة بنية تحتية شديدة الكفاءة في شن الهجمات وإصابة المستخدمين. ونتيجة لذلك، بدأ أغلب مشغلي الشبكات الإجرامية يجنون أرباحًا كبيرة من وراء هذه العمليات والهجمات.
ويؤكد استمرار نجاحهم في إصابة أجهزة الكمبيوتر أنهم ليسوا بحاجة إلى ابتكارات جوهرية للاستمرار في جني المال والأرباح، فكل ما يحتاجونه هو الاستمرار في التعديلات الارتقائية. في 2013 سيعمل مشغلو الشبكات الإجرامية على تطوير وسائلهم الحالية بل والاستثمار في هذا النشاط من أجل تدشين هجمات مقنعة أكثر تطورًا وتعقيدًا.
وإذا قام مشغلو الشبكات الخبيثة بالاستعانة بمترجمين ومحررين متخصصين، سيتمكنون من إنشاء رسائل بريدية احتيالية تحاكي الصفحة الحقيقية للمؤسسات المالية على سبيل المثال.
ومن الممكن أيضا أن يستثمر قراصنة الإنترنت من أجل إنشاء واجهات مقنعة لمواقع الويب المقلدة فضلا عن توظيف المزيد من أدوات الاستغلال الشاملة التي ستجعل الهجمات أكثر تأثيرًا ومن ثم ستزيد نسبة نجاحها.
نموذج البيانات الكبيرة يهدد استنباط المعلومات من المتوقع أن تعمل شركات التأمين على تطويع نموذج البيانات الكبيرة من أجل فهم المزيد عن نقاط الضعف والثغرات المحتملة على مستوى الشبكة والمستخدمين.
وتتميز جميع حلول التأمين والشبكات بقدرتها على إنشاء سجلات تحتوي على معلومات مهمة للغاية تخبرنا الكثير عن سلوكيات المستخدمين وحركة البيانات على الشبكة وغير ذلك الكثير.
كما أن البحث في هذه البيانات بهدف العثور على أنماط مميزة في السلوكيات والتهديدات والانحرافات التي تشكل خطرًا محدقًا على الشبكة وعلى علاقات مميزة بين السلوك والمخاطر سيتيح للشركات إنشاء دفاعات جديدة يمكنها مساعدة المستخدمين في اتخاذ اختيارات افتراضية أكثر أمانًا. الشباب يتخلون عن المشاركة ويميلون إلى الخصوصية يتعرض المستخدمون بسبب إتاحة المعلومات على نطاق واسع لهجمات شديدة التركيز تستعين بمعلومات عن أفراد العائلة والحيوانات الأليفة وغيرها من المعلومات الشخصية في محاولة خبيثة للوصول إلى المعلومات السرية عن طريق الإقناع بالمصداقية.
وتساعد هذه الإتاحة الجاهزة لمعلومات المستخدمين قراصنة الإنترنت في استهداف المستخدمين عن طريق تحديد الأماكن التي يزورها الشخص على الإنترنت بسهولة، ووضع الفخاخ والشراك الخفية فيها، وبسبب هذا الخطر الكبير، سيتجه المستخدمون الذين اعتادوا على نشر كل المعلومات خلال 2013 إلى تقييد حجم ونوع المعلومات التي يعرضونها على الملأ بل ويحددون الأشخاص الذين يمكنهم من مشاهدتها.
تأمين الشركات في 2013 سيستمر ازدياد وتفاقم التهديدات في ظل تطوير قراصنة الإنترنت لأساليبهم وهجماتهم. وعندما تندمج التهديدات الشاملة والمستهدفة، سيتعين على الشركات أن تطبق مراجعة شاملة على سلامتها وأمن بياناتها.
فلم يعد من الممكن أو من المقبول الفصل بين الهجمات الشاملة والتهديدات المستهدفة بعد أن اندمجت وامتزجت ببعضها البعض وأصبحت شيئًا واحدًا.
حتى تحمي الشركات بياناتها وموظفيها، عليها أن تركز دفاعاتها في القدرة على مراقبة كل البيانات، بما في ذلك حركة البيانات عبر الويب وغير الويب وحتى البيانات المشفرة. وتقوم كل الحلول الدفاعية بإنشاء سجلات لحركة البيانات.
ومراجعة هذه السجلات بصورة منتظمة لتحديد الانحرافات أمر حيوي للغاية من أجل إيقاف الهجمات كما تحتاج الشركات إلى تحديد من الذي يحق له استخدام البيانات وكيفية الوصول إليها.
ينبغي على الشركات كذلك أن تستجيب للتغييرات في مشهد تهديدات الويب وتجري بعض التعديلات في منهجها الأساسي في التأمين والحماية حتى لا تصبح ضحية في 2013.


انقر هنا لقراءة الخبر من مصدره.