«التضامن» و«ويل سبرنج» تنظمان يومًا ترفيهيًا وتوعويًا لفتيات مؤسسة العجوزة    بعد آخر زيادة.. سعر الدولار اليوم الخميس 24 يوليو 2025 مقابل الجنيه المصري    إقبال على العنب والموز.. ارتفاع أسعار الفاكهة بالمنوفية اليوم الخميس 24 يوليو 2025    المشاط: المشروعات الصغيرة والمتوسطة أثبتت قدرتها على دفع جهود التنمية    انخفاض درجات الحرارة في كفر الشيخ.. والعظمى تسجل 37 درجة مئوية اليوم    بالفيديو.. أستاذ تاريخ يوضح أسرار ثورة يوليو 1952    تعليم الغربية: لا إجبار في اختيار نظام الثانوية العامة والبكالوريا اختيارية    "الجبهة الوطنية" يعقد أول لقاء جماهيري بالإسماعيلية لدعم مرشحته داليا سعد    وزير الخارجية: الحكومة حريصة على تقديم الدعم والرعاية لأبناء الوطن بالخارج    استقرار أسعار العملات الأجنبية في بداية تعاملات اليوم 24 يوليو 2025    وزير الري يبحث حالة المنظومة المائية وموقف المرحلة الثانية من تطهيرات الترع    رئيس اقتصادية قناة السويس يوقع 3 عقود صناعية جديدة مع شركات صينية    «يوتيوب» يحقق ارتفاعًا في إيرادات الإعلانات لتصل إلى 10 مليارات دولار    صحة غزة: دخول شاحنات أدوية من منظمة الصحة العالمية لمستشفيات القطاع    إعلام إسرائيلي: وحدات خاصة تشارك بالبحث عن منفذ عملية الدهس في كفار يونا    على خطى اليابان.. الاتحاد الأوروبي يقترب من صفقة تجارية مع الولايات المتحدة    إصابة 9 جنود إسرائيليين في عملية دهس.. مروحيات ووحدات خاصة لضبط منفذ العملية (صور)    راشفورد يكشف الفرق بين برشلونة ومانشستر يونايتد    مصطفى شلبي يعلن نهاية مشواره مع الزمالك ويوجه رسالة للجماهير    فتح باب التقديم الإلكتروني للمدن الجامعية بأسيوط    غرامات وسحب تراخيص لمخالفي تركيب الملصق الإلكتروني    غدا.. تامر حسني والشامي يشعلان ثاني حفلات مهرجان العلمين    حسين فهمي ضيف شرف الدورة الثانية من جوائز الباندا الذهبية    حملة «100 يوم صحة» تقدم 12 مليون و821 ألف خدمة طبية مجانية خلال 8 أيام    من اكتئاب الشتاء إلى حرارة الصيف.. ما السر في تفضيل بعض الأشخاص لفصل عن الآخر؟    مندوب فلسطين: تصويت الكنيست الإسرائيلي للسيادة على الضفة الغربية انتهاك للقانون الدولي    حالة الطقس في الكويت اليوم الخميس 24 يوليو 2025    «زي النهاردة».. محمد سعيد باشا الذي «كان يحب المصريين ويكره الأتراك والشراكسة» حاكمًا على مصر 24 يوليو 1854    لطلاب البكالوريا 2025.. تعرف علي كليات مسار الآداب والفنون    إصابة شخصين إثر انقلاب سيارة بطريق "الإسماعيلية- العاشر من رمضان"    «صفقة قادمة».. شوبير يشوّق جماهير الأهلي حول المهاجم الجديد    «تحسه واحد تاني».. خالد الغندور يهاجم زيزو بعد التصرف الأخير    قصف إسرائيل ومطار «بن جوريون» خارج الخدمة مؤقتًا    أحد الزملاء يخفي معلومات مهمة عنك.. حظ برج الدلو اليوم 24 يوليو    مدنية الأحكام وتفاعلها مجتمعيًّا وسياسيًّا    إصابة 4 عمال إثر سقوط مظلة بموقف نجع حمادي في قنا.. وتوجيه عاجل من المحافظ- صور    أرخص الجامعات الأهلية في مصر 2026.. المصروفات الكاملة وطرق التقديم (القائمة المعتمدة)    موت بإرادة الأب.. النيابة تأمر بدفن جثة ضحية شبرا الخيمة    نهاية سعيدة لمسلسل "فات الميعاد".. تفاصيل الحلقة الأخيرة    علي أبو جريشة: عصر ابن النادي انتهى    تايلاند تعلن إغلاق المعابر الحدودية مع كمبوديا وتستدعي سفيرها مع تصاعد التوترات    روسيا: تعليق عمل مطار سوتشي 4 ساعات بسبب هجمات أوكرانية    إخماد حريق في محطة وقود بالساحلي غرب الإسكندرية| صور    مخرج «اليد السوداء»: نقدم حكاية عن المقاومة المصرية ضد الاحتلال    أحمد نبيل فنان البانتومايم: اعتزلت عندما شعرت بأن لا مكان حقيقى لفنى    حسام موافي لطلاب الثانوية: الطب ليست كلية القمة فقط    بمستشفى سوهاج العام.. جراحة دقيقة لطفلة مصابة بكسر انفجاري بالعمود الفقري    سيف جعفر: فيريرا يتعامل معنا بشكل مثالي.. والصفقات الجديدة إضافة قوية    تصرف مفاجئ من وسام أبوعلي تجاه جماهير الأهلي.. الشعار والاسم حاضران    شوبير يكشف حقيقة اهتمام الأهلي بضم أحمد فتوح    لو مجموعك أقل من 90%.. قائمة الكليات المتاحة ب تنسيق الثانوية العامة 2025    5 معلومات عن المايسترو الراحل سامي نصير    اليوم، تعديلات جديدة في مواعيد تشغيل القطار الكهربائي بمناسبة ذكرى ثورة 23 يوليو    أعراض برد الصيف وأسبابه ومخاطره وطرق الوقاية منه    هل يجوز أخذ مكافأة على مال عثر عليه في الشارع؟.. أمين الفتوى يجيب    محفظ قرآن بقنا يهدي طالبة ثانوية عامة رحلة عمرة    الإفتاء توضح كيفية إتمام الصفوف في صلاة الجماعة    دار الإفتاء المصرية توضح حكم تشريح جثة الميت    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أخطار تهدد الفضاء المعلوماتي العام المقبل
نشر في أخبار مصر يوم 08 - 11 - 2007

قام مركز اميركي لابحاث الأمن المعلوماتي برفع تقرير يفصل فيه توقعاته حول أشد خمسة اخطار تهدد الفضاء المعلوماتي في العام المقبل 2008.
ويعتبر مركز الامن المعلوماتي GTISC التابع لمعهد جورجيا التقني المؤلف من مجموعة من اعضاء هيئة التدريس التقني في كليتي علوم الكومبيوتر وهندسة الكومبيوتر والكهرباء، ومعهد جورجيا التقني، مع نخبة مختارة من الهيئات الجامعية الاخرى، مركزا قوميا للجودة في تعليم التأمين المعلوماتي، مكرسا ذاته للابحاث ونشر المعرفة في ما يتعلق بالاخطار الجديدة التي تهدد الفضاء المعلوماتي.
وكان التقرير السنوي الاول لتوقعات التهديدات الخاصة بالفضاء المعلوماتي للعامالمقبل 2008 قد صدر عن GTISC في اوائل الشهر الماضي، خلال اجتماع القمة الامني السنوي لهذه المجموعة، التي ضمت شخصيات قيادية بارزة من هذه الهيئات، مثل «غوغل» و«آي بي إم انترنيت سيكيورتي سيستمس» و«ماك افي» و«سيمانتيك»، فضلا عن وكالة الامن القومي (أن أس أيه).
كما ساهم العديد من ممثلي الشركات المشتركين في لقاء القمة هذا في هذا التقرير.
وقال مستقوي احمد مدير GTISC: «ان المهاجمين باتوا اكثر تعقيدا بغية زيادة حظهم في النجاح محاولين الوصول الى عدد اكبر من الاجهزة والكومبيوترات عبر انواع جديدة من اساليب الهجوم التي لم تزل غير منتشرة بعد او معروفة».
5 تهديدات ويتوقع GTISC تزايد عدد التهديدات الخمسة التالية ونضجها في العام المقبل:
1- الشبكة 2.0 والهجمات من جانب المستخدمين والزبائن 2- هجمات تستهدف الرسائل 3- شبكات «بوتنيتس» الموجهة لاستعباد الكومبيوترات والتحكم فيها كآلات طيّعة 4- تهديدات تستهدف جميع الاجهزة الجوالة 5- تهديدات تستهدف نظم التعريف بالهوية بالموجات الراديوية RFID واستنادا الى GTISC فان الربح المادي سيظل الدافع للاجرام في الفضاء المعلوماتي، كما يتوقع GTISC ان يقوم المتسللون والمخربون بتطوير وتنفيذ العديد من التهديدات على الشبكة خلال السنة المقبلة.
وتقنيات الشبكة 2.0 تجعل من التطبيقات على الشبكة اكثر غنى عن طريق توفير قدرة اكبر على العمل والوظائف التي تعزز بدورها من تفاعل المستخدم مع صفحات الانترنت، وغالبا عن طريق استخدام لغة برامج AJAX. وهذا يعني وجود اشبه ما يكون برمز وراء كل صفحة يجري تنفيذها في متصفحات المستخدمين، او من جانب الزبون، بحيث ان المتسللين بمقدورهم استغلال الوضع عن طريق زرع رمز خبيث ضار الذي يقوم المتصفح بتنفيذه على مواقع شبكة تبدو غير ضارة.
ويتوقع GTISC ان تكون مواقع الشبكة الاجتماعية مثل «ماي سبايس» او «فايسبوك» وغيرهما، حيث تختلط هناك المعلومات والوسائط المتعددة من مصادر مختلفة وبأساليب ترميز مختلفة، الهدف المقبل لمثل هذه الهجمات، نظرا الى قدرتها على جذب الكثير من المستخدمين، اغلبيتهم ليسوا مجهزين بتقنيات امنية، وبالتالي معرضون لها.
ويقول احمد «ان الشبكة 2.0 توفر الكثير من المهام العملية الغنية وتعزز من خبرة المستخدمين على الطرف الاخر نظرا الى قدرة المتصفحات على تنفيذ ترميزات بأساليب اكثر تعقيدا من التقنيات القديمة». واضاف: «نحن في GTISC نشعر انه ينبغي تعزيز الامن بالنسبة الى التطبيقات التي
اساسها الشبكة 2.0، وعلى المحترفين في قضايا الامن ان يكونوا على دراية بالتهديدات الجديدة التي قد تأتي مع الشبكة 2.0».
هجمات الرسائل وستزداد الهجمات عبر الرسائل تعقيدا، استنادا الى GTISC، مع التركيز على الافراد ومعلوماتهم الشخصية، او الامكنة والمواقع المسموح لهم الدخول عليها، بدلا من شبكات الشركات، او البنيات الاساسية الاخرى. وسيجري ارتكاب مثل هذه الهجمات عن طريق البريد الالكتروني، والرسائل الفورية IM، وشبكات الشخص الى الشخص الاخر P2P، والجاليات الاجتماعية على الشبكة.
وسيكون من الصعب التحري عن المجرمين الذين سيجدون المزيد من الاساليب لخداع المستخدمين الذين بدأ الشك يراودهم.
ومثال على ذلك، فان المتسللين الذين يرسلون البريد التطفلي سيحتالون على الراشحات التقليدية ويتجاوزون تلك التي تحول دون وصول هذا البريد، عن طريق اخفاء رسائلهم تحت ستار الاتصالات الخاصة بالاعمال التي تصحب ملحقات للرسائل مثل «بي دي إف»، او ملفات «إكسيل» التي تساعد على خداع الخدمات والوسائل المقاومة للبريد المتطفل، والتي تجعلها تعتقد انها شرعية.
وسيجري ايضا بشكل متزايد استخدام تطبيقات الرسائل الفورية لخداع المستخدمين وجعلهم يزورون مواقع خطيرة او سرقة معلومات شخصية. وفي نهاية حديث عبر الرسائل الفورية بين اثنين من الاصدقاء، او رجال الاعمال، سيكون بمقدور المتسلل التدخل وارسال رسالة اخيرة ومنها وصلة شريرة الى واحد من هؤلاء الاثنين، او كليهما التي تبدو في مظهرها ان مصدرها فريق ثالث معروف لديهما.
شبكات «بوتنتس» شبكات «بوتنتس» Botnets، او شبكات الكومبيوترات التي تستعبدها الخادمات الضارة، او الخبيثة، أي ما يسمى «بوت ماسترز» Bot masters هي ليست بالامر الجديد. وفي الواقع يتوقع GTISC وجود نحو 10 في المئة من الكومبيوترات الموصولة الى الانترنت، اي نحو عشرات الملايين من هذه الآلات، المحكومة من قبل «بوت ماسترز». في اي حال سيجري استخدام مثل هذه الشبكات من قبل المتسللين في اساليب جديدة وخطيرة على مدى السنة المقبلة.
ويعتقد GTISC مثلا انه سيجري استخدامها أكثر فأكثر لمساعدة الغشاشين والمحتالين في سرقة المعلومات من الافراد والمؤسسات، بدلا من العمل في توزيع ونشر البريد المتطفل وتنفيذ عمليات وهجمات منع الخدمة DoS كما كان يجري في الماضي.
وسيجري تشكيل شبكات «بوتنتس» اكبر واقوى عن طريق شبكات P2P (الندّ للند) لتطويق الاجراءات الامنية التقليدية كأنظمة التحري عن التطفل وانظمة الوقاية، وذلك استنادا الى GTISC.
ونظرا الى البيئة غير المركزية لشبكات P2P هذه، فإن بمقدور المتسللين التحكم بشبكات «بوتنتس» عبر آلات متعددة ومساعدة مجرمي الفضاء المعلوماتي على تجاوز الاجراءات الامنية الحالية.
أخطار على الجوال مع تزايد عدد الاشخاص الذين يمتلكون هواتف جوالة تدعم الانترنت، تزايد كذلك احتمال استغلال ذلك من قبل المتسللين. ويتوقع GTISC تزايد التهديدات والاخطار التي هي على شكل اصوات ومكالمات متطفلة، وصيد احتيالي بالاسلوب ذاته، بشكل كبير على مدى السنة المقبلة، اضافة الى هجمات DoS التي تقوم بنيتها الاساسية على الصوت والمكالمات ايضا.
ويتوقع الخبراء ايضا ومع قيام شركات خدمات الهاتف الجوال تقديم المزيد من التطبيقات الغنية، تزايد الاخطار المحدقة بشبكات نقل الاتصالات، نظرا الى العيوب الامنية في التطبيقات الجديدة هذه، فقد يستطيع متسلل واحد الذي قد يكتشف عيبا مهما في احد التطبيقات استخدام DoS لشن هجوم يأمر بموجبه الملايين من الهواتف الاتصال مثلا بالرقم 911 (وهو الرقم المخصص للطوارئ في الولايات المتحدة) في الوقت ذاته، لشله تماما.
تهديدات التعريف اللاسلكي تقوم اجهزة التعريف بالهوية بالموجات الراديوية RFID بقراءة المعلومات المجهزة بهوية محددة وبثها لاسلكيا بين المستشعرات، على ترددات مضبطة سلفا. وهذه التقنية ليست بجديدة لكن المحللين والخبراء يتوقعون استثمارات كبيرة في هذا المجال، وبتقنيات شبكات الاستشعار التي لها علاقة بها، التي ستنمو تباعا في السنوات الخمس المقبلة، استنادا الى GTISC. وهذا يعني ان المتسللين سيضعون اعينهم على هذه التقنيات، املا في كسب الارباح من المستخدمين الذين لا تراودهم اي شكوك في ذلك.
وبالامكان حاليا تشييد بروتوكولات RFID وتردداتها وصيغها المختلفة في قارئة بطاقة RFID واحدة، مما يجعل التقنية هذه اكثر سهولة وعرضة للدخول اليها، وارخص استخداما من قبل المستهلكين.
لكن مثل هذا الجمع او التوحيد يجعل من السهل ايضا على المتسللين استغلال ذلك، خاصة وان اغلبية البروتوكولات الامنية المتوفرة حاليا بالنسبة الى RFID هي محدودة.
والمؤسسات التي توظف RFID لاغراض ضبط الدخول الى الاماكن قد تقع ضحية لواحدة من عمليات الاستغلال هذه استنادا الى GTISC:
* يمكن تعقب مستخدم معين عبر بطاقته RFID بغض النظر عما اذا كان يحاول الدخول الى مبنى الشركة ام لا.
* يمكن نسخ ارقام التعريف بالهوية RFID من بطاقات الدخول، وبالتالي توزيعها على الفرقاء الخارجيين للحصول على امكانية الدخول الى المرافق الامينة.
* بمقدور المجرمين شن عدد كبير من طلبات الدخول الفردية، او ارقام الهويات الى اجهزة قراءة (قارئات) البطاقات لشل نظام الدخول الى المبنى، وهو شكل آخر من اشكال هجمات DoS.


انقر هنا لقراءة الخبر من مصدره.