رفع كفاءة محيط الكنائس بالجيزة وتكثيف الخدمات خلال احتفالات عيد الميلاد    4 وزراء يتحدثون عن «معركة الوعى».. أدوار متكاملة لبناء الإنسان وحماية الدولة    انخفاض أسعار الذهب والفضة بعد زيادة متطلبات التداول العالمية    إعلام إسرائيلي: المصادقة على مخطط لبناء 509 وحدات استيطانية جديدة بالخليل    تشكيل الهلال أمام الخلود في الدوري السعودي    نقابة الإعلاميين تلغي تصريح مزاولة المهنة لمقدم برامج بسبب جريمة مخلة بالشرف    ضبط عامل أطلق أعيرة نارية احتفالًا بفوز مرشح فى انتخابات قنا    مصطفى عمار ل الستات: صحف ومواقع المتحدة تلتزم بالأكواد الأخلاقية والمهنية    كاريكاتير اليوم السابع يحيى ذكرى ميلاد كوكب الشرق أم كلثوم    قمار النت فى الأرياف    خالد الجندي: الله يُكلم كل عبد بلغته يوم القيامة.. فيديو    الإفتاء: إن التهنئة بالعام الجديد جائزة شرعًا    وزير الصحة يتابع تنفيذ خطة التأمين الطبي لاحتفالات رأس السنة وأعياد الميلاد المجيد    وزير الصحة يتابع تنفيذ خطة التأمين الطبي لاحتفالات رأس السنة    وكيل صحة الدقهلية يكشف ل"فيتو" خطة تأمين احتفالات رأس السنة وخريطة العيادات المتنقلة    تشكيل أمم إفريقيا - 9 تبديلات على الجزائر.. ونسوي يقود هجوم غينيا الاستوائية    خروج 69 ألفا من إسرائيل خلال 2025.. إحصاء للاحتلال يكشف التفاصيل    بشرى سارة لأهالي أبو المطامير: بدء تنفيذ مستشفي مركزي على مساحة 5 أفدنة    المحكمة العربية للتحكيم تطلق ملتقى الوعي الوطني لشباب الصعيد    جامعة العاصمة تنظم الاحتفالية السابعة للبحث العلمي لعام 2025    محافظ القليوبية يبحث إجراءات تحويل قرية القلج وتوابعها بمركز الخانكة إلى مدينة مستقلة    الحكم على 60 معلمًا بمدرسة بالقليوبية بتهمة ارتكاب مخالفات مالية وإدارية    محافظ المنيا يوجه برفع درجة الاستعداد لاستقبال أعياد رأس السنة وعيد الميلاد المجيد    إنجازات التجديف في 2025، ميدالية عالمية ومناصب دولية وإنجازات قارية    بيت الزكاة والصدقات يعلن دخول القافلة الإغاثية 13 لغزة عبر منفذ رفح فجر اليوم    محافظ المنيا يتابع تقرير قطاع مديرية الطرق والنقل لعام 2025    رئيس جامعة المنوفية يتابع امتحانات الفصل الدراسي الأول بكلية العلوم    مستشفى إبشواي المركزي بالفيوم يطلق مبادرة "المضاد الحيوي ليس حلا"    عاجل- مجلس الوزراء يوافق على تخصيص قطع أراضٍ للبيع بالدولار لشركات محلية وأجنبية    تعرف على سعر الدولار مقابل الجنيه فى البنوك    ذات يوم 31 ديسمبر 1915.. السلطان حسين كامل يستقبل الطالب طه حسين.. اتهامات لخطيب الجمعة بالكفر لإساءة استخدامه سورة "عبس وتولى" نفاقا للسلطان الذى قابل "الأعمى"    حصاد 2025| ألعاب صالات الزمالك تخرج بخفي حنين.. والطائرة تحفظ ماء الوجه    أبرز إيرادات دور العرض السينمائية أمس الثلاثاء    بنهاية 2025.. الاحتلال يسيطر على نحو 55% من مساحة غزة ويدمر 90% من البنية العمرانية في القطاع    تصعيد إسرائيلي شمال غزة يدفع العائلات الفلسطينية للنزوح من الحي الشعبي    مدبولي يوجه بسرعة الانتهاء من الأعمال المتبقية بمشروعات «حياة كريمة»    اجتماع مفاجئ بين الرئيس السيسي والقائد العام للقوات المسلحة    ننشر آخر تطورات سعر الذهب اليوم الأربعاء 31 ديسمبر .. عيار 24 ب6668 جنيها    محمود عباس: الدولة الفلسطينية المستقلة حقيقة حتمية وغزة ستعود إلى حضن الشرعية الوطنية    حصاد 2025| منتخب مصر يتأهل للمونديال ويتألق في أمم أفريقيا.. ووداع كأس العرب النقطة السلبية    وزارة الصحة: صرف الألبان العلاجية للمصابين بأمراض التمثيل الغذائى بالمجان    أمم إفريقيا - كاف يقرر تغريم قائد بوركينا فاسو بسبب تصريحاته ضد الحكام    «حافظ على نفسك»    محافظ الجيزة يهنئ الرئيس السيسي بحلول العام الميلادي الجديد    نور النبوى ضيف برنامج فضفضت أوى مع معتز التونى على Watch it اليوم    المركز القومي للمسرح يطلق مبادرة 2026.. عام الفنانين المعاصرين    الإثنين.. مؤتمر صحفي للكشف عن تفاصيل مهرجان المسرح العربي    استهدف أمريكيين أصليين وخط مياه.. تفاصيل فيتو ترامب الأول بالولاية الثانية    القنوات المجانية الناقلة لمباراة الجزائر وغينيا الاستوائية في أمم أفريقيا    الأرصاد: طقس شديد البرودة صباحًا ومائل للدفء نهارًا    إصابة 8 عاملات في حادث انقلاب ميكروباص بالطريق الصحراوي القاهرة–الإسكندرية بالبحيرة    رابط التقديم للطلاب في المدارس المصرية اليابانية للعام الدراسي 2026/2027.. يبدأ غدا    ضبط 150 كيلو لحوم وأحشاء غير صالحة للاستهلاك الآدمي ببنها    الرقابة المالية تقر تجديد وقيد 4 وكلاء مؤسسين بالأنشطة المالية غير المصرفية    عضو اتحاد الكرة: هاني أبوريدة أخرج أفضل نسخة من حسام حسن في أمم إفريقيا بالمغرب    محافظ أسيوط: عام 2025 شهد تقديم أكثر من 14 مليون خدمة طبية للمواطنين بالمحافظة    "هتعمل إيه في رأس السنة"؟.. هادعي ربنا يجيب العواقب سليمة ويرضي كل انسان بمعيشته    نتنياهو: عواقب إعادة إيران بناء قدراتها وخيمة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أخطار تهدد الفضاء المعلوماتي العام المقبل
نشر في أخبار مصر يوم 08 - 11 - 2007

قام مركز اميركي لابحاث الأمن المعلوماتي برفع تقرير يفصل فيه توقعاته حول أشد خمسة اخطار تهدد الفضاء المعلوماتي في العام المقبل 2008.
ويعتبر مركز الامن المعلوماتي GTISC التابع لمعهد جورجيا التقني المؤلف من مجموعة من اعضاء هيئة التدريس التقني في كليتي علوم الكومبيوتر وهندسة الكومبيوتر والكهرباء، ومعهد جورجيا التقني، مع نخبة مختارة من الهيئات الجامعية الاخرى، مركزا قوميا للجودة في تعليم التأمين المعلوماتي، مكرسا ذاته للابحاث ونشر المعرفة في ما يتعلق بالاخطار الجديدة التي تهدد الفضاء المعلوماتي.
وكان التقرير السنوي الاول لتوقعات التهديدات الخاصة بالفضاء المعلوماتي للعامالمقبل 2008 قد صدر عن GTISC في اوائل الشهر الماضي، خلال اجتماع القمة الامني السنوي لهذه المجموعة، التي ضمت شخصيات قيادية بارزة من هذه الهيئات، مثل «غوغل» و«آي بي إم انترنيت سيكيورتي سيستمس» و«ماك افي» و«سيمانتيك»، فضلا عن وكالة الامن القومي (أن أس أيه).
كما ساهم العديد من ممثلي الشركات المشتركين في لقاء القمة هذا في هذا التقرير.
وقال مستقوي احمد مدير GTISC: «ان المهاجمين باتوا اكثر تعقيدا بغية زيادة حظهم في النجاح محاولين الوصول الى عدد اكبر من الاجهزة والكومبيوترات عبر انواع جديدة من اساليب الهجوم التي لم تزل غير منتشرة بعد او معروفة».
5 تهديدات ويتوقع GTISC تزايد عدد التهديدات الخمسة التالية ونضجها في العام المقبل:
1- الشبكة 2.0 والهجمات من جانب المستخدمين والزبائن 2- هجمات تستهدف الرسائل 3- شبكات «بوتنيتس» الموجهة لاستعباد الكومبيوترات والتحكم فيها كآلات طيّعة 4- تهديدات تستهدف جميع الاجهزة الجوالة 5- تهديدات تستهدف نظم التعريف بالهوية بالموجات الراديوية RFID واستنادا الى GTISC فان الربح المادي سيظل الدافع للاجرام في الفضاء المعلوماتي، كما يتوقع GTISC ان يقوم المتسللون والمخربون بتطوير وتنفيذ العديد من التهديدات على الشبكة خلال السنة المقبلة.
وتقنيات الشبكة 2.0 تجعل من التطبيقات على الشبكة اكثر غنى عن طريق توفير قدرة اكبر على العمل والوظائف التي تعزز بدورها من تفاعل المستخدم مع صفحات الانترنت، وغالبا عن طريق استخدام لغة برامج AJAX. وهذا يعني وجود اشبه ما يكون برمز وراء كل صفحة يجري تنفيذها في متصفحات المستخدمين، او من جانب الزبون، بحيث ان المتسللين بمقدورهم استغلال الوضع عن طريق زرع رمز خبيث ضار الذي يقوم المتصفح بتنفيذه على مواقع شبكة تبدو غير ضارة.
ويتوقع GTISC ان تكون مواقع الشبكة الاجتماعية مثل «ماي سبايس» او «فايسبوك» وغيرهما، حيث تختلط هناك المعلومات والوسائط المتعددة من مصادر مختلفة وبأساليب ترميز مختلفة، الهدف المقبل لمثل هذه الهجمات، نظرا الى قدرتها على جذب الكثير من المستخدمين، اغلبيتهم ليسوا مجهزين بتقنيات امنية، وبالتالي معرضون لها.
ويقول احمد «ان الشبكة 2.0 توفر الكثير من المهام العملية الغنية وتعزز من خبرة المستخدمين على الطرف الاخر نظرا الى قدرة المتصفحات على تنفيذ ترميزات بأساليب اكثر تعقيدا من التقنيات القديمة». واضاف: «نحن في GTISC نشعر انه ينبغي تعزيز الامن بالنسبة الى التطبيقات التي
اساسها الشبكة 2.0، وعلى المحترفين في قضايا الامن ان يكونوا على دراية بالتهديدات الجديدة التي قد تأتي مع الشبكة 2.0».
هجمات الرسائل وستزداد الهجمات عبر الرسائل تعقيدا، استنادا الى GTISC، مع التركيز على الافراد ومعلوماتهم الشخصية، او الامكنة والمواقع المسموح لهم الدخول عليها، بدلا من شبكات الشركات، او البنيات الاساسية الاخرى. وسيجري ارتكاب مثل هذه الهجمات عن طريق البريد الالكتروني، والرسائل الفورية IM، وشبكات الشخص الى الشخص الاخر P2P، والجاليات الاجتماعية على الشبكة.
وسيكون من الصعب التحري عن المجرمين الذين سيجدون المزيد من الاساليب لخداع المستخدمين الذين بدأ الشك يراودهم.
ومثال على ذلك، فان المتسللين الذين يرسلون البريد التطفلي سيحتالون على الراشحات التقليدية ويتجاوزون تلك التي تحول دون وصول هذا البريد، عن طريق اخفاء رسائلهم تحت ستار الاتصالات الخاصة بالاعمال التي تصحب ملحقات للرسائل مثل «بي دي إف»، او ملفات «إكسيل» التي تساعد على خداع الخدمات والوسائل المقاومة للبريد المتطفل، والتي تجعلها تعتقد انها شرعية.
وسيجري ايضا بشكل متزايد استخدام تطبيقات الرسائل الفورية لخداع المستخدمين وجعلهم يزورون مواقع خطيرة او سرقة معلومات شخصية. وفي نهاية حديث عبر الرسائل الفورية بين اثنين من الاصدقاء، او رجال الاعمال، سيكون بمقدور المتسلل التدخل وارسال رسالة اخيرة ومنها وصلة شريرة الى واحد من هؤلاء الاثنين، او كليهما التي تبدو في مظهرها ان مصدرها فريق ثالث معروف لديهما.
شبكات «بوتنتس» شبكات «بوتنتس» Botnets، او شبكات الكومبيوترات التي تستعبدها الخادمات الضارة، او الخبيثة، أي ما يسمى «بوت ماسترز» Bot masters هي ليست بالامر الجديد. وفي الواقع يتوقع GTISC وجود نحو 10 في المئة من الكومبيوترات الموصولة الى الانترنت، اي نحو عشرات الملايين من هذه الآلات، المحكومة من قبل «بوت ماسترز». في اي حال سيجري استخدام مثل هذه الشبكات من قبل المتسللين في اساليب جديدة وخطيرة على مدى السنة المقبلة.
ويعتقد GTISC مثلا انه سيجري استخدامها أكثر فأكثر لمساعدة الغشاشين والمحتالين في سرقة المعلومات من الافراد والمؤسسات، بدلا من العمل في توزيع ونشر البريد المتطفل وتنفيذ عمليات وهجمات منع الخدمة DoS كما كان يجري في الماضي.
وسيجري تشكيل شبكات «بوتنتس» اكبر واقوى عن طريق شبكات P2P (الندّ للند) لتطويق الاجراءات الامنية التقليدية كأنظمة التحري عن التطفل وانظمة الوقاية، وذلك استنادا الى GTISC.
ونظرا الى البيئة غير المركزية لشبكات P2P هذه، فإن بمقدور المتسللين التحكم بشبكات «بوتنتس» عبر آلات متعددة ومساعدة مجرمي الفضاء المعلوماتي على تجاوز الاجراءات الامنية الحالية.
أخطار على الجوال مع تزايد عدد الاشخاص الذين يمتلكون هواتف جوالة تدعم الانترنت، تزايد كذلك احتمال استغلال ذلك من قبل المتسللين. ويتوقع GTISC تزايد التهديدات والاخطار التي هي على شكل اصوات ومكالمات متطفلة، وصيد احتيالي بالاسلوب ذاته، بشكل كبير على مدى السنة المقبلة، اضافة الى هجمات DoS التي تقوم بنيتها الاساسية على الصوت والمكالمات ايضا.
ويتوقع الخبراء ايضا ومع قيام شركات خدمات الهاتف الجوال تقديم المزيد من التطبيقات الغنية، تزايد الاخطار المحدقة بشبكات نقل الاتصالات، نظرا الى العيوب الامنية في التطبيقات الجديدة هذه، فقد يستطيع متسلل واحد الذي قد يكتشف عيبا مهما في احد التطبيقات استخدام DoS لشن هجوم يأمر بموجبه الملايين من الهواتف الاتصال مثلا بالرقم 911 (وهو الرقم المخصص للطوارئ في الولايات المتحدة) في الوقت ذاته، لشله تماما.
تهديدات التعريف اللاسلكي تقوم اجهزة التعريف بالهوية بالموجات الراديوية RFID بقراءة المعلومات المجهزة بهوية محددة وبثها لاسلكيا بين المستشعرات، على ترددات مضبطة سلفا. وهذه التقنية ليست بجديدة لكن المحللين والخبراء يتوقعون استثمارات كبيرة في هذا المجال، وبتقنيات شبكات الاستشعار التي لها علاقة بها، التي ستنمو تباعا في السنوات الخمس المقبلة، استنادا الى GTISC. وهذا يعني ان المتسللين سيضعون اعينهم على هذه التقنيات، املا في كسب الارباح من المستخدمين الذين لا تراودهم اي شكوك في ذلك.
وبالامكان حاليا تشييد بروتوكولات RFID وتردداتها وصيغها المختلفة في قارئة بطاقة RFID واحدة، مما يجعل التقنية هذه اكثر سهولة وعرضة للدخول اليها، وارخص استخداما من قبل المستهلكين.
لكن مثل هذا الجمع او التوحيد يجعل من السهل ايضا على المتسللين استغلال ذلك، خاصة وان اغلبية البروتوكولات الامنية المتوفرة حاليا بالنسبة الى RFID هي محدودة.
والمؤسسات التي توظف RFID لاغراض ضبط الدخول الى الاماكن قد تقع ضحية لواحدة من عمليات الاستغلال هذه استنادا الى GTISC:
* يمكن تعقب مستخدم معين عبر بطاقته RFID بغض النظر عما اذا كان يحاول الدخول الى مبنى الشركة ام لا.
* يمكن نسخ ارقام التعريف بالهوية RFID من بطاقات الدخول، وبالتالي توزيعها على الفرقاء الخارجيين للحصول على امكانية الدخول الى المرافق الامينة.
* بمقدور المجرمين شن عدد كبير من طلبات الدخول الفردية، او ارقام الهويات الى اجهزة قراءة (قارئات) البطاقات لشل نظام الدخول الى المبنى، وهو شكل آخر من اشكال هجمات DoS.


انقر هنا لقراءة الخبر من مصدره.