وظائف هيئة المحطات النووية.. فرص عمل بالتعيين أو التعاقد    سعر الدولار أمام الجنيه في البنوك صباح اليوم السبت    أسعار اللحوم البلدي والكندوز اليوم السبت 23-8-2025 في الأسواق ومحال الجزارة بقنا    سعر السبيكة الذهب (جميع الأوزان) وعيار 21 الآن ببداية تعاملات السبت 23 أغسطس 2025    أسعار طبق البيض اليوم السبت 23-8-2025 في قنا    الجمبري الچامبو ب880 جنيه.. قائمة أسعار الأسماك بسوق العبور اليوم السبت    23 شهيدًا جراء عدوان الاحتلال الإسرائيلي على قطاع غزة منذ فجر اليوم    إعلام إسرائيلي: 3 انفجارات ضخمة تهز وسط إسرائيل ومصابون نتيجة التدافع للملاجئ    موعد مباراة ريال مايوركا ضد سيلتا فيجو اليوم في الدوري الإسباني والقنوات الناقلة    حالة الطقس اليوم السبت 23-8-2025 في محافظة قنا    تجديد حبس 13 فتاة بتهمة ممارسة الأعمال المنافية للآداب في النزهة    إصابة 3 أشخاص في حادث سير بوسط سيناء    ريم بسيوني تتحدث عن عبد السلام بن مشيش في ندوة ببيت السناري    نوال الزغبي: "المرأة ركن المجتمع الأساسي بالحياة"    تعرف على مواقيت الصلاة اليوم السبت 23-8-2025 في محافظة قنا    تنسيق الجامعات 2025| مواعيد فتح موقع التنسيق لطلاب الشهادات المعادلة    مهاجر التيك توك «الأفغاني» يقدم نصائح لقتل الزوجات وتجنب العقوبة    ثوانٍ فارقة أنقذت شابًا من دهس القطار.. وعامل مزلقان السادات يروي التفاصيل    هل يحق لمكتسبي الجنسية المصرية مباشرة الحقوق السياسية؟ القانون يجيب    60 دقيقة تأخيرات القطارات بمحافظات الصعيد.. السبت 23 أغسطس 2025    45 دقيقة تأخير بين قليوب والزقازيق والمنصورة.. السبت 23 أغسطس 2025    قطع المياه 6 ساعات ببعض مناطق الجيزة لتحويل خط رئيسي    سيف الإسلام القذافي يعلن دعمه لتشكيل حكومة جديدة في ليبيا    ضبط 50 محلًا بدون ترخيص وتنفيذ 40 حكمًا قضائيًا بحملة أمنية بالفيوم    لمحبي الآكلات الجديدة.. حضري «الفاصوليا البيضاء» على الطريقة التونسية (الخطوات والمكونات)    إنقاذ حياة مريض بعمل شق حنجري بمستشفى الجامعي بالمنوفية    جامعة أسوان تهنئ البروفيسور مجدي يعقوب لتكريمه من جمعية القلب الأمريكية    كأس السوبر السعودي.. هونج كونج ترغب في استضافة النسخة المقبلة    الأمم المتحدة تعلن المجاعة رسميًا.. ماذا يحدث في غزة؟    شريف حافظ: الحب هو المعنى في حد ذاته ولا يقبل التفسير... والنجاح مسؤولية يجب أن أكون مستعدًا لها    أهداف إنشاء صندوق دعم العمالة غير المنتظمة بقانون العمل الجديد    فيفي عبده تعلن وفاة الراقصة المعتزلة سهير مجدي    عميد تجارة القاهرة الأسبق: الجامعات الحكومية ما زالت الأفضل.. وهذه أسباب تفضيل البعض للخاصة    تنسيق دبلوم التجارة 2025.. قائمة الكليات والمعاهد المتاحة لطلاب 3 سنوات «رابط وموعد التسجيل»    «ميستحقوش يلعبوا في الزمالك».. إكرامي يفتح النار على ألفينا وشيكو بانزا    سهير جودة عن شيرين عبدالوهاب وحسام حبيب: «انفصال وعودة مزمنة.. متى تعود إلينا؟»    «الأستانلس أم التيفال»: هل نوع حلة الطبخ يغير طعم أكلك؟    ويجز يغنى الأيام من ألبومه الجديد.. والجمهور يغنى معه بحماس    بطريقة درامية، دوناروما يودع جماهير باريس سان جيرمان (فيديو وصور)    أطعمة تسبب الصداع النصفي لدى النساء ونصائح للسيطرة عليه    التعليم تطلق دورات تدريبية لمعلمي الابتدائي على المناهج المطورة عبر منصة (CPD)    رسميا.. جامعة الأزهر 2025 تفتتح أول كلية للبنات في مطروح وتعلن عن تخصصات جديدة    رسميا.. مدرسة صناعة الطائرات تعلن قوائم القبول للعام الدراسي الجديد 2025/ 2026    طارق فهمي: الإعلان الأممي عن تفشي المجاعة في غزة يعكس حجم الكارثة الإنسانية    بوتين: واثق أن خبرة ترامب ستسهم في استعادة العلاقات الثنائية بين بلدينا    حدث بالفن| أول تعليق من شيرين عبد الوهاب بعد أنباء عودتها ل حسام حبيب وفنان يرفض مصافحة معجبة ونجوم الفن في سهرة صيفية خاصة    3 أبراج على موعد مع التفاؤل اليوم: عالم جديد يفتح الباب أمامهم ويتلقون أخبارا مشجعة    إسرائيل تشن هجومًا على مخازن تابعة لحزب الله في لبنان    تشيلسي يقسو على وست هام بخماسية في الدوري الإنجليزي (فيديو)    رياضة ½ الليل| إيقاف تدريبات الزمالك.. كشف منشطات بالدوري.. تعديلات بالمباريات.. وتألق الفراعنة بالإمارات    مصدر ليلا كورة: كهربا وقع عقدا مع القادسية الكويتي    غزل المحلة يبدأ استعداداته لمواجهة الأهلي في الدوري.. صور    مراسل من دير البلح: المنطقة باتت مستباحة بالكامل تحت نيران الاحتلال    قدم لكلية الطب وسبقه القدر.. وفاة طالب أثناء تركيبه ميكروفون لمسجد في قنا    هل إفشاء السر بدون قصد خيانة أمانة وما حكمه؟ أمين الفتوى يجيب    هل يجوز شرعًا معاقبة تارك صلاة الجمعة بالسجن؟.. أحمد كريمة يجيب    خطيب الجامع الأزهر: أعداء الأمة يحاولون تزييف التاريخ ونشر اليأس    إمام مسجد بكفر الشيخ: لابد أن نقتدى بالرسول بلغة الحوار والتفكير المنضبط.. فيديو    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أخطار تهدد الفضاء المعلوماتي العام المقبل
نشر في أخبار مصر يوم 08 - 11 - 2007

قام مركز اميركي لابحاث الأمن المعلوماتي برفع تقرير يفصل فيه توقعاته حول أشد خمسة اخطار تهدد الفضاء المعلوماتي في العام المقبل 2008.
ويعتبر مركز الامن المعلوماتي GTISC التابع لمعهد جورجيا التقني المؤلف من مجموعة من اعضاء هيئة التدريس التقني في كليتي علوم الكومبيوتر وهندسة الكومبيوتر والكهرباء، ومعهد جورجيا التقني، مع نخبة مختارة من الهيئات الجامعية الاخرى، مركزا قوميا للجودة في تعليم التأمين المعلوماتي، مكرسا ذاته للابحاث ونشر المعرفة في ما يتعلق بالاخطار الجديدة التي تهدد الفضاء المعلوماتي.
وكان التقرير السنوي الاول لتوقعات التهديدات الخاصة بالفضاء المعلوماتي للعامالمقبل 2008 قد صدر عن GTISC في اوائل الشهر الماضي، خلال اجتماع القمة الامني السنوي لهذه المجموعة، التي ضمت شخصيات قيادية بارزة من هذه الهيئات، مثل «غوغل» و«آي بي إم انترنيت سيكيورتي سيستمس» و«ماك افي» و«سيمانتيك»، فضلا عن وكالة الامن القومي (أن أس أيه).
كما ساهم العديد من ممثلي الشركات المشتركين في لقاء القمة هذا في هذا التقرير.
وقال مستقوي احمد مدير GTISC: «ان المهاجمين باتوا اكثر تعقيدا بغية زيادة حظهم في النجاح محاولين الوصول الى عدد اكبر من الاجهزة والكومبيوترات عبر انواع جديدة من اساليب الهجوم التي لم تزل غير منتشرة بعد او معروفة».
5 تهديدات ويتوقع GTISC تزايد عدد التهديدات الخمسة التالية ونضجها في العام المقبل:
1- الشبكة 2.0 والهجمات من جانب المستخدمين والزبائن 2- هجمات تستهدف الرسائل 3- شبكات «بوتنيتس» الموجهة لاستعباد الكومبيوترات والتحكم فيها كآلات طيّعة 4- تهديدات تستهدف جميع الاجهزة الجوالة 5- تهديدات تستهدف نظم التعريف بالهوية بالموجات الراديوية RFID واستنادا الى GTISC فان الربح المادي سيظل الدافع للاجرام في الفضاء المعلوماتي، كما يتوقع GTISC ان يقوم المتسللون والمخربون بتطوير وتنفيذ العديد من التهديدات على الشبكة خلال السنة المقبلة.
وتقنيات الشبكة 2.0 تجعل من التطبيقات على الشبكة اكثر غنى عن طريق توفير قدرة اكبر على العمل والوظائف التي تعزز بدورها من تفاعل المستخدم مع صفحات الانترنت، وغالبا عن طريق استخدام لغة برامج AJAX. وهذا يعني وجود اشبه ما يكون برمز وراء كل صفحة يجري تنفيذها في متصفحات المستخدمين، او من جانب الزبون، بحيث ان المتسللين بمقدورهم استغلال الوضع عن طريق زرع رمز خبيث ضار الذي يقوم المتصفح بتنفيذه على مواقع شبكة تبدو غير ضارة.
ويتوقع GTISC ان تكون مواقع الشبكة الاجتماعية مثل «ماي سبايس» او «فايسبوك» وغيرهما، حيث تختلط هناك المعلومات والوسائط المتعددة من مصادر مختلفة وبأساليب ترميز مختلفة، الهدف المقبل لمثل هذه الهجمات، نظرا الى قدرتها على جذب الكثير من المستخدمين، اغلبيتهم ليسوا مجهزين بتقنيات امنية، وبالتالي معرضون لها.
ويقول احمد «ان الشبكة 2.0 توفر الكثير من المهام العملية الغنية وتعزز من خبرة المستخدمين على الطرف الاخر نظرا الى قدرة المتصفحات على تنفيذ ترميزات بأساليب اكثر تعقيدا من التقنيات القديمة». واضاف: «نحن في GTISC نشعر انه ينبغي تعزيز الامن بالنسبة الى التطبيقات التي
اساسها الشبكة 2.0، وعلى المحترفين في قضايا الامن ان يكونوا على دراية بالتهديدات الجديدة التي قد تأتي مع الشبكة 2.0».
هجمات الرسائل وستزداد الهجمات عبر الرسائل تعقيدا، استنادا الى GTISC، مع التركيز على الافراد ومعلوماتهم الشخصية، او الامكنة والمواقع المسموح لهم الدخول عليها، بدلا من شبكات الشركات، او البنيات الاساسية الاخرى. وسيجري ارتكاب مثل هذه الهجمات عن طريق البريد الالكتروني، والرسائل الفورية IM، وشبكات الشخص الى الشخص الاخر P2P، والجاليات الاجتماعية على الشبكة.
وسيكون من الصعب التحري عن المجرمين الذين سيجدون المزيد من الاساليب لخداع المستخدمين الذين بدأ الشك يراودهم.
ومثال على ذلك، فان المتسللين الذين يرسلون البريد التطفلي سيحتالون على الراشحات التقليدية ويتجاوزون تلك التي تحول دون وصول هذا البريد، عن طريق اخفاء رسائلهم تحت ستار الاتصالات الخاصة بالاعمال التي تصحب ملحقات للرسائل مثل «بي دي إف»، او ملفات «إكسيل» التي تساعد على خداع الخدمات والوسائل المقاومة للبريد المتطفل، والتي تجعلها تعتقد انها شرعية.
وسيجري ايضا بشكل متزايد استخدام تطبيقات الرسائل الفورية لخداع المستخدمين وجعلهم يزورون مواقع خطيرة او سرقة معلومات شخصية. وفي نهاية حديث عبر الرسائل الفورية بين اثنين من الاصدقاء، او رجال الاعمال، سيكون بمقدور المتسلل التدخل وارسال رسالة اخيرة ومنها وصلة شريرة الى واحد من هؤلاء الاثنين، او كليهما التي تبدو في مظهرها ان مصدرها فريق ثالث معروف لديهما.
شبكات «بوتنتس» شبكات «بوتنتس» Botnets، او شبكات الكومبيوترات التي تستعبدها الخادمات الضارة، او الخبيثة، أي ما يسمى «بوت ماسترز» Bot masters هي ليست بالامر الجديد. وفي الواقع يتوقع GTISC وجود نحو 10 في المئة من الكومبيوترات الموصولة الى الانترنت، اي نحو عشرات الملايين من هذه الآلات، المحكومة من قبل «بوت ماسترز». في اي حال سيجري استخدام مثل هذه الشبكات من قبل المتسللين في اساليب جديدة وخطيرة على مدى السنة المقبلة.
ويعتقد GTISC مثلا انه سيجري استخدامها أكثر فأكثر لمساعدة الغشاشين والمحتالين في سرقة المعلومات من الافراد والمؤسسات، بدلا من العمل في توزيع ونشر البريد المتطفل وتنفيذ عمليات وهجمات منع الخدمة DoS كما كان يجري في الماضي.
وسيجري تشكيل شبكات «بوتنتس» اكبر واقوى عن طريق شبكات P2P (الندّ للند) لتطويق الاجراءات الامنية التقليدية كأنظمة التحري عن التطفل وانظمة الوقاية، وذلك استنادا الى GTISC.
ونظرا الى البيئة غير المركزية لشبكات P2P هذه، فإن بمقدور المتسللين التحكم بشبكات «بوتنتس» عبر آلات متعددة ومساعدة مجرمي الفضاء المعلوماتي على تجاوز الاجراءات الامنية الحالية.
أخطار على الجوال مع تزايد عدد الاشخاص الذين يمتلكون هواتف جوالة تدعم الانترنت، تزايد كذلك احتمال استغلال ذلك من قبل المتسللين. ويتوقع GTISC تزايد التهديدات والاخطار التي هي على شكل اصوات ومكالمات متطفلة، وصيد احتيالي بالاسلوب ذاته، بشكل كبير على مدى السنة المقبلة، اضافة الى هجمات DoS التي تقوم بنيتها الاساسية على الصوت والمكالمات ايضا.
ويتوقع الخبراء ايضا ومع قيام شركات خدمات الهاتف الجوال تقديم المزيد من التطبيقات الغنية، تزايد الاخطار المحدقة بشبكات نقل الاتصالات، نظرا الى العيوب الامنية في التطبيقات الجديدة هذه، فقد يستطيع متسلل واحد الذي قد يكتشف عيبا مهما في احد التطبيقات استخدام DoS لشن هجوم يأمر بموجبه الملايين من الهواتف الاتصال مثلا بالرقم 911 (وهو الرقم المخصص للطوارئ في الولايات المتحدة) في الوقت ذاته، لشله تماما.
تهديدات التعريف اللاسلكي تقوم اجهزة التعريف بالهوية بالموجات الراديوية RFID بقراءة المعلومات المجهزة بهوية محددة وبثها لاسلكيا بين المستشعرات، على ترددات مضبطة سلفا. وهذه التقنية ليست بجديدة لكن المحللين والخبراء يتوقعون استثمارات كبيرة في هذا المجال، وبتقنيات شبكات الاستشعار التي لها علاقة بها، التي ستنمو تباعا في السنوات الخمس المقبلة، استنادا الى GTISC. وهذا يعني ان المتسللين سيضعون اعينهم على هذه التقنيات، املا في كسب الارباح من المستخدمين الذين لا تراودهم اي شكوك في ذلك.
وبالامكان حاليا تشييد بروتوكولات RFID وتردداتها وصيغها المختلفة في قارئة بطاقة RFID واحدة، مما يجعل التقنية هذه اكثر سهولة وعرضة للدخول اليها، وارخص استخداما من قبل المستهلكين.
لكن مثل هذا الجمع او التوحيد يجعل من السهل ايضا على المتسللين استغلال ذلك، خاصة وان اغلبية البروتوكولات الامنية المتوفرة حاليا بالنسبة الى RFID هي محدودة.
والمؤسسات التي توظف RFID لاغراض ضبط الدخول الى الاماكن قد تقع ضحية لواحدة من عمليات الاستغلال هذه استنادا الى GTISC:
* يمكن تعقب مستخدم معين عبر بطاقته RFID بغض النظر عما اذا كان يحاول الدخول الى مبنى الشركة ام لا.
* يمكن نسخ ارقام التعريف بالهوية RFID من بطاقات الدخول، وبالتالي توزيعها على الفرقاء الخارجيين للحصول على امكانية الدخول الى المرافق الامينة.
* بمقدور المجرمين شن عدد كبير من طلبات الدخول الفردية، او ارقام الهويات الى اجهزة قراءة (قارئات) البطاقات لشل نظام الدخول الى المبنى، وهو شكل آخر من اشكال هجمات DoS.


انقر هنا لقراءة الخبر من مصدره.