سيادته الرئاسة في أسبوع.. السيسي يستقبل ملك الأردن ورئيس تركيا.. وأزمات غزة وسوريا وليبيا وإيران والسودان والصومال ولبنان واليمن تتصدر المباحثات    اسعار البيض الأبيض والأحمر والبلدى اليوم السبت7فبراير 2026 فى المنيا    أسعار الذهب في مصر اليوم السبت 7 فبراير 2026    سعر الدولار في البنوك المصرية اليوم السبت 7 فبراير 2026    الهند وأمريكا تصدران إطارا لاتفاقية تجارية مؤقتة لخفض الرسوم الجمركية على السلع الهندية    مسئولة أممية تطالب بإدخال المساعدات الانسانية والطبية إلى غزة دون عوائق    إمام عاشور ينفي تصريحات صالح جمعة: المقابلة لم تحدث من الأساس    تشكيل آرسنال المتوقع لمواجهة سندرلاند في البريميرليج    تواجد مصطفى محمد.. تشكيل نانت المتوقع أمام ليون في الدوري الفرنسي    اليوم.. طقس مائل للحرارة نهارا على أغلب الأنحاء والعظمي بالقاهرة 27    عمره 3500 عام.. قصة تمثال منهوب أعادته هولندا إلى مصر    تحرك برلماني بشأن عدم تعيين أوائل خريجي جامعة الأزهر    أول تعليق من نقابة الأطباء بشأن واقعة الاعتداء علي طبيب المنوفية    رئيس الوزراء الإثيوبي: لم نتلق أي مساعدات مالية من أي مصدر أجنبي لبناء هذا السد الكبير    وزير الري يشدد على ضرورة عدم التهاون مع أية تعديات على نهر النيل    منذ 6 سنوات.. التفاصيل الكاملة لترحيل اللاعب عمرو زكي بعد ضبطه بمطار القاهرة بسبب قضية العلمين    شعبة الدواجن: المحال تستغل الظروف وهي السبب الرئيسي لارتفاع السعر على المستهلك.. ولا توجد مغالاة في المزرعة    ينطلق اليوم برعاية السيسي، 10 معلومات عن اجتماع القاهرة التاسع لرؤساء المحاكم الدستورية العليا    اليوم.. نظر محاكمة 86 متهما بخلية الزيتون    حالة الطقس اليوم السبت 7فبراير 2026 فى محافظة المنيا    الأنبا ميخائيل يشارك بمؤتمر شباب الخريجين السنوي ببني سويف تحت شعار «مفهوم الصلاة»    "أموال الموسيقيين للموسيقيين"، مصطفى كامل يفتح باب المشاركة لتحديد آليات الدعم الرمضاني    أمين الفتوى يدعو المصريين لمتابعة «أنس AI» في رمضان: أول مسلسل أنيميشن في تاريخ دار الإفتاء    بلاغ يتهم صيدلية شهيرة بالمنصورة بصرف دواء خاطئ لفتاة ونقلها للعناية المركزة    مصر للطيران تطمئن المسافرين: تأخيرات محدودة بسبب عطل فني طارئ بمطار القاهرة    ماسبيرو يستعيد حضوره الدرامي.. «حق ضايع» و«الإسكندر الأصغر» في رمضان    45 دقيقة متوسط تأخيرات القطارات على خط «طنطا - دمياط».. السبت 7 فبراير 2026    عيد الحب 2026.. من المسارح لقلوب العشاق    قتل عمته.. القاتل تستر خلف النقاب حتى لا يكتشفه الجيران    الأم والابن سقطوا من الدور الثامن بمنطقة العصافرة بالإسكندرية    بعد سنوات من الجدل.. نورا السباعي تكشف الحقيقة الكاملة وراء إعلان التخسيس وتتصدر تريند جوجل باعتراف صادم    أول تحرك برلماني بشأن ضوابط استخدام مكبرات الصوت بالمساجد في شهر رمضان    الأوقاف توضح حقيقة منع إذاعة صلوات الفجر والمغرب والتراويح    مصرع فتاة سقطت من الدور السابع بمساكن اللنش ببورسعيد    لا أشعر بالخطأ، أول تعليق من ترامب على الفيديو "المسيء" لأوباما وزوجته    "بنتنا مولودة بكلية واحدة".. صرخة أب وأم في البحيرة لإنقاذ صغيرتهما فاطمة: نفسنا تتعالج (فيديو)    أوقاف القليوبية تنظم لقاء الجمعة للأطفال بالمسجد الكبير بقرية الحصة    ترامب: لدينا أسطول كبير يتجه إلى الشرق الأوسط وسوف نرى كيف ستجري الأمور    «يرحمه الله ويبتليك».. لماذا حذّر الإسلام من الشماتة في الموت؟    السياسة الخارجية المصرية والحكمة التى تفوز بال«جولدن شوت»    تحرك برلماني لتأسيس "بنك وطني للأنسجة البشرية" وتيسير إجراءات التبرع بعد الوفاة    منسوجات ومشغولات وصدف وفخار.. المنتجات اليدوية واحة تتعانق فيها الحِرف مع الحروف    محافظ كفر الشيخ: قافلة طبية للكشف عن أمراض العيون بعزبة النوري بسيدي سالم    أيمن بهجت قمر: فكرة فيلم الهنا اللي أنا فيه مستوحاة من قصة حقيقية عاشها سعيد صالح    الجرانيت الصامت يتحدث| سمبوزيوم أسوان.. أنامل تصنع المعجزات    أطفال دولة التلاوة نجوم من ذهب.. عُمر علي يفوز بجائزة الغصن الذهبي في الحلقة الاستثنائية والجائزة 150 ألف جنيه وأسامة الأزهرى يقبّل رأسه.. والمنشد مصطفى عاطف: فخور بالبرنامج.. واحتفاء بالشيخ كامل يوسف البهتيمي    خبر في الجول - إنبي يرفض عرض المصري لضم صبيحة    بعد تقليص مدة تجديده.. «كارت الخدمات المتكاملة» مصدر إزعاج لذوي الهمم    مسعد بولس: أمريكا تندد بالهجوم الذي استهدف قافلة برنامج الغذاء العالمي في شمال كردفان    محمد إبراهيم: أطالب إمام عاشور بالتركيز في الكرة وفتوح لم يقدم سوى 40% من مستواه    أحمد سليمان: أنا بعيد عن ملف الكرة بالزمالك.. وهذا موقفي من الاستقالة    إيسترن كومباني ل في الجول: يتبقى لنا قضية واحدة لفك إيقاف القيد    ليدز يونايتد يسقط نوتينجهام فورست بثلاثية في الدوري الإنجليزي    بدء أعمال تطوير سوق الأربعاء فى مدينة فايد بالإسماعيلية.. صور    نانسي عجرم تشدو بأغنية ابتدت ليالينا أيقونة ماراثون دراما المتحدة في رمضان.. فيديو    المتحدة للخدمات الإعلامية.. أكرمتم أبي حياً وميتاً    الجيش الإيراني يعلن احتواء حريق اندلع في ثكنة عسكرية    المساجد تمتلئ بتلاوة سورة الكهف.. سنة نبوية وفضل عظيم يوم الجمعه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرّف على اتجاهات الأمن الإلكتروني في 2017
نشر في الفجر يوم 29 - 12 - 2016

شهد عام 2016 عدد كبير ومتنوع من الهجمات الإلكترونية، تراوحت بين هجمات الحرمان من الخدمة رفيعة المستوى عن طريق اختراق كاميرات الأمن المتصلة بالشبكات إلى القرصنة المزعومة من مسؤولي الحزب خلال الانتخابات الأمريكية.
بالإضافة إلى الموجة المتصاعدة من خروقات البيانات، في منظمات كبيرة وصغيرة، وخسائر كبيرة في البيانات الشخصية للعامة. ولذلك مع اقتراب نهاية العام، ترصد سوفوس مدى تأثير هذه الاتجاهات على العام 2017.
زيادة هجمات "الحرمان من الخدمة" المدمرة
في عام 2016، أظهرت هجمات "ميراي" القدرة التدميرية الهائلة لهجمات الحرمان من الخدمة نتيجة استخدام أجهزة إنترنت الأشياء ذات التقنيات غير الآمنة تقنيات. واستغلت هجمات "ميراي" عدد قليل من الأجهزة والثغرات عبر استخدام تقنيات تخمين كلمات المرور الأساسية.
ومع ذلك، يعتبرها مجرمو الإنترنت الوسيلة الأسهل لتوسيع نطاق الهجمات نظراً لوجود العديد من أجهزة إنترنت الأشياء التي تعمل عبر نظام شفرة قديمة تقوم على أنظمة تشغيل ذات صيانة سيئة وبرمجيات تحمل ثغرات أمنية معروفة. وبالتالي من المتوقع استغلال تقنيات إنترنت الأشياء، واستخدام تقنيات محسنة لتخمين كلمات المرور واستهداف أجهزة إنترنت الأشياء الأكثر عرضة للخطر من هجمات الحرمان من الخدمة وربما استغلالها في استهداف الأجهزة الأخرى في الشبكة.
من الاختراق الفردي إلى استهداف الشبكات الاجتماعية:
يفضل مجرمو الإنترنت استغلال نقاط العجز والثغرات لدى البشر. ولكن مع تطور الهجمات واستهدافها للاحتيال على المستخدمين تسعى ودفعهم إلى الوقوع ضحية للاختراق. على سبيل المثال، رسائل البريد الإلكتروني الشائعة التي تستهدف مستخدماً بعينه عن طريق إقناعه بفوزه بمبلغ كبير من المال وللحصول علية لا بد من الدخول إلى الرابط وتسجيل البيانات، ويتم تحويله إلى رابط آخر يحتوي على برمجيات خبيثة بمجرد النقر والدخول إليه يتعرض للاختراق، مثل هذه النوعية من الهجمات لم تعد فعالة ولم يعد من الصعب التعرف عليها والوقوع فيها كنوع من الخطأ.
البنية التحتية للقطاع المالي في خطر كبير
استخدام حيل الاستهداف والتصيد في ازدياد مستمر. هذه الهجمات تستخدم معلومات مفصلة عن المدراء التنفيذيين للشركات لخداع الموظفين إلى الدفع للمحتالين أو تسريب البيانات. كما يُتوقع المزيد من الهجمات على البنية التحتية الهامة للقطاع المالي، مثل الهجمات المرتبطة ب "سويفت" لربط شبكات المؤسسات والتي كلفت بنك بنغلاديش المركزي 81 مليون دولار في فبراير (شباط) الماضي. سويفت اعترفت حديثاً بوجود هجمات أخرى من نفس النوع، وأنها تتوقع حدوث المزيد، مشيرة إلى رسالة تسربت لعملاء البنوك تتضمن الاتي " التهديد مستمر، متكيف ومتطور – وتم تصميمة ليدوم".
استغلال البنية التحتية للإنترنت غير آمنة بطبيعتها
جميع مستخدمي الإنترنت يعتمدون على بروتوكولات تقليدية قديمة، والتي من المستحيل تقريباً إصلاحها أو استبدالها. هذه البروتوكولات القديمة التي ظلت لفترة طويلة بمثابة العمود الفقري لشبكات الإنترنت والأعمال التجارية عرضة للأعطال المفاجئة في أي وقت. على سبيل المثال، يمكن أن تتسبب الهجمات ضد (بروتوكولات البوابة)، في تعطيل جزء كبير من شبكة الإنترنت. كما حدث في هجمات الحرمان من الخدمة على "خادم دين" أكتوبر الماضي (التي أطلقت بواسطة عدد لا يحصى من أجهزة إنترنت الأشياء)، وتسببت في توقف خدمات شبكة الانترنت، بالإضافة إلى اختراق أجزاء من الشبكة.
وكانت هذه واحدة من أكبر الهجمات المشهودة وأعرب منفذو هذه الهجمات عن كونها مجرد بداية ليس إلا. يمكن لمزودي خدمات الإنترنت والشركات على نطاق واسع اتخاذ بعض الخطوات للرد، ولكنها قد تبوء بالفشل في منع أضرار جسيمة إذا قرر الأفراد أو الدول استغلال الثغرات الأمنية العميقة للإنترنت.
زيادة تعقيد الهجمات
تزايد الهجمات يصاحبه العديد من العناصر التقنية والاجتماعية، والتي تعكس حذراً، وطول مدة التحقق من نظام شبكة المؤسسة الضحية. يقوم المهاجمون بخرق العديد من الخوادم ومحطات العمل قبل الشروع في سرقة البيانات أو التصرف بعدوانية. وأكد الخبراء أن هذه الهجمات هي هجمات إستراتيجية، وليس تكتيكية، ويمكن أن تسبب ضرراً أكبر بكثير. باختصار إنه عالم مختلف جداً من البرمجيات الآلية والبرمجيات الخبيثة.
تكثيف الهجمات باستخدام أدوات ولغات البرمجة المدمجة
من المتوقع زيادة الاختراقات عبر استغلال لغات برمجة "باور شيل ومايكروسوفت" لأتمتة المهام التنفيذية. ويتوقع تكثيف الهجمات عبر محاولة اختراق الأدوات الإدارية الموجودة بالفعل على الشبكة من دون الحاجة للتسلل داخل الشبكة والتعرض للاشتباه. لذلك لابد لهذه الأدوات القوية من ضوابط محكمة لحماية أفضل.
تطور برمجيات الفدية
بعد تعرف العديد من المستخدمين على مخاطر هجوم الفدية عبر البريد الإلكتروني، كان على المجرمين استكشاف وسائل أخرى. البعض يلجأ للبرمجيات الضارة التي يظهر تأثيرها في وقت لاحق بعد فترة طويلة من دفع الفدية، ويلجأ البعض لاستخدام بعض الأدوات المدمجة والبرمجيات الخبيثة القابلة للتنفيذ لتجنب الكشف بواسطة أنظمة حماية النقاط النهائية التي تركز على الملفات القابلة للتنفيذ.
والأمثلة الحديثة تقوم على فك تشفير الملفات بعد مشاركة الضحية لبرمجيات الفدية مع اثنين من أصدقائه، وهؤلاء الأصدقاء يلجؤون لدفع الفدية مقابل فك تشفير الملفات الخاصة بهم. بدأ مطورو برمجيات الفدية أيضا استخدام تقنيات أخرى بعيداً عن التشفير، على سبيل المثال حذف أو إفساد عنوانين الملفات. وأخيراً، مع انتشار النسخة القديمة من برمجيات الفدية في شبكة الإنترنت، قد يقع المستخدمين ضحية للهجمات التي لا يمكن معالجتها حيث مواقع الدفع لم تعد تعمل من الأساس.
الهجمات على أجهزة إنترنت الأشياء المنزلية
قد لا يتمكن مستخدمو أجهزة إنترنت الأشياء المنزلية من ملاحظة أو حتى الاهتمام باختراق كاميرات مراقبة أطفالهم والتي يكون هدفها الهجوم على موقع شخص آخر، ولكن بمجرد اختراق المهاجمين لجهاز متصل بشبكة منزلية تتاح لهم فرصة مساومة الأجهزة الأخرى، كأجهزة الكومبيوتر المحمولة والتي تحوي بيانات شخصية هامة. ومن المتوقع زيادة مثل هذه النوعية من الهجمات بالإضافة لهجمات اختراق الكاميرات والميكرفونات بغرض التجسس على العائلة. مجرمي الانترنت دائماً ما يجدون وسيلة للربح.
انتشار حملات إفساد وتعطيب نظم الإعلانات
نشر البرمجيات الخبيثة من خلال الشبكات الإعلانية والصفحات على شبكة الإنترنت، متعارف عليه من سنين. ولكن في عام 2016، اتسع نطاق نمو هذه الهجمات بشكل كبير. وتسبب هذه الهجمات مشاكل كبيرة في جميع أنحاء المنظومة الإعلانية، مثل نقر الاحتيال، والذي يولد العديدات من النقرات على روابط لا تعبر عن اهتمامات المستخدم. ويكون الغرض الأساسي من تلك الهجمات مساومة المستخدمين والسرقة من المعلنين في آن واحد.
الجانب السلبي من التشفير.
مع تداول التشفير وانتشاره، أصبحت مهمة برمجيات الحماية أصعب كثيراً في تفقد حركة مرور البيانات، ما يسهل على مجرمي الانترنت التسلل إلى الشبكات دون الكشف عن هويتهم، ومما لا يدع مجال للدهشة، استخدام مجرمو الإنترنت لطرق جديدة ومبتكرة. ولذلك تحتاج برمجيات الحماية الأمنية لتكامل محكم بين الإمكانات والتعرف على الأحداث الأمنية بعد فك الشفرات في النقاط النهائية.
التركيز على اختراق أنظمة الواقع الافتراضي والحوسبة السحابية
تزايد الهجمات ضد الأجهزة المادية والملموسة زاد من احتمالية مخاطر الهجوم على أنظمة الحوسبة السحابية والواقع الافتراضي، فمن المحتمل استغلال المهاجمون للمضيف أو أي من المستخدمين المشاركين في المضيف، عن طريق نماذج هجوم متميزة، والوصول لبيانات الأخرين وربما المحتوي بأكمله، أو server less النظام البيئي الذي أصبح أكثر شعبية، والذي تزداد مساعي المهاجمين لاكتشاف واستفلال الثغرات في ذلك الاتجاه الجديد نسبياً في مجال الحوسبة، ويتوقع بمزيد من المحاولات لتفعيل هذه النوعية من الهجمات.
الهجمات التقنية ضد الدول والمجتمعات الهجمات الإلكترونية على أساس سياسي في تزايد مستمر
تواجه المجتمعات المخاطر المتزايدة من كل من التضليل (على سبيل المثال: "الأخبار الوهمية") ومساومات نظام التصويت. على سبيل المثال، أثبت الباحثين الهجمات التي قد تسمح للناخب المحلي التصويت عن طريق الاحتيال مراراً وتكراراً دون اكتشاف ذلك. حتى إذا لم تشارك الدول في هجمات ضد خصومها في الانتخابات، مجرد التفكير في احتمالية هذه الهجمات يعد سلاحاً قوياً.
نصائح للمؤسسات للحماية من خطر التهديدات الناشئة
لسوء الحظ، لا تزال العديد من المؤسسات تفتقر إلى أساسيات أنظمة الأمن، ولذلك نقدم ستة تدابير ينبغي على المؤسسات اتباعها للمساعدة في الحماية ضد خطر التهديدات المعقدة.
الانتقال من الحماية المرحلية للأمن المتكامل
تمتلك العديد من المنظمات الآن حلولاً متعددة والتي كانت الأفضل من نوعها ولكنها الآن مكلفة للغاية ويصعب السيطرة عليها. لذا ينبغي الانتقال إلى حلول متكاملة حيث تتواصل جميع المكونات والعمل معاً للقضاء على التهديد. على سبيل المثال، إذا أصابت البرمجيات الخبيثة نقطة نهاية تحمل برنامج حماية غير مفعل، ينبغي على أمن الشبكات وضع الجهاز في الحجر الصحي، والحد من المخاطر التي تتعرض لها البيئة بأكملها.
اعتماد الجيل القادم من حماية نقاط النهاية.
مع انتشار برمجيات الفدية وتنوع النقاط النهائية، يجب على المنظمات إعادة التركيز على حماية النقاط النهائية. ولكن الحلول القائمة على التوقيع الالكتروني لم تعد كافية من تلقاء نفسها، وبالتالي فقدان الحماية الكاملة من الهجمات. ولا بد من اختيار الحلول التي تكشف وتمنع التقنيات والسلوكيات المستخدمة في كل ما يحيط بأي اختراق.
تحديد أولويات المخاطر
امتلاك أي منظمة للموارد التي تكفل حماية شاملة، ومنع 100% من التهديدات لم يعد أمراً واقعياً. وبالتالي لابد من توضيح المخاطر المرتبطة بكل نظام، وتركيز الجهود وفقاً لذلك. فالمخاطر تتغير بسرعة. والبحث عن الأدوات التي تتسم بالديناميكية والاستجابة السريعة، والتأكد من أن تلك الأدوات هي سهلة وعملية بما فيه الكفاية لاستخدامها.
أتمتة الأساسيات
لا ينبغي إهدار الوقت في إعداد نفس التقارير وإجراء نفس المهام الأمنية التي تملكها المؤسسات. ولذا ينبغي أتمتة كل ما يمكن إنجازه بشكل بسيط وسهل، حتى تتمكن من تركيز الموارد الشحيحة لمواجهة المخاطر الجسيمة والمهام عالية القيمة.
شبكة لردع وتخفيف الهجمات
نظراً لوجود الهجمات الاجتماعية في مشهد الصدارة الآن، أصبح توعية وتثقيف المستخدمين وإشراكهم في الوقاية هو الأكثر أهمية الآن.. تركيز التعليم على كل مجموعة من التهديدات المحتملة. التأكد من التحديث دائماً. التوجيهات القديمة حول مواضيع مثل الاستغلال والتصيد يمكن أن يأتي بنتائج عكسية، وتقدم شعوراً زائفاً بالأمان.
تحسين التنسيق المدافع.
الجريمة الالكترونية هي جريمة منظمة، ولذا يجب تنظيم الدفاع، أيضاً. وهذا يعني اختيار الأدوات والعمليات التي تلغي الحواجز داخل المؤسسة، بحيث يمكن لأي شخص الاستجابة لنفس الهجوم. وقد يعني أيضاً البحث عن فرص قانونية وعملية للتعاون مع شركات أخرى أو مع الحكومة، للتمكن من تخفيف هجمات واسعة النطاق والتعلم من تجارب الآخرين.


انقر هنا لقراءة الخبر من مصدره.