لحق بوالده، وفاة نجل مدير مكتب الأمن الصناعي بالعدوة في حادث صحراوي المنيا    بالقليوبية| سقوط المعلمة «صباح» في فخ «الآيس»    إسبانيا تستنجد بالاتحاد الأوروبي لمواجهة الحرائق    انطلاق بطولتي العالم للشباب والعربية الأولى للخماسي الحديث من الإسكندرية    مصر ودبلوماسية السدود فى دول حوض النيل    ترامب: أتطلع لأن يسفر لقائي مع بوتين عن نتائج إيجابية    طقس المنيا اليوم.. العظمى 43 وموجة شديدة الحرارة تجتاح المحافظة    تفاصيل استقبال وكيل صحة الدقهلية لأعضاء وحدة الحد من القيصريات    محمد سعيد يكتب: «خدامين» الاحتلال    بدائل الإيجار القديم.. فرصة ذهبية قبل الطرد و90 يومًا فاصلة أمام المستأجرين    معروف حكمًا لمباراة الأهلي وفاركو في الدوري    محافظ قنا ووزير البترول يبحثان فرص الاستثمار التعديني بالمحافظة    وداعًا لرسوم ال 1%.. «فودافون كاش» تخفض وتثبت رسوم السحب النقدي    شقيقة كيم جونج أون تصف مبادرات جارتها الجنوبية ب"الخداع" وتنفي الحوار مع أمريكا    بعد رقصه بالعصا على المزمار البلدي.. وفاة أحد أقارب عروسين بقنا    سعد لمجرد يحيي حفلًا ضخمًا في عمان بعد غياب 10 سنوات    زي الفل وبكرة يوم حاسم، محمود سعد يطمئن الجمهور على صحة أنغام    مجلس الأمن يرفض حكومة "الدعم السريع" الموازية ويحذر من تهديد وحدة السودان    محافظ الغربية يعلن حصول مركز طب أسرة شوبر على شهادة «جهار»    طريقة عمل كفتة داود باشا أكلة لذيذة وسريعة التحضير    سابقة تاريخية، أطفال فلسطين يسلمون ميداليات كأس السوبر الأوروبي    الاختبار الأخير قبل مونديال الشباب.. موعد المواجهة الثانية بين مصر والمغرب    موعد مباراة الترجي ضد الاتحاد المنستيري في الدوري التونسي والقنوات الناقلة    المركز الإفريقي لخدمات صحة المرأة يحتفل باليوم العالمي للعمل الإنساني تحت شعار "صوت الإنسانية"    الجامعة البريطانية في مصر تستقبل الملحق الثقافي والأكاديمي بالسفارة الليبية لتعزيز التعاون المشترك    شيخ الأزهر يدعو لوضع استراتيجية تعليمية لرفع وعي الشعوب بالقضية الفلسطينية    عيار 21 يتراجع لأدنى مستوياته.. أسعار الذهب اليوم الخميس بالصاغة (محليًا وعالميًا)    البحيرة: ضبط المتهمين بقتل شخصين أخذا بالثأر في الدلنجات    تحديد هوية المتهمين بمضايقة فتاة على طريق الواحات.. ومأمورية خاصة لضبطهم (تفاصيل)    نائب محافظ الجيزة تتابع استعدادات استقبال المهرجان الدولي للتمور 2025    رئيس الأركان الإسرائيلي: اغتلنا 240 من عناصر حزب الله منذ وقف إطلاق النار مع لبنان    اختبار في الثبات على المبادئ.. برج الجدي اليوم 14 أغسطس    أبرز أخبار الفن على مدار الساعة.. تعرض ليلى علوى لحادث سيارة بالساحل الشمالى.. نقابة المهن التمثيلية تحول بدرية طلبة للتحقيق لما صدر منها من تجاوز.. والفنانة الكويتية حياة الفهد تدخل العناية المركزة    فوز مستحق.. ريال مدريد يهنئ باريس سان جيرمان بالفوز بكأس السوبر الأوروبي    وزير السياحة يوقع مذكرة تفاهم مع عمدة سراييفو لتعزيز التعاون بين البلدين    رسميًا الآن.. بدء تسجيل رغبات تقليل الاغتراب 2025 لطلاب تنسيق المرحلتين الأولى والثانية (الرابط الرسمي)    ذروة الارتفاع بالحرارة.. نصائح جمال شعبان لتجنب الجلطات    ربة منزل تُنهي حياتها بتناول مادة سامة بقنا    الرياضية: بسبب أمم إفريقيا.. أهلي جدة يسعى لضم حارس سعودي    السفير محمد إدريس: العلاقات مع إفريقيا استراتيجية ويجب تفعيلها    تداول طلب منسوب ل برلمانية بقنا بترخيص ملهى ليلي.. والنائبة تنفي    ما قبل مجازر (الفض).. شهادات لأحياء عن "مبادرة" محمد حسان والمصالحة مع "الإخوان"    حنان شومان: "كتالوج تناول نادر لفقد الزوج زوجته.. وأجاد في التعبير عن مشاعر دقيقة"    صبا مبارك تنشر جلسة تصوير من كواليس "220 يوم".. ونجوم الفن يعلقون    ياسين السقا يكشف تفاصيل مكالمة محمد صلاح: "كنت فاكر حد بيهزر"    أحمد صبور: تحديات متعددة تواجه السوق العقارية.. ومصر قادرة على جذب الاستثمارات الأجنبية    د.حماد عبدالله يكتب: دور الدولة المتعدد فى الإقتصاد الحر !!    في ذكراها ال12 .. "الإخوان": أصحاب رابعة العزة، "قدّموا التضحيات رخيصة؛ حسبةً لله وابتغاء مرضاته وحفاظًا على أوطانهم    العثور على جثة شخص مجهول الهوية مخبأ داخل جوال بقنا    كمال درويش: لست أفضل رئيس للزمالك    حدث بالفن | أزمة نجمة واحالتها للتحقيق ووفاة أديب وفنانة تطلب الدعاء    رياضة ½ الليل| إنجاز فرعوني جديد.. مصر تحصد الذهب.. مكافأة استثائية.. استلام المسار السريع.. وباريس سوبر أوروبا    نجاح فريق طبي بمستشفى النيل في إنقاذ مريضة تعاني من ورم الخلايا العملاقة    زوجي رافض الإنجاب مني لأن لديه أبناء من زوجته الأولى.. فما الحكم؟.. وأمين الفتوى ينصح    ما حكم من يحث غيره على الصلاة ولا يصلي؟.. أمين الفتوى يجيب    أمين الفتوى بقناة الناس: المتوفى يشعر بالزائر ويستأنس به    خالد الجندي يوضح أنواع الغيب    خالد الجندي ل المشايخ والدعاة: لا تعقِّدوا الناس من الدين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



بلو كوت تحذر من استمرار جرائم الإنترنت في مصر
نشر في مصر الجديدة يوم 20 - 12 - 2012

القاهرة، مصر، 20 ديسمبر 2012 – شهد الشرق الأوسط في العام المنصرم عددًا من الهجمات الإلكترونية عبر الإنترنت من العيار الثقيل على خلفية الاضطرابات السياسية التي تشهدها المنطقة. فقد تعرضت الشركات الكبيرة مثل شركة النفط الوطنية أرامكو السعودية وشركة راس غاس القطرية لعدد من هذه الهجمات الخبيثة في العام الماضي. وقد تعرضت المواقع الحكومية في مصر لهجمات منع الخدمة مؤخرًا، ولأن مصر لم تشهد بصفة عامة أي هجمات واسعة النطاق، لم تهتم الشركات في مصر بالتركيز على الإجراءات والتدابير الأمنية، مما جعلها عرضة لهجمة متزايدة من الجرائم الإلكترونية عبر المنطقة.
أكدت شيرلي أوساليفان، نائب رئيس التسويق بشركة بلو كوت سيستمز عن منطقة أوروبا والشرق الأوسط وأفريقيا، أنه في ظل تنامي شعبية وانتشار اتجاهات مثل "استخدام الأجهزة المحمولة في مكان العمل" الذي يعرف اختصارًا باسم BYOD في المنطقة، ستتطور التهديدات الإلكترونية وتزداد تعقيدًا وشراسة، وشرحت أوساليفان توقعاتها حول حجم الهجمات في المستقبل، وما ينبغي على الشركات في مصر أن تفعله لتحمي نفسها من أية هجمات محتملة:
شن الهجوم الشامل كغطاء للهجوم المستهدف
إذا كانت شركتك تملك بيانات ثمينة، فتوقع أن يسعى شخص ما خلفها في 2013 من خلال الهجمات الشاملة على الأسواق التي توفر الغطاء للهجمات المستهدفة. وتدير الشركات اليوم العديد من الأجهزة المتصلة التي قد يصاب العشرات بل ربما المئات منها بالفيروسات والبرمجيات والأكواد الخبيثة المنتشرة. وتميل الشركات إلى التساهل في هذا المستوى من الهجمات الشاملة التي تسبب الإصابة بالفيروسات والبرمجيات الخبيثة، وهو منهج ينطوي على خطأ فادح. وفي عام 2013 سيؤدي هذا المستوى من التساهل إلى إيجاد ثغرة تتسلل منها الهجمات المستهدفة المستترة.
يربط الاقتصاد السري المزدهر قراصنة الإنترنت الذين يديرون شبكات من المحتالين والنصابين الذين يرغبون في سداد أي مبلغ لاستخدام منظومة أجهزة الكمبيوتر المصابة. ويتيح ذلك للقراصنة والمحتالين الذين يستهدفون شركة معينة تأجير أو شراء الأجهزة المصابة بالكامل بصورة مباشرة في إطار نطاق محدد من عناوين بروتوكول الإنترنت المستهدفة. ومع نمو حجم أي شركة، ستتضاعف كثيرًا قوة احتمالات عثور قرصان الإنترنت على جهاز مصاب لاستغلاله. وبهذه الطريقة، ما كان يعتبر إصابة بسبب هجمة شاملة سيتحول إلى غطاء سري لهجوم مستهدف. وسيكون تسهيل هذا التغيير بمثابة الإضافة التي تقدمها أدوات جمع المعلومات إلى فيروسات طروادة الخبيثة القياسية التي تتلصص على وحدة التخزين بالكامل بدلا من انتظار المستخدم حتى يتجه إلى الموقع المالي.
أدوات الأذى والإزعاج عبر المحمول تمهد الطريق للبرمجيات الخبيثة
في ظل تزايد أعداد الشركات التي تتيح للموظفين استخدام شبكة معلومات الشركة من أجهزتهم المحمولة، من المتوقع أن تصبح هذه الأجهزة أهدافًا ثمينة في عام 2013. وسيترتب على انتشار الهواتف الذكية ما يعرف بأدوات الأذى والإزعاج Mischiefware التي تتضمن إرسال الرسائل النصية القصيرة أو إجبار المستخدمين على الشراء من داخل التطبيقات الخبيثة التي تعمل في إطار معايير التطبيقات وتعليماتها ولا تخرق مستويات الحماية والأمان في الهواتف. في عام 2013، من المتوقع أن تشهد المزيد من الفيروسات والبرمجيات الخبيثة التي لا تظهر كتطبيق في الهاتف الذكي، وبدلا من ذلك تستغل تأمين الجهاز نفسه لتحديد المعلومات القيمة وترسله إلى الخادم. وبجانب هذا التهديد الخبيث من الأجهزة المحمولة، من المتوقع أن نرى أول شبكة خبيثة وإجرامية من الأجهزة المحمولة التي تقوم بإرسال الرسائل النصية القصيرة لخوادم الأوامر والتحكم.
الشبكات الإجرامية: لا تحاول إصلاح ما لم يتعطل
في 2013، من المتوقع أن تصدر أغلب البرمجيات الخبيثة من الشبكات الإجرامية الكبيرة التي توظف "البرمجيات الخبيثة كنموذج أعمال". وتشكل هذه الشبكات من الأجهزة المصابة بفيروسات وبرمجيات خبيثة بنية تحتية شديدة الكفاءة في شن الهجمات وإصابة المستخدمين. ونتيجة لذلك، بدأ أغلب مشغلي الشبكات الإجرامية يجنون أرباحًا كبيرة من وراء هذه العمليات والهجمات. ويؤكد استمرار نجاحهم في إصابة أجهزة الكمبيوتر أنهم ليسوا بحاجة إلى ابتكارات جوهرية للاستمرار في جني المال والأرباح، فكل ما يحتاجونه هو الاستمرار في التعديلات الارتقائية.
في 2013 سيعمل مشغلو الشبكات الإجرامية على تطوير وسائلهم الحالية بل والاستثمار في هذا النشاط من أجل تدشين هجمات مقنعة أكثر تطورًا وتعقيدًا. وإذا قام مشغلو الشبكات الخبيثة بالاستعانة بمترجمين ومحررين متخصصين، سيتمكنون من إنشاء رسائل بريدية احتيالية تحاكي الصفحة الحقيقية للمؤسسات المالية على سبيل المثال. ومن الممكن أيضا أن يستثمر قراصنة الإنترنت في إنشاء واجهات مقنعة لمواقع الويب المقلدة بجانب المزيد من أدوات الاستغلال الشاملة التي ستجعل الهجمات أكثر تأثيرًا ومن ثم ستزيد نسبة نجاحها.
نموذج البيانات الكبيرة يهدد استنباط المعلومات
من المتوقع أن تعمل شركات التأمين على تطويع نموذج البيانات الكبيرة من أجل فهم المزيد عن نقاط الضعف والثغرات المحتملة على مستوى الشبكة والمستخدمين. وتتميز جميع حلول التأمين والشبكات بقدرتها على إنشاء سجلات تحتوي على معلومات مهمة للغاية تخبرنا الكثير عن سلوكيات المستخدمين وحركة البيانات على الشبكة وغير ذلك الكثير. كما أن البحث في هذه البيانات بهدف العثور على أنماط مميزة في السلوكيات والتهديدات والانحرافات التي تشكل خطرًا محدقًا على الشبكة وعلى علاقات مميزة بين السلوك والمخاطر سيتيح للشركات إنشاء دفاعات جديدة يمكنها مساعدة المستخدمين في اتخاذ اختيارات افتراضية أكثر أمانًا.
الشباب يتخلون عن المشاركة ويميلون إلى الخصوصية
يتعرض المستخدمون بسبب إتاحة المعلومات على نطاق واسع لهجمات شديدة التركيز تستعين بمعلومات عن أفراد العائلة والحيوانات الأليفة وغيرها من المعلومات الشخصية في محاولة خبيثة للوصول إلى المعلومات السرية عن طريق الإقناع بالمصداقية. وتساعد هذه الإتاحة الجاهزة لمعلومات المستخدمين قراصنة الإنترنت على استهداف المستخدمين عن طريق تحديد الأماكن التي يزورها الشخص على الإنترنت بسهولة، ووضع الفخاخ والشراك الخفية فيها، وبسبب هذا الخطر الكبير، سيتجه المستخدمون الذين اعتادوا على نشر كل المعلومات خلال 2013 إلى تقييد حجم ونوع المعلومات التي يعرضونها على الملأ بل ويحددون الأشخاص الذين يمكنهم من مشاهدتها.
تأمين الشركات في 2013
سيستمر ازدياد وتفاقم التهديدات في ظل تطوير قراصنة الإنترنت لأساليبهم وهجماتهم. وعندما تندمج التهديدات الشاملة والمستهدفة، سيتعين على الشركات أن تطبق مراجعة شاملة على سلامتها وأمن بياناتها. فلم يعد من الممكن أو من المقبول الفصل بين الهجمات الشاملة والتهديدات المستهدفة بعد أن اندمجت وامتزجت ببعضها البعض وأصبحت شيئًا واحدًا.
حتى تحمي الشركات بياناتها وموظفيها، عليها أن تركز دفاعاتها في القدرة على مراقبة كل البيانات، بما في ذلك حركة البيانات عبر الويب وغير الويب وحتى البيانات المشفرة. وتقوم كل الحلول الدفاعية بإنشاء سجلات لحركة البيانات. ومراجعة هذه السجلات بصورة منتظمة لتحديد الانحرافات أمر حيوي للغاية من أجل إيقاف الهجمات كما تحتاج الشركات إلى تحديد من الذي يحق له استخدام البيانات وكيفية الوصول إليها.
ينبغي على الشركات كذلك أن تستجيب للتغييرات في مشهد تهديدات الويب وتجري بعض التعديلات في منهجها الأساسي في التأمين والحماية حتى لا تصبح ضحية في 2013.


انقر هنا لقراءة الخبر من مصدره.