«مستقبل وطن».. أمانة الشباب تناقش الملفات التنظيمية والحزبية مع قيادات المحافظات    تفاصيل حفل توزيع جوائز "صور القاهرة التي التقطها المصورون الأتراك" في السفارة التركية بالقاهرة    200 يوم.. قرار عاجل من التعليم لصرف مكافأة امتحانات صفوف النقل والشهادة الإعدادية 2025 (مستند)    سعر الذهب اليوم الإثنين 28 أبريل محليا وعالميا.. عيار 21 الآن بعد الانخفاض الأخير    فيتنام: زيارة رئيس الوزراء الياباني تفتح مرحلة جديدة في الشراكة الشاملة بين البلدين    محافظ الدقهلية في جولة ليلية:يتفقد مساكن الجلاء ويؤكد على الانتهاء من تشغيل المصاعد وتوصيل الغاز ومستوى النظافة    شارك صحافة من وإلى المواطن    رسميا بعد التحرك الجديد.. سعر الدولار اليوم مقابل الجنيه المصري اليوم الإثنين 28 أبريل 2025    لن نكشف تفاصيل ما فعلناه أو ما سنفعله، الجيش الأمريكي: ضرب 800 هدف حوثي منذ بدء العملية العسكرية    الإمارت ترحب بتوقيع إعلان المبادئ بين الكونغو الديمقراطية ورواندا    استشهاد 14 فلسطينيًا جراء قصف الاحتلال مقهى ومنزلًا وسط وجنوب قطاع غزة    رئيس الشاباك: إفادة نتنياهو المليئة بالمغالطات هدفها إخراج الأمور عن سياقها وتغيير الواقع    'الفجر' تنعى والد الزميلة يارا أحمد    خدم المدينة أكثر من الحكومة، مطالب بتدشين تمثال لمحمد صلاح في ليفربول    في أقل من 15 يومًا | "المتحدة للرياضة" تنجح في تنظيم افتتاح مبهر لبطولة أمم إفريقيا    وزير الرياضة وأبو ريدة يهنئان المنتخب الوطني تحت 20 عامًا بالفوز على جنوب أفريقيا    مواعيد أهم مباريات اليوم الإثنين 28- 4- 2025 في جميع البطولات والقنوات الناقلة    جوميز يرد على أنباء مفاوضات الأهلي: تركيزي بالكامل مع الفتح السعودي    «بدون إذن كولر».. إعلامي يكشف مفاجأة بشأن مشاركة أفشة أمام صن داونز    مأساة في كفر الشيخ| مريض نفسي يطعن والدته حتى الموت    اليوم| استكمال محاكمة نقيب المعلمين بتهمة تقاضي رشوة    بالصور| السيطرة على حريق مخلفات وحشائش بمحطة السكة الحديد بطنطا    بالصور.. السفير التركي يكرم الفائز بأجمل صورة لمعالم القاهرة بحضور 100 مصور تركي    بعد بلال سرور.. تامر حسين يعلن استقالته من جمعية المؤلفين والملحنين المصرية    حالة من الحساسية الزائدة والقلق.. حظ برج القوس اليوم 28 أبريل    امنح نفسك فرصة.. نصائح وحظ برج الدلو اليوم 28 أبريل    أول ظهور لبطل فيلم «الساحر» بعد اعتزاله منذ 2003.. تغير شكله تماما    حقيقة انتشار الجدري المائي بين تلاميذ المدارس.. مستشار الرئيس للصحة يكشف (فيديو)    نيابة أمن الدولة تخلي سبيل أحمد طنطاوي في قضيتي تحريض على التظاهر والإرهاب    إحالة أوراق متهم بقتل تاجر مسن بالشرقية إلى المفتي    إنقاذ طفلة من الغرق في مجرى مائي بالفيوم    إنفوجراف| أرقام استثنائية تزين مسيرة صلاح بعد لقب البريميرليج الثاني في ليفربول    رياضة ½ الليل| فوز فرعوني.. صلاح بطل.. صفقة للأهلي.. أزمة جديدة.. مرموش بالنهائي    دمار وهلع ونزوح كثيف ..قصف صهيونى عنيف على الضاحية الجنوبية لبيروت    نتنياهو يواصل عدوانه على غزة: إقامة دولة فلسطينية هي فكرة "عبثية"    أهم أخبار العالم والعرب حتى منتصف الليل.. غارات أمريكية تستهدف مديرية بصنعاء وأخرى بعمران.. استشهاد 9 فلسطينيين في قصف للاحتلال على خان يونس ومدينة غزة.. نتنياهو: 7 أكتوبر أعظم فشل استخباراتى فى تاريخ إسرائيل    29 مايو، موعد عرض فيلم ريستارت بجميع دور العرض داخل مصر وخارجها    الملحن مدين يشارك ليلى أحمد زاهر وهشام جمال فرحتهما بحفل زفافهما    خبير لإكسترا نيوز: صندوق النقد الدولى خفّض توقعاته لنمو الاقتصاد الأمريكى    «عبث فكري يهدد العقول».. سعاد صالح ترد على سعد الدين الهلالي بسبب المواريث (فيديو)    اليوم| جنايات الزقازيق تستكمل محاكمة المتهم بقتل شقيقه ونجليه بالشرقية    نائب «القومي للمرأة» تستعرض المحاور الاستراتيجية لتمكين المرأة المصرية 2023    محافظ القليوبية يبحث مع رئيس شركة جنوب الدلتا للكهرباء دعم وتطوير البنية التحتية    خطوات استخراج رقم جلوس الثانوية العامة 2025 من مواقع الوزارة بالتفصيل    البترول: 3 فئات لتكلفة توصيل الغاز الطبيعي للمنازل.. وإحداها تُدفَع كاملة    نجاح فريق طبي في استئصال طحال متضخم يزن 2 كجم من مريضة بمستشفى أسيوط العام    حقوق عين شمس تستضيف مؤتمر "صياغة العقود وآثارها على التحكيم" مايو المقبل    "بيت الزكاة والصدقات": وصول حملة دعم حفظة القرآن الكريم للقرى الأكثر احتياجًا بأسوان    علي جمعة: تعظيم النبي صلى الله عليه وسلم أمرٌ إلهي.. وما عظّمنا محمدًا إلا بأمر من الله    تكريم وقسم وكلمة الخريجين.. «طب بنها» تحتفل بتخريج الدفعة السابعة والثلاثين (صور)    صحة الدقهلية تناقش بروتوكول التحويل للحالات الطارئة بين مستشفيات المحافظة    الإفتاء تحسم الجدل حول مسألة سفر المرأة للحج بدون محرم    ماذا يحدث للجسم عند تناول تفاحة خضراء يوميًا؟    هيئة كبار العلماء السعودية: من حج بدون تصريح «آثم»    كارثة صحية أم توفير.. معايير إعادة استخدام زيت الطهي    سعر الحديد اليوم الأحد 27 -4-2025.. الطن ب40 ألف جنيه    خلال جلسة اليوم .. المحكمة التأديبية تقرر وقف طبيبة كفر الدوار عن العمل 6 أشهر وخصم نصف المرتب    البابا تواضروس يصلي قداس «أحد توما» في كنيسة أبو سيفين ببولندا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير جديد من سيمانتيك يؤكد أن تهديدات الإنترنت تشهد ارتفاعاً هائلاًُ من حيث الكم والتعقيد
نشر في مصر الجديدة يوم 07 - 04 - 2011

أعلنت شركة سيمانتيك مؤخراً عن النتائج التي توصلت إليها في تقريرها الخاص بتهديدات أمن الإنترنت، الذي يشير إلى حجم تهديدات هائل تجاوز 286 مليون حالة تهديد جديدة في العام الماضي، ترافقه توجهات جديدة كبرى تشهدها ساحة التهديدات اليوم.

ويسلط التقرير الضوء على الزيادة الكبيرة في وتيرة ومستوى التطور التقني للهجمات التي تستهدف المؤسسات، والنمو المستمر لمواقع الشبكات الاجتماعية كمنصة لانتشار الهجمات، والتغيير الطارئ على خطط المهاجمين، واستهداف نقاط الضعف على نحو متزايد في برمجيات "جافا" لاختراق أنظمة الكمبيوتر التقليدية. وبالإضافة إلى ذلك، يستعرض التقرير كيف أن تركيز المهاجمين بات يتحول بشكل ملحوظ نحو الأجهزة النقالة.

2010: عام الهجوم المستهدف
شكّلت الهجمات المستهدفة مثل "Hydraq" و"Stuxnet" تهديداً متزايداً للشركات في عام 2010. وبهدف زيادة احتمال تنفيذ تسلل ناجح وغير قابل للكشف إلى المؤسسات، فإن عدداً متزايداً من هذه الهجمات المستهدفة أدى إلى زيادة ثغرات ساعة الصفر لاختراق أنظمة الكمبيوتر. وعلى سبيل المثال، فقد استغلت هجمات "Stuxnet" لوحدها أربع ثغرات ساعة صفر ضد أهدافها.

وفي عام 2010، أطلق المهاجمون الهجمات المستهدفة ضد مجموعة متنوعة من الشركات والهيئات الحكومية متعددة الجنسيات للتداول العام، وكذلك عدداً كبيراً من الشركات الصغيرة. وفي كثير من الحالات، كان المهاجمون يبحثون عن الضحايا الرئيسيين داخل كل مؤسسة وبعد ذلك يستخدمون هجمات هندسة اجتماعية مصممة للدخول إلى شبكات الضحايا. ونظرا لطبيعتها المستهدفة، فقد أثبت العديد من هذه الهجمات نجاحه، حتى عندما كانت الضحية المؤسسية تتخذ التدابير الأمنية الأساسية.

وبينما كانت الهجمات المستهدفة رفيعة المستوى لعام 2010 تحاول سرقة الملكية الفكرية أو التسبب في أضرار مادية، إلا أن العديد من الهجمات المستهدفة كانت تطارد الأفراد للحصول على معلومات شخصية. على سبيل المثال، وجد التقرير أن انتهاك حرمة البيانات نتيجة القرصنة أدت في المتوسط إلى أكثر من 260 ألف حالة اختراق للهويات في عام 2010، أي ما يقرب من أربعة أضعاف أي سبب آخر.

الشبكات الاجتماعية: أرض خصبة لمجرمي الإنترنت
تواصل منصات الشبكة الاجتماعية نموها وتتزايد شعبيتها أكثر فأكثر، وليس من المستغرب أن يجذب هذا الأمر كماً هائلاً من البرمجيات الخبيثة. وقد قامت إحدى تقنيات الهجوم الأساسية المستخدمة على مواقع الشبكات الاجتماعية بتوظيف عناوين "URL" مختصرة. وفي الظروف النموذجية والمشروعة، تستخدم هذه العناوين المختصرة لمشاركة روابط رسائل البريد الالكتروني بكفاءة عالية أو على صفحة ويب إلى عنوان شبكة معقدة أخرى. وفي العام الماضي، قام المهاجمون بنشر ملايين هذه الروابط المختصرة على مواقع الشبكات الاجتماعية لخداع الضحايا واستجرارهم إلى هجمات تصيد المعلومات والبرمجيات الخبيثة، مما أدى إلى زيادة هائلة في معدل الإصابات الناجحة.

وجد التقرير أن المهاجمين استفادوا بشكل كبير من الوظائف الإخبارية التي تقدمها مواقع الشبكات الاجتماعية الشعبية لنشر هجماتهم بشكل واسع. وفي السيناريوهات النموذجية، يسجل المهاجم في حساب على أحد مواقع الشبكات الاجتماعية ويقوم بنشر رابط مختصر لموقع خبيث على شبكة الإنترنت في خانة "الحالة" للضحية، ثم يوزعه موقع الشبكة الاجتماعية تلقائياً ليصل إلى قنوات الأخبار لأصدقاء الضحية، وبعدها إلى مئات أو ربما آلاف الضحايا في غضون دقائق. وفي عام 2010، لاحظت سيمانتيك أن 65 بالمائة من الروابط الخبيثة في الأخبار تستخدم عناوين مواقع مختصرة، تم النقر على 73 في المائة منها 11 مرة أو أكثر، وحققت 33 في المائة منها ما بين 11 و50 نقرة.

التهديدات المتنقلة تظهر على الساحة
انتشرت المنصات المتنقلة الرئيسية أخيراً على نطاق واسع بما فيه الكفاية لجذب انتباه المهاجمين، وعلى هذا النحو، تتوقع سيمانتك أن تزداد الهجمات على هذه المنصات. في عام 2010، وقعت معظم هجمات البرمجيات الخبيثة ضد الأجهزة النقالة في شكل برامج حصان طروادة التي تظهر كتطبيقات نظامية. في حين قام المهاجمون بتوليد بعض من هذه البرامج الضارة من الصفر، وفي كثير من الحالات، كانت تصيب المستخدمين من خلال إضافة صيغة منطقية خبيثة إلى التطبيقات النظامية الموجودة لديهم أصلاً. ثم يقوم المهاجم بتوزيع هذه التطبيقات الملوثة عن طريق متاجر التطبيقات العامة. وعلى سبيل المثال، قام مبرمج تطبيق حصان طروادة "Pjapps" الأخير بإتباع هذا النهج.

وبينما لا تقل بعض البنى الأمنية المستخدمة في أجهزة الهاتف المحمول اليوم من حيث كفاءتها عن سطح المكتب والمخدمات السابقة، إلا أن المهاجمين قادرون على تجاوز هذه الحماية في كثير من الأحيان من خلال مهاجمة نقاط الضعف الكامنة في التطبيقات على المنصات المتنقلة. وللأسف، أصبحت تلك العيوب شائعة نسبياً، حيث سجلت سيمانتيك 163 نقطة ضعف خلال عام 2010 يمكن استخدامها من قبل المهاجمين لسيطرة جزئية أو كاملة على أجهزة تشغيل المنصات المتنقلة الشعبية. وفي الأشهر القليلة الأولى من عام 2011، قام المهاجمون باستغلال هذه العيوب لاختراق مئات الآلاف من الأجهزة. ووفقاً لنتائج "Mocana"، فليس من المفاجئ ألا تثق 47٪ من المنظمات بقدرتها على إدارة المخاطر التي تواجه الأجهزة المتنقلة بشكل كاف، وأن تصرح أكثر من 45٪ منها بأن المخاوف الأمنية هي إحدى أكبر العقبات التي تحول دون طرحها لمزيد من الأجهزة الذكية.

وقال ستيفن تريلينغ، نائب الرئيس الأول، سيمانتيك للأمن والتكنولوجيا والاستجابة: "لقد مثل كل من Stuxnet وHydraq، وهما من أبرز تهديدات الإنترنت لعام 2010، مخاطر حقيقية بالفعل وغيرا طبيعة التهديدات بشكل جذري. واتسعت طبيعة التهديدات من مجرد استهداف الحسابات المصرفية الشخصية إلى استهداف المعلومات والبنية التحتية المادية للدول".

حقائق وأرقام هامة حول ساحة المخاطر:
· 286 مليون تهديد جديد – واصلت أشكال متعددة وآليات تسليم جديدة مثل أدوات الهجوم الإلكتروني زيادة عدد البرامج الخبيثة الفريدة. وفي عام 2010، واجهت سيمانتيك أكثر من 286 برنامج خبيث فريد من نوعها.
· زيادة بنسبة 93% في هجمات الإنترنت – قادت أدوات الهجوم الإلكتروني على شبكة الإنترنت إلى زيادة بنسبة 93 في المائة في حجم الهجمات على شبكة الإنترنت لعام 2010. كما أثر استخدام عناوين URL مختصرة في هذه الزيادة أيضاً.
· 260 ألف هوية تتعرض للاختراق - هذا هو متوسط عدد الهويات التي تعرضت للاختراق من أصل خروقات البيانات الناتجة عن القرصنة خلال عام 2010.
· 14 ثغرة ساعة الصفر – يلعب هذا النوع دوراً رئيسياً في الهجمات المستهدفة، بما في ذلك "Hydraq" و"Stuxnet". وتستخدم "Stuxnet" وحدها أربعة أنواع مختلفة من ثغرات ساعة الصفر.
· 6253 نقطة ضعف جديدة – قامت سيمانتك بتوثيق أكثر من الضعف في عام 2010 عنها في الفترة المشمولة بالتقرير السابق.
· زيادة بنسبة 42% في ثغرات الأجهزة المتنقلة - في إشارة إلى أن مجرمي الإنترنت بدأوا يركزون جهودهم على الأجهزة المتنقلة، فقد ازداد عدد الثغرات الجديدة في أنظمة تشغيل الأجهزة المتنقلة، من 115 في عام 2009 إلى 163 في عام 2010.
· من 0.07 دولار إلى 100 دولار عن كل بطاقة ائتمان - تراوح سعر بيانات بطاقات الائتمان بشكل واسع في المنتديات السرية خلال عام 2010. وتتضمن العوامل التي تحدد الأسعار ندرة البطاقة والتخفيضات التي تقدمها عند شراء كميات كبيرة.


انقر هنا لقراءة الخبر من مصدره.