"الزراعة" تنفذ 5 قوافل بيطرية مجانية بقرى بني سويف    وزير الخارجية يلتقي مفوضة الطاقة والبنية التحتية بالاتحاد الأفريقي    اتحاد الغرف السياحية يستعرض إنجازاته خلال الفترة من أغسطس 2024 حتى ديسمبر 2025    الإسكندرية.. إقبال كثيف على معارض أهلا رمضان بمختلف الأحياء    استعدادًا لرمضان.. "مياه الفيوم" ترفع حالة الطوارئ لضمان انتظام الخدمة خلال الشهر الكريم    وزير «الخارحية» يستعرض التقرير السنوي لمجلس السلم والأمن خلال قمة الاتحاد الأفريقي    "الصحة الفلسطينية": ارتفاع حصيلة الشهداء في قطاع غزة إلى 72 ألفا و51 شهيدا    روبيو: ترامب يفضل إبرام اتفاق مع إيران لكن هذا صعب للغاية    ستارمر: علينا بناء قوة صلبة والتأهب للقتال إذا لزم الأمر    عثمان يقترب من قيادة هجوم الأهلي في مباراة الجيش الملكي    «الداخلية» تضبط تشكيل عصابي للإستيلاء على أموال المواطنين عبر «إنستاباي»    متى تنتهي العاصفة الترابية؟ الأرصاد تكشف    وزير الخارجية يلتقي مدير المركز الأفريقي لمكافحة الأمراض والأوبئة والوقاية منها على هامش قمة الاتحاد الأفريقي    مدافع مانشستر سيتي السابق: صلاح أفضل من سواريز    محافظا القاهرة والقليوبية يشنان حملات لتنظيم المواقف العشوائية    تعرف على مباريات الجولة الثالثة بالدور قبل النهائي لدوري السوبر الممتاز للكرة الطائرة    باسل رحمى: نهدف لإتاحة تمويلات ميسرة للمشروعات الزراعية لضمان استمراريتها    14 لعبة فى أولمبياد سيتي كلوب الرمضانية لتوسيع قاعدة اكتشاف المواهب    محافظ أسيوط يهنئ نادي منفلوط الرياضي بصعوده رسميًا لدوري القسم الثالث    تشكيل ليفربول المتوقع أمام برايتون في كأس الاتحاد الإنجليزي    وزيرا التخطيط والمالية: خطة 2026/2027 تترجم التكليف الرئاسى المواطن أولوية قصوى    لجنة إدارة غزة: تسلّم المؤسسات محطة مفصلية.. ونشترط صلاحيات مدنية وأمنية كاملة    برلماني: استكمال انتخابات المجالس المحلية يعزز كفاءة التخطيط ويعيد التوازن للمنظومة    موعد استطلاع هلال شهر رمضان 2026 وإعلان أول أيامه رسميا    مدير مدرسة إعدادي.. تفاصيل جديدة في واقعة ضحية خصومة ثأرية منذ 25 عامًا بقنا: أفرغ فيه 60 طلقة    أيمن بهجت قمر ينعي ابنة عمه    برنامج الصحافة على إكسترا نيوز يستعرض عدد اليوم السابع عن دراما المتحدة    درة تعود للدراما الشعبية بشخصية ميادة الديناري في علي كلاي    «الموف أون» المؤجل.. لماذا نبقى عالقين عاطفيا بعد الخروج من قصة حب؟    محافظ أسيوط: بناء وعي النشء أولوية.. ويشيد بيوم ثقافي بعنوان «بلدنا جميلة» بالغنايم    «التنمية المحلية» تطلق برنامجًا لتأهيل كوادر اليونسكو بمركز سقارة    دراسة: التغذية الصحيحة قبل الرياضة تعزز النتائج وتحمي من الإرهاق    طقس الشرقية اليوم السبت: حار نهارا مائل للبرودة ليلًا.. والمحافظ يرفع درجة الاستعداد القصوى    انتظام عملية التصويت في انتخابات الإعادة للنقابات الفرعية للمحامين    «إثبات نسب» يعيد درة للحجاب على الشاشة    وفاة إبراهيم الدميري وزير النقل الأسبق    زيارة كنسية ألمانية لأسقف الكنيسة اللوثرية في الأردن والأراضي المقدسة    الكمامة وبخار الماء.. خطوات بسيطة لتفادي مضاعفات العواصف الترابية    نجم الزمالك السابق: الأبيض قادر على تحقيق الفوز أمام كايزر تشيفز    مواقيت الصلاه اليوم السبت 14فبراير 2026 فى المنيا    4 دول تعلن موعد أول أيام رمضان 2026| الأربعاء أم الخميس؟    «العمل»: 300 وظيفة للشباب بإحدى شركات تأمينات الحياة.. تعرف على الشروط    وزير الخارجية ينقل تحيات رئيس الجمهورية للقادة الأفارقة والمسئولين الدوليين    لازاريني يحذر من تقويض حل الدولتين بسبب تصعيد الاحتلال بالضفة الغربية    وزير الخارجية: مصر أول دولة أفريقية تحقق مستوى النضج الثالث في تنظيم اللقاحات والأدوية    أخبار فاتتك وأنت نايم| الأرصاد تُحذر من طقس اليوم.. وقرار من النيابة في واقعة «بدلة الرقص»    جامعة القاهرة تتصدر المشهد العالمي.. فصل خاص في إصدار "Springer Nature" يوثق استراتيجيتها المتكاملة للتنمية المستدامة    محاكمة 60 متهما بالهيكل الإداري للإخوان بالتجمع.. اليوم    الإدمان الرقمي.. المواجهة والعلاج    هل طلاق الحامل صحيح؟.. الإفتاء تُجيب    الزواج ليس مجرد علاقة جنسية| استشاري أسري يوضح أساسيات العلاقة الصحيحة    تحت شعار "الحرب أو السلام".. ترامب يدعم أوربان قبل انتخابات مصيرية فى المجر    ميشيل يوه تتوج بالدب الذهبي: السينما فوق كل شيء    كسر بالأنف واشتباه كسر بالفك.. تفاصيل التقرير الطبي لشاب واقعة «بدلة الرقص»    ديمبيلي ينتقد أداء باريس سان جيرمان بعد الخسارة أمام رين    علماء الدين والاقتصاد والتغذية يدقون ناقوس الخطر: الاعتدال طريق النجاة    "نيويورك تايمز": البنتاجون يستغل الوقت لاستكمال تجهيز الأسطول المتجه نحو إيران    صلاة الجمعة: حكمها وآدابها وسننها وفضلها    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تريند مايكرو توضح آلية قيام القراصنة باختراق الخوادم عن بعد
نشر في شموس يوم 09 - 11 - 2018

خلال عرض توضيحي حول الموضوع أقيم على هامش فعاليات معرض جيتكس
قراصنة الإنترنت يستغلون الثغرات الأمنية عن بعد لتفعيل شيفرات برمجية خبيثة والتحكم بالخادم المستهدف عبر تشغيل التطبيقات المعرضة للاختراق
دبي، الإمارات العربية المتحدة، شموس نيوز – خاص
نظّمت شركة 'تريند مايكرو إنكوربوريتد‘، (المدرجة في بورصة طوكيو تحت الرمز TYO: 4704‎؛‎ وفي بورصة تورنتو تحت الرمز TSE: 4704‎) والرائدة على مستوى العالم في مجال حلول الأمن الرقمي، عرضاً توضيحياً حول موضوع القرصنة على هامش فعاليات معرض 'جيتكس‘، حيث قدّم نخبة من خبراء الشركة شرحاً مستفيضاً حول كيفية قيام القراصنة بالاستفادة من الثغرات الأمنية عن بعد لنشر شيفراتهم البرمجية الخبيثة والتحكم بالخادم المستهدف.

وتمثلت إحدى الجوانب الأساسية للعرض التوضيحي في تسليط الضوء على الثغرات الحساسة في الخوادم، مثل تلك الثغرات التي تم العثور عليها ضمن إطار عمل منصة 'أباتشي سترتس‘ على شبكة الإنترنت، والذي يشكل إطار عمل النموذج والعرض والتحكم MVC‎ المجاني ومفتوح المصدر، ويحظى بشعبية واسعة بين خبراء تكنولوجيا المعلومات في العديد من القطاعات؛ إلى جانب الثغرات الأمنية التي أدت إلى عملية الاختراق سيئة السمعة لبيانات 'إكويفاكس‘ في عام 2017.
ويوفر العرض شرحاً مفصلاً عن الثغرات الأمنية الناجمة عن عمليات التحقق منخفضة الكفاءة لبيانات المستخدم غير الموثوقة والتي تندرج في صميم أطر عمل التطبيقات، حيث يتيح ذلك للقراصنة المحترفين إمكانية تنفيذ تعليمات برمجية عن بعد على الخادم من خلال إرسال بروتوكولات HTTP‎ خبيثة لطلب نقل البيانات مرفقة مع رمز “اللغة الخاصة بالرسم البياني للشيء المستهدف” (OGNL)‎، والتي تعد لغة تعبيرية مفتوحة المصدر وخاصة ببرمجيات 'جافا‘، وذلك بهدف الوصول إلى البيانات الحساسة للمستخدم المستهدف.
وأشارت 'تريند مايكرو‘ إلى أن الشيفرات البرمجية الخبيثة التي يتم التحكم بها عن بعد يمكن أن تتسبب بعواقب وخيمة على الخوادم المعرضة للاختراق، وذلك نظراً لكونها تشكل أطر عمل مستخدمة لدى 65% على الأقل من من الشركات المدرجة على قائمة 'فورتشن 100‘. وتؤكد 'تريند مايكرو‘ على أهمية عدم إغفال الجوانب الأمنية من قبل مطوري تطبيقات الإنترنت – ولا سيما بالنسبة للذين يعتمدون بيئة تربط بين التطوير والعمليات – عند قيامهم بمواصلة تطوير التطبيقات. وبينما تسهم السرعة في تطوير وتقديم التطبيقات بإثراء تجارب العملاء والمستخدمين، فإنه ينبغي أخذ الجوانب الأمنية بعين الاعتبار عند تصميم تلك التطبيقات.
وفي هذا السياق، قال بلال بيك، رئيس الشؤون التقنية في‎ شركة 'تريند مايكرو‘ في منطقة الشرق الأوسط وأفريقيا: “تعجز المؤسسات عن تحمل تكاليف اعتماد منهج أمني سلس أو تشغيل شبكات غير محمية. وتتطلب أعباء العمل اليوم توفير استراتيجية أمن يمكنها التصدي إلى جميع التهديدات الإلكترونية المتغيرة والمتنامية. وقد شكّل هذا العرض التوضيحي مثالاً بسيطاً عن مدى سهولة وصول القراصنة إلى خوادم الشركات. وبالنسبة لفرق العمل الأمنية، فإن احتمالات تعرض الخوادم للثغرات والتهديدات الأمنية ينطوي على تأثيرات سلبية بالنسبة للمؤسسة يمكن أن تطال الأسس التي تقوم عليها. ومن هنا، فإن توفير استراتيجية أمنية فاعلة يكتسب أهمية قصوى لضمان تحقيق أعلى مستويات الوضوح في التطبيقات، والبنى التحتية التي تقوم عليها، فضلاً عن أهمية تحقيق التناسق في مختلف الجوانب الأمنية”.
من ناحية أخرى، تقوم الشركات بتسخير تقنيات الحوسبة السحابية الهجينة لتحقيق التحول الرقمي، والذي يتضمن دمج المرونة والفاعلية والتحولات الثقافية الفريدة من نوعها مع العمليات التشغيلية للأعمال بغية إثراء تجارب العملاء والمساهمين على حد سواء. وتشير التوقعات إلى أنه بحلول العام 2020 ستقوم 90% من الشركات باعتماد أو استخدام البنى التحتية لتقنيات وخدمات الحوسبة السحابية الهجينة، والتي تتيح للشركات القدرة على إدارة متطلبات الأعمال على نحو سلس باستخدام منصات الحوسبة السحابية العامة لتشغيل التطبيقات، بالإضافة إلى الاستعانة بموارد البنى التحتية السحابية الخاصة لإدارة البيانات اللازمة لتشغيل التطبيقات.
فخلال النصف الأول من عام 2018 وحده، تم اكتشاف 47 برنامجاً للتنقيب عن العملات الرقمية و118 برمجية خبيثة. كما تتسم تلك التهديدات الأمنية بطابع التنوع بما يلائم البنى التحتية الحساسة للشركات، بدءاً من خوادم الشبكات ومنصات تطوير التطبيقات ووصولاً إلى الأجهزة المحمولة. وفي عام 2017 – على سبيل المثال – هاجم برنامج الفدية الخبيثة 'إريبوس‘ Erebus‎ الذي يعمل على نظام 'لينكس‘ إحدى شركات تطوير مواقع الإنترنت في كوريا الجنوبية، وتسبب بإصابة 153 خادماً يعمل بنظام 'لينكس‘، إلى جانب أكثر من 3,400 شركة أخرى. وبلغت قيمة الخسائر الناجمة عن هذا الهجوم أكثر من مليون دولار أمريكي، بالإضافة إلى الأضرار التي لحقت بسمعة الشركة والتكاليف الباهظة لعمليات الإصلاح.
الإجراءات الواجب اتباعها
ينبغي الاعتماد على إمكانات الدفاع الأمني العميق والتي توفر رؤية شاملة حول كامل دورة حياة البرنامج أو التطبيق المستخدم، بدءاً من مرحلة ما قبل النشر ووصولاً إلى مرحلة التشغيل. فعلى سبيل المثال، تساعد الآليات الأمنية – مثل أنظمة كشف التسلل وأنظمة منع التسلل إلى الشبكات (‎IDS/IPS‎) وجدران الحماية النارية – في التصدي للتهديدات والثغرات الأمنية في الشبكات؛ بينما تحول تقنيات التحكم بالتطبيقات دون تشغيل الملفات التنفيذية والبرامج النصية المشبوهة. ومن المتوقع أن يتم توظيف تقنيات التحكم بالتطبيقات لإدارة 60% من أعباء العمل في الشركات بحلول العام 2022.
أما بالنسبة إلى فرق العمل المتخصصة بالربط بين التطوير والعمليات، فإن دمج التقنيات الأمنية ضمن دورة حياة عمليات التطوير يفضي إلى تحويل الأمن إلى نظام أساسي متكامل. ويمكن تحقيق ذلك من خلال توفير “واجهات برامج التطبيقات” APIs‎ القابلة للتطوير وبرامج نصية مزودة بأفضل التقنيات الأمنية، بدءاً من مراحل التطوير الأولى، بهدف تقليص أعباء العمل الإضافية إلى حدودها الدنيا.


انقر هنا لقراءة الخبر من مصدره.