أوكرانيا.. تأهب في كييف بعد هجوم روسي بطائرات مسيرة وصواريخ    حريق محدود بورشة رخام في جهينة دون إصابات    في لحظة عائلية دافئة.. محمد رمضان يُطفئ شموع عيد ميلاده مع أولاده (فيديو)    استشهاد 75 بغزة منذ فجر الجمعة جراء القصف الإسرائيلي    هزة أرضية بقوة 3 ريختر تضرب جزيرة كريت في اليونان    اليونيسف: إنشاء كيانات جديدة لإغاثة غزة إهدار للموارد والوقت    «مش شبه الأهلي».. رئيس وادي دجلة يكشف رأيه في إمام عاشور    بعد تدخل المحافظ، "ترانس جاس" تكشف حقيقة تسرب الغاز بكفر الشيخ    تعاون شبابي عربي لتعزيز الديمقراطية برعاية "المصري الديمقراطي"    نجاح مركز طب وجراحة العيون بكفر الشيخ في إجراء جراحة دقيقة لزراعة طبقية قرنية    رابط نتيجة الصف الأول الثانوي الأزهري الترم الثاني 2025.. رابط مباشر وخطوات الاستعلام    رابط نتيجة الصف الأول الابتدائي بالقاهرة 2025 وخطوات الاستعلام عبر بوابة التعليم الأساسي    حملات أمنية لردع الخارجين عن القانون في العبور| صور    حرب شائعات.. المستشار الإعلامي لمجلس الوزراء ينفي معلومات مغلوطة بشأن تصدير المانجو    اليوم.. نظر دعوى الفنانة انتصار لزيادة نفقة أبنائها    اليوم| أولى جلسات محاكمة «القنصل» أكبر مزور شهادات جامعية و16 آخرين    ضبط 2.5 طن أعلاف مخلوطة بالقمح المحلي في التل الكبير بالإسماعيلية    نشرة التوك شو| الاتحاد الأوروبي يدعم مصر ماليا بسبب اللاجئين.. والضرائب تفتح "صفحة جديدة" مع الممولين    خبيرة أسرية: البيت بلا حب يشبه "بيت مظلم" بلا روح    الفيلم الفلسطينى كان ياما كان فى غزة يفوز بجائزة أفضل ممثل بمهرجان كان    هل يجوز الحج عن الوالد المتوفي.. دار الإفتاء توضح    أسماء المقبولين بمسابقة 30 ألف معلم.. تعليم الشرقية تعلن النتائج    حلمي طولان: تراجعنا عن تعيين البدري مدربًا للمنتخب لهذا السبب    اليوم.. منتدى القاهرة ل«التغير المناخى» يحتفل بمرور 100 عام على فعالياته بين مصر وألمانيا    النسخة الأفضل مِنكَ    واشنطن ترفع العقوبات عن موانئ اللاذقية وطرطوس والبنوك السورية    الضرائب: أي موظف يستطيع معرفة مفردات المرتب بالرقم القومي عبر المنظومة الإلكترونية    استشارية أسرية: الحب مجرد تفاعل هرموني لا يصمد أمام ضغوط الحياة    نابولي يهزم كالياري بهدفين ويحصد لقب الدوري الإيطالي    تعرف على نتائج المصريين فى اليوم الثانى لبطولة بالم هيلز المفتوحة للإسكواش    ننشر أسماء المقبولين في وظيفة «معلم مساعد» بالمنوفية| صور    أسماء المقبولين في مسابقة 30 ألف معلم الدفعة الثالثة بالشرقية (مستند)    سعر الذهب اليوم السبت 24 مايو محليا وعالميا بعد الارتفاع.. بكام عيار 21 الآن؟    سعر الدولار أمام الجنيه والعملات العربية والأجنبية السبت 24 مايو 2025    صور عودة 71 مصريا من ليبيا تنفيذا لتوجيهات الرئيس عبد الفتاح السيسي    الأرصاد الجوية: طقس الغد شديد الحرارة نهارا والعظمى بالقاهرة 37 درجة    مصر تعيد 71 مواطنا مصريًا من ليبيا    وفاة 3 شباب إثر حادث سير أليم بكفر الشيخ    ترامب والشرق الأوسط.. خطط مخفية أم وعود حقيقية؟!    وول ستريت تهبط بعد تهديد ترامب بفرض رسوم جمركية على الاتحاد الأوروبى    وزير الزراعة: صادرات مصر الزراعية إلى السعودية تتجاوز 12% من إجمالي صادراتها للعالم    بالأسماء.. «تعليم الإسكندرية» تعلن قائمة المقبولين بمسابقة ال30 ألف معلم    إسقاط كومو لا يكفي.. إنتر ميلان يخسر لقب الدوري الإيطالي بفارق نقطة    عمرو أديب: الناس بتقول فيه حاجة مهمة هتحصل في البلد اليومين الجايين (فيديو)    بعد وفاة زوجها.. كارول سماحة لابنتها: هكون ليكي الأمان والسند والحضن لآخر لحظة من عمري    "الثقافة" تصدر "قراءات في النقد الأدبي" للدكتور جابر عصفور    "الظروف القهرية يعلم بها القاصي والداني".. بيراميدز يوضح تفاصيل شكواه للمحكمة الرياضية بشأن انسحاب الأهلي أمام الزمالك    يوريشتش يستقر على تشكيل بيراميدز أمام صن داونز.. يجهز القوة الضاربة    صلاح سليمان: مباراة بتروجت مهمة للزمالك لاستعادة الانتصارات قبل نهائى الكأس    نصائح لتجنب الارتجاع المريئي، و7 أطعمة تساعد على تخفيف أعراضه    ارتفاع حالات الحصبة في الولايات المتحدة وسط مخاوف من انتشار واسع    أخبار × 24 ساعة.. حصاد 3.1 مليون فدان قمح وتوريد أكثر من 3.2 مليون طن    وفقا للحسابات الفلكية.. موعد وقفة عرفات وأول أيام عيد الأضحى 2025    ما حكم الكلام فى الهاتف المحمول أثناء الطواف؟.. شوقى علام يجيب    انطلاق امتحانات العام الجامعي 2024–2025 بجامعة قناة السويس    هل يحرم على المُضحّي قصّ شعره وأظافره في العشر الأوائل؟.. أمين الفتوى يوضح    خطيب المسجد النبوى يوجه رسالة مؤثرة لحجاج بيت الله    بحضور انتصار السيسي، "القومي لذوي الهمم" ينظم احتفالية "معًا نقدر"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تريند مايكرو توضح آلية قيام القراصنة باختراق الخوادم عن بعد
نشر في شموس يوم 09 - 11 - 2018

خلال عرض توضيحي حول الموضوع أقيم على هامش فعاليات معرض جيتكس
قراصنة الإنترنت يستغلون الثغرات الأمنية عن بعد لتفعيل شيفرات برمجية خبيثة والتحكم بالخادم المستهدف عبر تشغيل التطبيقات المعرضة للاختراق
دبي، الإمارات العربية المتحدة، شموس نيوز – خاص
نظّمت شركة 'تريند مايكرو إنكوربوريتد‘، (المدرجة في بورصة طوكيو تحت الرمز TYO: 4704‎؛‎ وفي بورصة تورنتو تحت الرمز TSE: 4704‎) والرائدة على مستوى العالم في مجال حلول الأمن الرقمي، عرضاً توضيحياً حول موضوع القرصنة على هامش فعاليات معرض 'جيتكس‘، حيث قدّم نخبة من خبراء الشركة شرحاً مستفيضاً حول كيفية قيام القراصنة بالاستفادة من الثغرات الأمنية عن بعد لنشر شيفراتهم البرمجية الخبيثة والتحكم بالخادم المستهدف.

وتمثلت إحدى الجوانب الأساسية للعرض التوضيحي في تسليط الضوء على الثغرات الحساسة في الخوادم، مثل تلك الثغرات التي تم العثور عليها ضمن إطار عمل منصة 'أباتشي سترتس‘ على شبكة الإنترنت، والذي يشكل إطار عمل النموذج والعرض والتحكم MVC‎ المجاني ومفتوح المصدر، ويحظى بشعبية واسعة بين خبراء تكنولوجيا المعلومات في العديد من القطاعات؛ إلى جانب الثغرات الأمنية التي أدت إلى عملية الاختراق سيئة السمعة لبيانات 'إكويفاكس‘ في عام 2017.
ويوفر العرض شرحاً مفصلاً عن الثغرات الأمنية الناجمة عن عمليات التحقق منخفضة الكفاءة لبيانات المستخدم غير الموثوقة والتي تندرج في صميم أطر عمل التطبيقات، حيث يتيح ذلك للقراصنة المحترفين إمكانية تنفيذ تعليمات برمجية عن بعد على الخادم من خلال إرسال بروتوكولات HTTP‎ خبيثة لطلب نقل البيانات مرفقة مع رمز “اللغة الخاصة بالرسم البياني للشيء المستهدف” (OGNL)‎، والتي تعد لغة تعبيرية مفتوحة المصدر وخاصة ببرمجيات 'جافا‘، وذلك بهدف الوصول إلى البيانات الحساسة للمستخدم المستهدف.
وأشارت 'تريند مايكرو‘ إلى أن الشيفرات البرمجية الخبيثة التي يتم التحكم بها عن بعد يمكن أن تتسبب بعواقب وخيمة على الخوادم المعرضة للاختراق، وذلك نظراً لكونها تشكل أطر عمل مستخدمة لدى 65% على الأقل من من الشركات المدرجة على قائمة 'فورتشن 100‘. وتؤكد 'تريند مايكرو‘ على أهمية عدم إغفال الجوانب الأمنية من قبل مطوري تطبيقات الإنترنت – ولا سيما بالنسبة للذين يعتمدون بيئة تربط بين التطوير والعمليات – عند قيامهم بمواصلة تطوير التطبيقات. وبينما تسهم السرعة في تطوير وتقديم التطبيقات بإثراء تجارب العملاء والمستخدمين، فإنه ينبغي أخذ الجوانب الأمنية بعين الاعتبار عند تصميم تلك التطبيقات.
وفي هذا السياق، قال بلال بيك، رئيس الشؤون التقنية في‎ شركة 'تريند مايكرو‘ في منطقة الشرق الأوسط وأفريقيا: “تعجز المؤسسات عن تحمل تكاليف اعتماد منهج أمني سلس أو تشغيل شبكات غير محمية. وتتطلب أعباء العمل اليوم توفير استراتيجية أمن يمكنها التصدي إلى جميع التهديدات الإلكترونية المتغيرة والمتنامية. وقد شكّل هذا العرض التوضيحي مثالاً بسيطاً عن مدى سهولة وصول القراصنة إلى خوادم الشركات. وبالنسبة لفرق العمل الأمنية، فإن احتمالات تعرض الخوادم للثغرات والتهديدات الأمنية ينطوي على تأثيرات سلبية بالنسبة للمؤسسة يمكن أن تطال الأسس التي تقوم عليها. ومن هنا، فإن توفير استراتيجية أمنية فاعلة يكتسب أهمية قصوى لضمان تحقيق أعلى مستويات الوضوح في التطبيقات، والبنى التحتية التي تقوم عليها، فضلاً عن أهمية تحقيق التناسق في مختلف الجوانب الأمنية”.
من ناحية أخرى، تقوم الشركات بتسخير تقنيات الحوسبة السحابية الهجينة لتحقيق التحول الرقمي، والذي يتضمن دمج المرونة والفاعلية والتحولات الثقافية الفريدة من نوعها مع العمليات التشغيلية للأعمال بغية إثراء تجارب العملاء والمساهمين على حد سواء. وتشير التوقعات إلى أنه بحلول العام 2020 ستقوم 90% من الشركات باعتماد أو استخدام البنى التحتية لتقنيات وخدمات الحوسبة السحابية الهجينة، والتي تتيح للشركات القدرة على إدارة متطلبات الأعمال على نحو سلس باستخدام منصات الحوسبة السحابية العامة لتشغيل التطبيقات، بالإضافة إلى الاستعانة بموارد البنى التحتية السحابية الخاصة لإدارة البيانات اللازمة لتشغيل التطبيقات.
فخلال النصف الأول من عام 2018 وحده، تم اكتشاف 47 برنامجاً للتنقيب عن العملات الرقمية و118 برمجية خبيثة. كما تتسم تلك التهديدات الأمنية بطابع التنوع بما يلائم البنى التحتية الحساسة للشركات، بدءاً من خوادم الشبكات ومنصات تطوير التطبيقات ووصولاً إلى الأجهزة المحمولة. وفي عام 2017 – على سبيل المثال – هاجم برنامج الفدية الخبيثة 'إريبوس‘ Erebus‎ الذي يعمل على نظام 'لينكس‘ إحدى شركات تطوير مواقع الإنترنت في كوريا الجنوبية، وتسبب بإصابة 153 خادماً يعمل بنظام 'لينكس‘، إلى جانب أكثر من 3,400 شركة أخرى. وبلغت قيمة الخسائر الناجمة عن هذا الهجوم أكثر من مليون دولار أمريكي، بالإضافة إلى الأضرار التي لحقت بسمعة الشركة والتكاليف الباهظة لعمليات الإصلاح.
الإجراءات الواجب اتباعها
ينبغي الاعتماد على إمكانات الدفاع الأمني العميق والتي توفر رؤية شاملة حول كامل دورة حياة البرنامج أو التطبيق المستخدم، بدءاً من مرحلة ما قبل النشر ووصولاً إلى مرحلة التشغيل. فعلى سبيل المثال، تساعد الآليات الأمنية – مثل أنظمة كشف التسلل وأنظمة منع التسلل إلى الشبكات (‎IDS/IPS‎) وجدران الحماية النارية – في التصدي للتهديدات والثغرات الأمنية في الشبكات؛ بينما تحول تقنيات التحكم بالتطبيقات دون تشغيل الملفات التنفيذية والبرامج النصية المشبوهة. ومن المتوقع أن يتم توظيف تقنيات التحكم بالتطبيقات لإدارة 60% من أعباء العمل في الشركات بحلول العام 2022.
أما بالنسبة إلى فرق العمل المتخصصة بالربط بين التطوير والعمليات، فإن دمج التقنيات الأمنية ضمن دورة حياة عمليات التطوير يفضي إلى تحويل الأمن إلى نظام أساسي متكامل. ويمكن تحقيق ذلك من خلال توفير “واجهات برامج التطبيقات” APIs‎ القابلة للتطوير وبرامج نصية مزودة بأفضل التقنيات الأمنية، بدءاً من مراحل التطوير الأولى، بهدف تقليص أعباء العمل الإضافية إلى حدودها الدنيا.


انقر هنا لقراءة الخبر من مصدره.