بلو كوت تشيد بجهود المركز الوطني للسلامة المعلوماتية في مواجهة قراصنة الانترنت

الموضوع في 'مركز البُريمِي للأخبَار المَحَلية و العَالميةّ' بواسطة мά∂εмσίşάĻĻe, بتاريخ ‏21 ديسمبر 2012.

  1. мά∂εмσίşάĻĻe

    мά∂εмσίşάĻĻe ¬°•| مشرفة سابقة |•°¬

    بلو كوت تشيد بجهود المركز الوطني للسلامة المعلوماتية في مواجهة قراصنة الانترنت
    الجمعة, 21 ديسمبر 2012

    السلطنة تعرضت لعشرات الآلاف من الهجمات الإلكترونية العامين الماضيين -
    كتب - زكريا فكري:-- كشفت تقارير متخصصة عن قيام المركز الوطني للسلامة المعلوماتية في السلطنة بجهود كبيرًة منذ عام 2010 لمواجهة الهجمات الإلكترونية عبر الإنترنت باعتبارها تشكل تهديدات مباشرة ومؤثرة على البنية الأساسية لتقنية المعلومات بالبلاد .. وذكرت التقارير ومنها تقرير لمؤسسة بلو كوت المتخصصة في المتابعة والبحث والبرمجة ان التهديدات الإلكترونية الخبيثة في السلطنة قد زادت بمعدل ملحوظ خلال العامين الماضيين حيث تعرضت السلطنة لعشرات الآلاف من الهجمات الإلكترونية عبر الإنترنت ويواجهها المركز الوطني للسلامة المعلوماتية بحزم.
    ويذكر ان منطقة الشرق الأوسط شهدت في الآونة الأخيرة عددًا من الهجمات الإلكترونية عبر الإنترنت على خلفية الاضطرابات السياسية التي تشهدها المنطقة. فقد تعرضت الشركات الكبيرة مثل شركة النفط الوطنية أرامكو السعودية وشركة راس غاس القطرية لعدد من الهجمات الخبيثة الشرسة العام الماضي.
    وتقول شيرلي أوساليفان، نائب رئيس التسويق بشركة بلو كوت سيستمز عن منطقة أوروبا والشرق الأوسط وأفريقيا، أنه في ظل تنامي شعبية وانتشار اتجاهات مثل «استخدام الأجهزة المحمولة في مكان العمل» الذي يعرف اختصارًا باسم BYOD في المنطقة، ستتطور التهديدات الإلكترونية وتزداد تعقيدًا وشراسة، وشرحت أوساليفان توقعاتها حول حجم الهجمات في المستقبل، وما ينبغي على الشركات في السلطنة أن تفعله لتحمي نفسها من أية هجمات محتملة ومنها شن الهجوم الشامل كغطاء للهجوم المستهدف واشارت الى انه إذا كانت شركتك تملك بيانات ثمينة، فتوقع أن يسعى شخص ما خلفها من خلال الهجمات الشاملة على الأسواق التي توفر الغطاء للهجمات المستهدفة. و قد يصاب العشرات بل ربما المئات من الشركات والأجهزة بالفيروسات والبرمجيات والأكواد الخبيثة المنتشرة. وتميل الشركات إلى التساهل في هذا المستوى من الهجمات الشاملة التي تسبب الإصابة بالفيروسات والبرمجيات الخبيثة، وهو منهج وصفته شيرلي بأنه ينطوي على خطأ فادح. وفي عام 2013 سيؤدي هذا المستوى من التساهل إلى إيجاد ثغرة تتسلل منها الهجمات المستهدفة المستترة.
    هذا ويربط الاقتصاد السري المزدهر قراصنة الإنترنت الذين يديرون شبكات من المحتالين والنصابين والمهاجمين الذين يرغبون في سداد أي مبلغ لاستخدام منظومة أجهزة الحاسوب المصابة. ويتيح ذلك للقراصنة والمحتالين الذين يستهدفون شركة معينة تأجير أو شراء الأجهزة المصابة بالكامل بصورة مباشرة في إطار نطاق محدد من عناوين بروتوكول الإنترنت المستهدفة. ومع نمو حجم أي شركة ستتضاعف كثيرًا قوة احتمالات عثور قراصنة الإنترنت على جهاز مصاب لاستغلاله. وبهذه الطريقة ما كان يعتبر إصابة بسبب هجمة شاملة سيتحول إلى غطاء سري لهجوم مستهدف. وسيكون تسهيل هذا التغيير بمثابة الإضافة التي تقدمها أدوات جمع المعلومات إلى فيروسات طروادة الخبيثة القياسية التي تتلصص على وحدة التخزين بالكامل بدلا من انتظار المستخدم حتى يتجه إلى الموقع المالي.
    الإزعاج عبر المحمول
    وحذرت التقارير من أدوات الأذى والإزعاج عبر المحمول والتي بدورها تمهد الطريق للبرمجيات الخبيثة..
    ففي ظل تزايد أعداد الشركات التي تتيح للموظفين استخدام شبكة معلومات الشركة من أجهزتهم المحمولة، من المتوقع أن تصبح هذه الأجهزة أهدافـًا ثمينة في عام 2013. سيترتب على انتشار الهواتف الذكية ما يعرف بأدوات الأذى والإزعاج Mischiefware التي تتضمن إرسال الرسائل النصية القصيرة أو إجبار المستخدمين على الشراء من داخل التطبيقات الخبيثة التي تعمل في إطار معايير التطبيقات وتعليماتها ولا تخرق مستويات الحماية والأمان في الهواتف. كما يتوقع في عام 2013 أن نشهد المزيد من الفيروسات والبرمجيات الخبيثة التي لا تظهر كتطبيق في الهاتف الذكي، وبدلا من ذلك تستغل تأمين الجهاز نفسه لتحديد المعلومات القيمة وترسله إلى الخادم. وبجانب هذا التهديد الخبيث من الأجهزة المحمولة، من المتوقع أن نرى أول شبكة خبيثة وإجرامية من الأجهزة المحمولة التي تقوم بإرسال الرسائل النصية القصيرة لخوادم الأوامر والتحكم.
    ومن المتوقع أن تصدر أغلب البرمجيات الخبيثة من الشبكات الإجرامية الكبيرة التي توظف «البرمجيات الخبيثة كنموذج أعمال». وتشكل هذه الشبكات من الأجهزة المصابة بفيروسات وبرمجيات خبيثة بنية أساسية شديدة الكفاءة في شن الهجمات وإصابة المستخدمين. ونتيجة لذلك، بدأ أغلب مشغلي الشبكات الإجرامية يجنون أرباحًا كبيرة من وراء هذه العمليات والهجمات. ويؤكد استمرار نجاحهم في إصابة أجهزة الحاسوب أنهم ليسوا بحاجة إلى ابتكارات جوهرية للاستمرار في جني المال والأرباح، فكل ما يحتاجونه هو الاستمرار في التعديلات الارتقائية.
    مراقبة البيانات
    حتى تحمي الشركات بياناتها وموظفيها، عليها أن تركز دفاعاتها في القدرة على مراقبة كل البيانات، بما في ذلك حركة البيانات عبر الويب وغير الويب وحتى البيانات المشفرة. وتقوم كل الحلول الدفاعية بإنشاء سجلات لحركة البيانات. ومراجعة هذه السجلات بصورة منتظمة لتحديد الانحرافات أمر حيوي للغاية من أجل إيقاف الهجمات كما تحتاج الشركات إلى تحديد من الذي يحق له استخدام البيانات وكيفية الوصول إليها.
    كذلك ينبغي على الشركات أن تستجيب للتغييرات في مشهد تهديدات الويب وتجري بعض التعديلات في منهجها الأساسي في التأمين والحماية حتى لا تصبح ضحية .
     

مشاركة هذه الصفحة