منوعات  
نسخ الرابط
 
   
   
 
  A A A A A
X
dot4line

في تقرير لـ IBM حول اتجاهاته ومخاطره

تطوّر الهجمات الإلكترونية يفرض واقعاً جديداً على مديري الأمن الإلكتروني

2013/10/04   09:05 م

شكرا لتصويت

التقيم التقيم الحالي 5/0
تطوّر الهجمات الإلكترونية يفرض واقعاً جديداً على مديري الأمن الإلكتروني



كشفت شركة (IBM) عن نتائج تقريرها لمنتصف 2013، الذي يُظهر أهمية تركيز مديري أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الالكترونية وثغرات الأمن الالكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
واضاف التقرير ان مديري أمن المعلومات يدركون ان أساليب الهجمات الالكترونية المجرّبة والحقيقية يمكن ان تتسبب بأضرار هائلة للمؤسسات والشركات، فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الانترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الالكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.ومع ذلك، يكشف أحدث تقارير X-Force ان مرتكبي الهجمات الالكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث انهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الالكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة اضافة الى الهجمات المركّزة (waterhole).

العلاقات الموثوقة

مع حلول منتصف عام 2013، استمر مرتكبو الهجمات الالكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً الى ارسال الروابط الالكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص «يتبعه» المستخدم عبر مواقع التواصل.
وتعمل هذه الهجمات على توفير نقطة دخول الى الشركات والمؤسسات.وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي باجراءات استباقية تتمثل في المسح المسبق للروابط الالكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الالكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات.وأقل ما يمكن ان يفعله هؤلاء المجرمون عبر هذه الحسابات ان يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل ان هناك استخدامات أكثر مكراً تشمل اخفاء هوية أحدهم للقيام بأنشطة اجرامية، وهو ما يُعرف عبر الانترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع تقرير IBM X-Force ان تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الالكترونية بانشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات.ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، الا ان اعتقاد المستخدمين بموثوقية بعض المواقع الالكترونية يمكن ان يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الالكتروني.

الهجمات المركّزة

يعمد مرتكبو الهجمات الالكترونية الى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم الى أهداف مركزية واستراتيجية، مثل المواقع الالكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة.فيمكن ألا تتمتع تلك الأهداف المركزية دائماً باجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فان فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الاجراءات المتطورة للوصول الى أهداف لم تكن معرّضة للتهديدات الالكترونية سابقاً.ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الالكترونية من الوصول الى ضحايا من المستخدمين ذوي المعرفة والالمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن ان تكون خبيثة.


أخبار ذات صلة dot4line
التعليقات الأخيرة
dot4line
 

!function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0], p = /^http:/.test(d.location) ? 'http' : 'https'; if (!d.getElementById(id)) { js = d.createElement(s); js.id = id; js.src = p + "://platform.twitter.com/widgets.js"; fjs.parentNode.insertBefore(js, fjs); } } (document, "script", "twitter-wjs");
76.9996
 
 
 
إعلن معنا
موقع الوطن الإلكترونية – حقوق الطبع والنشر محفوظة
 
Top