الرابطة الثانية هواة (مجموعة وسط-شرق): مستقبل الرويسات يواصل الزحف, مولودية قسنطينة و نجم التلاغمة في المطاردة    صحة: تزويد المستشفيات بمخزون كبير من أدوية الملاريا تحسبا لأي طارئ    رابطة أبطال إفريقيا (مرحلة المجموعات-القرعة): مولودية الجزائر في المستوى الرابع و شباب بلوزداد في الثاني    قرار محكمة العدل الأوروبية رسالة قوية بأن كفاح الشعب الصحراوي يحظى بدعم القانون الدولي    إيطاليا: اختتام أشغال اجتماع وزراء الداخلية لمجموعة ال7    المجلس الشعبي الوطني يشارك بنجامينا في دورة اللجنة التنفيذية للاتحاد البرلماني الافريقي    لبنان: الأطفال في جنوب البلاد لا يتمتعون بأي حماية بسبب العدوان الصهيوني    الجزائر-البنك الدولي: الجزائر ملتزمة ببرنامج إصلاحات لتعزيز التنمية الاقتصادية المستدامة والشاملة    اجتماع وزراء الداخلية لمجموعة ال7 بإيطاليا: مراد يلتقي بنظيره الليبي    زيارة المبعوث الأممي لمخيمات اللاجئين: الشعب الصحراوي مصمم على مواصلة الكفاح    الأعضاء العشرة المنتخبون في مجلس الأمن يصدرون بيانا مشتركا بشأن الوضع في الشرق الأوسط    ديدوش يدعو المتعاملين المحليين للمساهمة في إنجاح موسم السياحة الصحراوية 2025/2024    طاقات متجددة : إنتاج حوالي 4 جيغاوات بحلول 2025    مجمع سونطراك يؤكد استئناف نشاط محطة تحلية مياه البحر بالحامة بشكل كامل    ضبط قرابة 94 كلغ من الكيف المعالج بتلمسان والنعامة قادمة من المغرب    وهران: انطلاق الأشغال الاستعجالية لترميم قصر الباي    اجتماع وزراء الداخلية لمجموعة ال7: السيد مراد يتحادث مع نظيره الايطالي    سايحي يشدد على ضرورة تلقيح كل قاطني المناطق التي شهدت حالات دفتيريا وملاريا بالجنوب    السيد بوغالي يترأس اجتماعا تحضيريا للمشاركة في أشغال اللجنة الأممية الرابعة    لماذا يخشى المغرب تنظيم الاستفتاء؟    أدوية السرطان المنتجة محليا ستغطي 60 بالمائة من الاحتياجات الوطنية نهاية سنة 2024    تبّون يُنصّب لجنة مراجعة قانوني البلدية والولاية    إرهابي يسلم نفسه ببرج باجي مختار    ملفّات ثقيلة على طاولة الحكومة    عدد كبير من السكنات سيُوزّع في نوفمبر    يوم إعلامي حول تحسيس المرأة الماكثة في البيت بأهمية التكوين لإنشاء مؤسسات مصغرة    السيد حماد يؤكد أهمية إجراء تقييم لنشاطات مراكز العطل والترفيه للشباب لسنة 2024    افتتاح صالون التجارة والخدمات الالكترونية    افتتاح مهرجان الجزائر الدولي للشريط المرسوم    محارم المرأة بالعدّ والتحديد    ديدوش يعطي إشارة انطلاق رحلة مسار الهضاب    ليلة الرعب تقلب موازين الحرب    حالات دفتيريا وملاريا ببعض ولايات الجنوب: الفرق الطبية للحماية المدنية تواصل عملية التلقيح    وهران: انطلاق الأشغال الاستعجالية لترميم "قصر الباي" في أقرب الآجال    مهرجان وهران الدولي للفيلم العربي: سينمائيون عرب وأوروبيون في لجان التحكيم    كأس افريقيا 2025: بيتكوفيتش يكشف عن قائمة ال26 لاعبا تحسبا للمواجهة المزدوجة مع الطوغو    شرفة يبرز دور المعارض الترويجية في تصدير المنتجات الفلاحية للخارج    حوادث المرور: وفاة 14 شخصا وإصابة 455 آخرين بالمناطق الحضرية خلال أسبوع    مهرجان وهران الدولي للفيلم العربي: الطبعة ال12 تكرم أربعة نجوم سينمائية    توافد جمهور شبابي متعطش لمشاهدة نجوم المهرجان    هل الشعر ديوان العرب..؟!    المشروع التمهيدي لقانون المالية 2025- تعويض متضرري التقلبات الجوية    مدى إمكانية إجراء عزل الرئيس الفرنسي من منصبه    حالات دفتيريا وملاريا ببعض ولايات الجنوب:الفرق الطبية للحماية المدنية تواصل عملية التلقيح    تدشين المعهد العالي للسينما بالقليعة    نعكف على مراجعة قانون حماية المسنّين    حالات دفتيريا وملاريا ببعض ولايات الجنوب: الفرق الطبية للحماية المدنية تواصل عملية التلقيح    قوجيل: السرد المسؤول لتاريخ الجزائر يشكل "مرجعية للأجيال الحالية والمقبلة"    إعادة التشغيل الجزئي لمحطة تحلية مياه البحر بالحامة بعد تعرضها لحادث    بيتكوفيتش يكشف عن قائمة اللاعبين اليوم    منتخب الكيك بوكسينغ يتألق    حرب باردة بين برشلونة وأراوخو    هذا جديد سلطة حماية المعطيات    خطيب المسجد النبوي: احفظوا ألسنتكم وأحسنوا الرفق    مونديال الكيك بوكسينغ : منتخب الجزائر يحرز 17 ميدالية    الحياء من رفع اليدين بالدعاء أمام الناس    عقوبة انتشار المعاصي    حق الله على العباد، وحق العباد على الله    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تحديات أمن أنظمة المعلومات في عام 2013
نشر في الشروق اليومي يوم 29 - 04 - 2013

إن القضايا التي تؤثر على المؤسسات التجارية متشابهة حول العالم. وتدور القضية الرئيسية ونقاط الضعف حول مشاركة واندماج العنصر البشري -الذي يأتي غالبا عن غير قصد- مثل دخول جهاز محمول شخصي مصاب على شبكة الشركة، أو من خلال الضغط على أحد روابط الوسائط الاجتماعية الذي يبدو آمنا.
إلا أنه يخفي بداخله برمجيات خبيثة مثل فيروس حصان طروادة أو فيروس متنقل، وبذلك تتم سرقة البيانات والأموال سراً، والتي من المحتمل أن تبقى غير ملاحظة، إلا أن تأثيرها خطير على أمن الجهاز المصاب.
سوف يتمثل مصدر تحديات أمن أنظمة المعلومات الرئيسية التي تؤثر على المؤسسات التجارية عام 2013 ما يلي:
• زيادة أدوات ثغرات المهاجمة
• زيادة في تهديدات أمن أنظمة المعلومات التي تخص أجهزة المحمول
• زيادة التطوير التكنولوجي للتهديدات
01- زيادة أدوات ثغرات المهاجمة:تمثل أدوات ثغرات المهاجمة الجانب المظلم والمربح بشكل هائل في نفس الوقت للهجمات التي تعترض الأمن الإلكتروني. تحتوي أدوات ثغرات المهاجمة على برامج خبيثة. والتي سريعاً ما تقوم بالتعرف على نقاط الضعف الإلكترونية ومهاجمتها ثم تبدأ في الانتشار، وذلك بسبب سهولة تطورها الذاتي "النموذج الاستئجاري"وسهولة وسرعة العدوى التي تقوم بنشرها، ثم يظهر أثر هذه الهجمات من خلال فقدان البيانات وبروتوكول الإنترنت وسرقة الهوية والاحتيال المالي والسرقة، بالإضافة إلى تناقص إنتاجية واستمرارية الأعمال التجارية، ومن المتوقع ظهور أدوات لثغرات المهاجمة في عام 2013 تستهدف أنظمة ويندوز 8، وماك أو إس إكس ، بالإضافة إلى أجهزة الهواتف المحمولة وخاصة تلك منها التي تعمل بنظام التشغيل أندرويد ، حيث تمثل هذه الأهداف الثلاثة الشرائح سريعة النمو المستخدمة من قِبل الشركات والمستهلكين على حد سواء للقيام بالاتصالات وإدارة الأعمال والتجارة.
وسوف يستمر نمو البرمجيات الخبيثة في خطوة متفجرة السرعة. فقد قامت شركة ديل سونيك وول بالكشف عن ما يقرب من 16 مليون نموذج متفرد من البرمجيات الخبيثة من خلال نظام GRID وهو نظام الدفاع الذكي ذو الاستجابة العالمية، مقارنة بعام 2011 حيث كان العدد 13.5 مليون عينة، وبالفعل فإن هناك يوميا ما يقرب من 44.000 نموذج جديد لبرمجيات خبيثة.
02- زيادة التعرض للخطر الأمني الإلكتروني المتعلق بأجهزة المحمول: إن تبني تقنية NFC "التواصل قريب المدى" لأنظمة الدفع عن طريق أجهزة المحمول هي ما تجعل من برامج أجهزة المحمول هدفاً شديد الجاذبية للجرائم الإلكترونية ذات التوجه المالي، كما أن الاستخدام المتزايد للأجهزة الشخصية بسبب توجهات مثل BYOD "أحضر معك جهازك الخاص" في الشركات تخلق إشكاليات جديدة تماماً فيما يتعلق بقضايا الأمن الإلكتروني بدايةً من فقدان بيانات الشركة وبروتوكول الإنترنت مروراً بالتهديدات المالية، والمسائل المتعلقة بعدم الامتثال وذلك على سبيل المثال لا الحصر، ولأن الاعتماد على وسائط الإعلام الاجتماعية سوف يستمر عالمياً في الأغراض الشخصية والاجتماعية على حد سواء، سوف تتزايد البرمجيات الخبيثة بشكل كبير عبر موقع فيسبوك وموقع تويتر وبرنامج سكايب في عام 2013.
يهدد هذا الخطر الثلاثي أجهزة المحمول المستهدفة فيما يخص المعاملات التجارية، وذلك من خلال اختراقه لشبكات الشركات ومن خلال اختراقه لقنوات الوسائط الاجتماعية. وسوف يكون خطيرا على نحو واضح وسيصبح متقدما ومنتشرا بشكل أكبر.
03- زيادة التطوير التكنولوجي للهجمات الإلكترونية: في السنة الماضية، رأينا مرتكبي الجرائم الإلكترونية قد تركوا أساليب برمجيات الخداع القديمة مثل الاحتيال عبر البرامج المضادة للفيروسات المزيفة للتحول إلى هجمات الاحتيال المالي عبر هجمات البرمجيات الضارة "Ransomware"، ونتوقع أن يستمر هذا الوضع، بل ويصبح أكثر انتشاراً على مستوى العالم وبلغات متعددة، وهو ما يمثل تهديداً متزايداً لأمريكا اللاتينية، تقوم هجمات الاحتيال المالي عبر البرمجيات الضارة "Ransomware"بإغلاق الحاسوب أو الجهاز أو الخدمات وتحفظ البيانات المرهونة أو حتى أنها تهدد بالدعوة القضائية إذا لم يقوم المستخدم بالدفع، فهي هجمات غاية في الخداع والمراوغة، حيث يتم دمجها بعمق داخل الحاسوب أو الجهاز، وبعد ذلك يكون من المستحيل تقريباً على المستخدم العادي أن يستعيد السيطرة على النظام أو البيانات الخاصة به.
وسوف يستمر نمو التطوير التكنولوجي والقدرة على مهاجمة وشل المواقع الإلكترونية بشكل مذهل، على سبيل المثال، في عام 2011، كان هناك عدد 1.596.905 من هجمات ما يعرف ب DDoS "هجمات حجب الخدمة الموزعة" مقارنة بعددها عام 2012 حيث بلغ 120.321.372.
وحيث أن المؤسسات التجارية من جميع الأحجام تستمر في نقل الخدمات والبنية الأساسية إلى سماء الإنترنت والحوسبة السحابية، فسوف تتصاعد مشاكل هجمات حجب الخدمة الموزعة على العديد من برامج العمل، حيث أن لديها القدرة على شل البنية الأساسية بأكملها بشكل سريع.
هل تختلف المخاطر باختلاف صغر أو كبر المؤسسات؟
لا تفرق الفيروسات أو فيروسات حصان طروادة أو هجمات البرمجيات الضارة "Ransomware" بين الشركات الكبيرة أو الصغيرة، فهي تمثل الخطورة ذاتها، بغض النظر عما إذا كان لديك الكثير أو مجرد القليل جداً من الميزانية لتقوم باستثمارها في أمن الشبكة، وبغض النظر عن حجم المؤسسة التجارية الخاصة بك، فإن هذه التهديدات يمكن أن تعنى خسارة في الربحية والإنتاجية وفقدان البيانات والأصول المالية، وربما خسارة فادحة لاستمرارية المؤسسة، ويبدو أن المؤسسات الصغيرة أكثر عرضة للوقوع ضحية لهذه الهجمات، حيث أنها لا تمتلك الميزانية أو البنية الأساسية الخاصة بتكنولوجيا المعلومات أو الدعم الذي تستطيع أن توفره المؤسسات الكبيرة، ومن ناحية أخرى، كلما زادت عمالة المؤسسة، كلما زاد تعرض شبكتها للخطر.
الخطوات التي يمكن أن تتخذها الشركات لحماية نفسك من الهجمات الإلكترونية؟
إن أهم الخطوات التي ينبغي أن تتخذها الشركة أياً كان حجمها من أجل حماية نفسك من الهجمات الإلكترونية هي معرفة أكثر أنواع هذه الهجمات المتنوعة وضوحًا وخطورة، و من المهم أن تقوم بتعليم الموظفين كيفية التعرف على الفيروس-البرمجيات الخبيثة-فيروس حصان طروادة وتجنب جلبها إلى شبكة المؤسسة بدون قصد. وقد أظهر استطلاع حديث قامت به شركة ديل سونيك وول عن طريق زبائنها، أن نسبة 68 في المائة من إجمالي الشركات أشاروا في التقارير أن الموظفين لا يستطيعون التعرف على هجمات الاحتيال التي تصيب شبكة المؤسسة.
إن السر الدنئ لعالم الشبكات الاجتماعية الجميل وترابط أجهزة المحمول أنها أرضا قابلة للتطور فيما يتبق بالبرمجيات الخبيثة ومجرمي الإنترنت، تعتقد الكثير من الشركات أن الجدار الناري الذي يستخدموه سوف يحميهم من الهجمات، إلا أن الحقيقة أن الجدران النارية القديمة تشكل خطرا جديا على أمن المنظمات اليوم، فقد أصبح الجيل الأول من الجدران النارية قديما جدا، حيث أنه يفشل في معاينة حمولة البيانات الخاصة بحزم الشبكة التي يقوم مجرمو الإنترنت اليوم بنشرها، كما يفشل في الحماية من الهجمات، فنحن بحاجة إلى تكنولوجيا حديثة تماما من أجل الاستعداد ل والحماية من النمو الهائل في الوسائط الاجتماعية، والتطبيقات ومبدأ إحضار الأجهزة الشخصية في العمل، والوسائط المتعددة، بالإضافة إلى تدفق الملفات عبر شبكة المؤسسة، أما اليوم، توجد الجدران النارية من الجيل التالي والتي تتضمن تكنولوجيا متقدمة مثل ذكاء التطبيق والتحكم ومنع التطفل الخارجي والحماية من البرمجيات الخبيثة ومعاينة بروتوكول طبقة المنافذ الآمنة "SSL" أثناء سرعات الجيجابت المتعددة وقابلية التطور لدعم أعلى أداء للشبكات وحمايتها بشكل فعال من التهديدات الحديثة التي يواجهها جميع مستخدمي البريد الإلكتروني أو الإنترنت يومياً.
وفي حالة قيام منظمة ما تقوم بالأعمال التجارية في جميع الأنحاء عبر الإنترنت، فالسؤال هنا على الأرجح لن يكون هل من المحتمل، بل سيكون هنا متى سوف يتم استهدافها من قبل مجرمي الإنترنت، وحيث أنه لا توجد حماية تامة مستمرة، فهناك الكثير لتفعله الشركات من أجل تقليص وإعاقة تأثير هذه التهديدات المحتملة. وينبغي على منظمات تكنولوجيا المعلومات على وجه الخصوص أن تتعاون بشكل وثيق مع قيادة المؤسسات من أجل تحديد الأماكن التي تكمن فيها نقاط الضعف، وأن تتزود بالإجراءات المضادة الواجبة بما يشمل الأداء العالي المتقدم، ومكونات حماية الشبكة الزائدة، بالإضافة إلى تعليم الموظفين أفضل الطرق الدفاعية الممكنة وحماية أصول المؤسسة.


انقر هنا لقراءة الخبر من مصدره.