بسكرة : جثمان المجاهد مسعود لونيسي يوارى الثرى بمقبرة العزيلات    رئيس مجلس الأمة يستقبل سفيرة كندا لدى الجزائر    لجنة ال24 الأممية: المرافعة بقوة من اجل حق تقرير مصير الشعب الصحراوي    عنابة: عودة أول فوج من الحجاج عبر مطار رابح بيطاط الدولي    نحو بلوغ 15 ألف كلم من السكك الحديدية عبر الوطن مع أفاق 2030    منصوري تشارك بمدينة شانغشا الصينية في الاجتماع الوزاري لمتابعة توصيات منتدى التعاون الصيني-الإفريقي    عين تموشنت : الانطلاق في إنجاز محطة لتصفية المياه المستعملة ببني صاف    انطلاق التظاهرة الفنية الإبداعية "تيندا 25" بالجزائر العاصمة    لتقريب الخدمات المصرفية واستقطاب الودائع المالية..اجتماع الحكومة يدرس مشروع استحداث بنك بريدي    اليوم العالمي لمكافحة عمالة الأطفال: جهود متواصلة لتعزيز تدابير الوقاية وآليات الرقابة    اليوم العالمي للمتبرعين بالدم: جمع أزيد من 721700 كيسا من الدم في سنة 2024    الأمم المتحدة: الجزائر تتصدى من جديد لتحريف المغرب للحقائق بخصوص الصحراء الغربية    جبهة البوليساريو تؤكد أمام لجنة ال24 : الشعب الصحراوي لن يتخلى أبدا عن حقه في تقرير المصير والاستقلال    كرة القدم/ كأس إفريقيا 2025 (سيدات) : اختيار ثلاثة حكام جزائريين لإدارة مقابلات البطولة القارية    القرآن الكريم…حياة القلوب من الظلمات الى النور    فتاوى : أحكام البيع إلى أجل وشروط صحته    اللهم نسألك الثبات على الطاعات    كولومبيا: ندوة دولية حول نضال المرأة الصحراوية ضد الاحتلال المغربي    سلطة الضبط تحذّر من المساس بحقوق الأطفال    الشروع في إلغاء مقررات الاستفادة من العقار    إنزالٌ على الشواطئ من طرف العائلات    مُخطّط خاص بالرقابة والتموين يشمل 14 ولاية ساحلية    جريمة فرنسية ضد الفكر والإنسانية    قِطاف من بساتين الشعر العربي    بحث سبل دعم مؤسسة التمويل الإفريقية للمشاريع الجزائرية    آيت نوري: أتطلع للعمل مع غوارديولا    المنتخب الوطني للمحليين يفوز ودياً على رواندا    صور من مسارعة الصحابة لطاعة المصطفى    الجيش الوطني مُستعد لدحر أيّ خطر    معرض أوساكا العالمي : تسليط الضوء على قصر "تافيلالت" بغرداية كنموذج عمراني بيئي متميز    حوادث الطرقات: وفاة 46 شخصا وإصابة 2006 آخرين خلال أسبوع    كأس الجزائر للكرة الطائرة (سيدات): ناصرية بجاية من أجل التأكيد وبن عكنون بحثا عن تحقيق انجاز غير مسبوق    صحة: اجتماع تنسيقي للوقوف على جاهزية القطاع تحسبا لموسم الاصطياف    يجب التنسيق بين القطاعات الوزارية والهيئات ذات الصلة    مستشفى الأمل في غزة أصبح عمليا خارج الخدمة    هؤلاء سبقوا آيت نوري إلى السيتي    هل أمريكا شيء وإسرائيل شيء آخر؟    نسعى لتشجيع الابتكار وعصرنة تربية الماشية النادرة    نفط: ارتفاع الأسعار بقرابة واحد بالمئة    توظيف تجربة الجزائر الرّائدة لتوفير الخدمات الأساسية    صعودنا مستحَق بفضل مجهودات الجميع    "الشلفاوة" يستهدفون نقاط البقاء    "قافلة الصمود" ترجمة لعمق تضامن الجزائر مع فلسطين    جمع 295 شهادة لمجاهدين عايشوا أحداث الثورة    الفنانة التشكيلية نورة علي طلحة تعرض أعمالها بالجزائر العاصمة    الاستفادة من تجربة هيئة الدواء المصرية في مجال التنظيم    الجزائر تودع ملف رفع حصة حجاجها وتنتظر الرد    نفذتها "منظمة الجيش السري" للاستعمار الفرنسي:حرق مكتبة الجامعة المركزية عام 1962 جريمة ضد الفكر والإنسانية    النقش على الفضة والنحاس انعكاس لتاريخ المنطقة    كمائن الموت تتواصل ضد الأبرياء بغزّة    ضبط مواقيت عمل المؤسسات البريدية خلال الصيف    المحاربون بوجه مشرف في الشوط الثاني    تعيين سفراء الجزائر بكازاخستان والسلفادور وروسيا    فرط النشاط وتشتّت الانتباه يجمع الأولياء والمختصين    تقنيات جراحية حديثة لمعالجة أمراض الرجال    مجلة "آفاق سينمائية" : إبراز دور السينما الجزائرية في فضح الاستعمار الفرنسي    تحديد وزن الأمتعة المسموح به للحجاج خلال العودة    لماذا سميت أيام التشريق بهذا الاسم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



دراسة: 286 مليون تهديد أمني جديد لمستخدمي الإنترنت و الشبكات الاجتماعية في المقدمة

أعلنت شركة سيمانتيك مؤخراً عن النتائج التي توصلت إليها في تقريرها الخاص بتهديدات أمن الإنترنت.
* ويشير التقرير إلى حجم تهديدات هائل تجاوز 286 مليون حالة تهديد جديدة في العام الماضي، ترافقه توجهات جديدة كبرى تشهدها ساحة التهديدات اليوم.
* ويسلط التقرير الضوء على الزيادة الكبيرة في وتيرة ومستوى التطور التقني للهجمات التي تستهدف المؤسسات، والنمو المستمر لمواقع الشبكات الاجتماعية كمنصة لانتشار الهجمات، والتغيير الطارئ على خطط المهاجمين، واستهداف نقاط الضعف على نحو متزايد في برمجيات "جافا" لاختراق أنظمة الكمبيوتر التقليدية. وبالإضافة إلى ذلك، يستعرض التقرير كيف أن تركيز المهاجمين بات يتحول بشكل ملحوظ نحو الأجهزة النقالة.
*
* 2010: عام الهجوم المستهدف
* شكّلت الهجمات المستهدفة مثل "Hydraq" و"Stuxnet" تهديداً متزايداً للشركات في عام 2010. وبهدف زيادة احتمال تنفيذ تسلل ناجح وغير قابل للكشف إلى المؤسسات، فإن عدداً متزايداً من هذه الهجمات المستهدفة أدى إلى زيادة ثغرات ساعة الصفر لاختراق أنظمة الكمبيوتر. وعلى سبيل المثال، فقد استغلت هجمات "Stuxnet" لوحدها أربع ثغرات ساعة صفر ضد أهدافها.
* وفي عام 2010، أطلق المهاجمون الهجمات المستهدفة ضد مجموعة متنوعة من الشركات والهيئات الحكومية متعددة الجنسيات للتداول العام، وكذلك عدداً كبيراً من الشركات الصغيرة. وفي كثير من الحالات، كان المهاجمون يبحثون عن الضحايا الرئيسيين داخل كل مؤسسة وبعد ذلك يستخدمون هجمات هندسة اجتماعية مصممة للدخول إلى شبكات الضحايا. ونظرا لطبيعتها المستهدفة، فقد أثبت العديد من هذه الهجمات نجاحه، حتى عندما كانت الضحية المؤسسية تتخذ التدابير الأمنية الأساسية.
* وبينما كانت الهجمات المستهدفة رفيعة المستوى لعام 2010 تحاول سرقة الملكية الفكرية أو التسبب في أضرار مادية، إلا أن العديد من الهجمات المستهدفة كانت تطارد الأفراد للحصول على معلومات شخصية. على سبيل المثال، وجد التقرير أن انتهاك حرمة البيانات نتيجة القرصنة أدت في المتوسط إلى أكثر من 260 ألف حالة اختراق للهويات في عام 2010، أي ما يقرب من أربعة أضعاف أي سبب آخر.
*
* الشبكات الاجتماعية: أرض خصبة لمجرمي الإنترنت
* تواصل منصات الشبكة الاجتماعية نموها وتتزايد شعبيتها أكثر فأكثر، وليس من المستغرب أن يجذب هذا الأمر كماً هائلاً من البرمجيات الخبيثة. وقد قامت إحدى تقنيات الهجوم الأساسية المستخدمة على مواقع الشبكات الاجتماعية بتوظيف عناوين "URL" مختصرة. وفي الظروف النموذجية والمشروعة، تستخدم هذه العناوين المختصرة لمشاركة روابط رسائل البريد الالكتروني بكفاءة عالية أو على صفحة ويب إلى عنوان شبكة معقدة أخرى. وفي العام الماضي، قام المهاجمون بنشر ملايين هذه الروابط المختصرة على مواقع الشبكات الاجتماعية لخداع الضحايا واستجرارهم إلى هجمات تصيد المعلومات والبرمجيات الخبيثة، مما أدى إلى زيادة هائلة في معدل الإصابات الناجحة.
* وجد التقرير أن المهاجمين استفادوا بشكل كبير من الوظائف الإخبارية التي تقدمها مواقع الشبكات الاجتماعية الشعبية لنشر هجماتهم بشكل واسع. وفي السيناريوهات النموذجية، يسجل المهاجم في حساب على أحد مواقع الشبكات الاجتماعية ويقوم بنشر رابط مختصر لموقع خبيث على شبكة الإنترنت في خانة "الحالة" للضحية، ثم يوزعه موقع الشبكة الاجتماعية تلقائياً ليصل إلى قنوات الأخبار لأصدقاء الضحية، وبعدها إلى مئات أو ربما آلاف الضحايا في غضون دقائق. وفي عام 2010، لاحظت سيمانتيك أن 65 بالمائة من الروابط الخبيثة في الأخبار تستخدم عناوين مواقع مختصرة، تم النقر على 73 في المائة منها 11 مرة أو أكثر، وحققت 33 في المائة منها ما بين 11 و50 نقرة.
*
* التهديدات المتنقلة تظهر على الساحة
* انتشرت المنصات المتنقلة الرئيسية أخيراً على نطاق واسع بما فيه الكفاية لجذب انتباه المهاجمين، وعلى هذا النحو، تتوقع سيمانتك أن تزداد الهجمات على هذه المنصات. في عام 2010، وقعت معظم هجمات البرمجيات الخبيثة ضد الأجهزة النقالة في شكل برامج حصان طروادة التي تظهر كتطبيقات نظامية. في حين قام المهاجمون بتوليد بعض من هذه البرامج الضارة من الصفر، وفي كثير من الحالات، كانت تصيب المستخدمين من خلال إضافة صيغة منطقية خبيثة إلى التطبيقات النظامية الموجودة لديهم أصلاً. ثم يقوم المهاجم بتوزيع هذه التطبيقات الملوثة عن طريق متاجر التطبيقات العامة. وعلى سبيل المثال، قام مبرمج تطبيق حصان طروادة "Pjapps" الأخير بإتباع هذا النهج.
* وبينما لا تقل بعض البنى الأمنية المستخدمة في أجهزة الهاتف المحمول اليوم من حيث كفاءتها عن سطح المكتب والمخدمات السابقة، إلا أن المهاجمين قادرون على تجاوز هذه الحماية في كثير من الأحيان من خلال مهاجمة نقاط الضعف الكامنة في التطبيقات على المنصات المتنقلة. وللأسف، أصبحت تلك العيوب شائعة نسبياً، حيث سجلت سيمانتيك 163 نقطة ضعف خلال عام 2010 يمكن استخدامها من قبل المهاجمين لسيطرة جزئية أو كاملة على أجهزة تشغيل المنصات المتنقلة الشعبية. وفي الأشهر القليلة الأولى من عام 2011، قام المهاجمون باستغلال هذه العيوب لاختراق مئات الآلاف من الأجهزة. ووفقاً لنتائج "Mocana"، فليس من المفاجئ ألا تثق 47٪ من المنظمات بقدرتها على إدارة المخاطر التي تواجه الأجهزة المتنقلة بشكل كاف، وأن تصرح أكثر من 45٪ منها بأن المخاوف الأمنية هي إحدى أكبر العقبات التي تحول دون طرحها لمزيد من الأجهزة الذكية.
* وقال ستيفن تريلينغ، نائب الرئيس الأول، سيمانتيك للأمن والتكنولوجيا والاستجابة: "لقد مثل كل من Stuxnet وHydraq، وهما من أبرز تهديدات الإنترنت لعام 2010، مخاطر حقيقية بالفعل وغيرا طبيعة التهديدات بشكل جذري. واتسعت طبيعة التهديدات من مجرد استهداف الحسابات المصرفية الشخصية إلى استهداف المعلومات والبنية التحتية المادية للدول".


انقر هنا لقراءة الخبر من مصدره.