×
محافظة المنطقة الشرقية

الصندوق العقاري يصدر 7323 قرضًا جديدًا في مختلف مناطق المملكة

صورة الخبر

كشف تقرير سيسكو السنوي للأمن لعام 2015 الذي يبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، أن المؤسسات بدأت في تبني منهجية شاملة للحماية من الهجمات الإلكترونية. خصوصا بعد أن أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية، وتجنب الاكتشاف، وتمويه الأنشطة الضارة. والتقرير مجموعةٌ من المبادئ التي تشكل أساسا لتحقيق الأمن ومساعدة المديرين وفرق الحماية والمستخدمين في المؤسسة، لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر، ويمكن عدّه أساسا للمؤسسات التي تسعى إلى أن تصبح أكثر ديناميكية في منهج تعاملها مع الأمن، والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها. وذكر التقرير أن "الوقت حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب، من خلال مجموعة مبادئ هي: دعم الأمن للأعمال، وأن يعمل بالتزامن مع البنية القائمة، وأن يكون قابلا للاستخدام، وأن يتسم بالشفافية وتقديم المعلومات، ويتيح إمكانات الرؤية والتصرف الملائم، وأن يعدّ الأمن مشكلة شخصية" وأوضح التقرير أن المهاجمين يعملون عبر الإنترنت على تعزيز أساليبهم، وترسيخ مهمتهم للقيام بالهجمات، وجعل الكشف عنها أكثر صعوبة، وهناك ثلاث ثغرات أساسية تعرض المستخدم للهجمات الإلكترونية هي: ـ البريد التطفلي بكميات بسيطة: وهو توجه جديد ومفضل للهجوم، بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم. ـ نقاط الاستغلال المخبأة في مواقع عادية: تتمكن الشركات الأمنية من تفكيك أدوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل أخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماما كبيرا. ـ الدمج بين البرمجيات الضارة: عرفت برامج Flash وJavaScript بأنها غير آمنة في حد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما، ويمكن الآن للبرمجيات المضرة بتقنيات Flash التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما، وهذا النوع من التهديدات يصعب اكتشافه. وأشار التقرير إلى أن "بعض المستخدمين يساعدون المهاجمين الإلكترونيين دون قصد أو علم. إذ كشفت وحدة أبحاث الهجمات الإلكترونية العام الماضي أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل، لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، ما سبب زيادة بنسبة 280% في هجمات سيلفرلايت، وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي".