Al-Watan (Saudi)

من الهجمات الإلكتروني­ة دافعها الهواية

- 7 أسباب للاختراق 12 تقنية للاختراق تفعيل الأمن الإلكتروني

كشــف تقرير تقني حديث حول الهجمات الإلكتروني­ة أن الجريمة تشــغل 77.50% من دوافع الاختراق الإلكتروني، بينما تشغل الهواية 13.50 %، فيما استحوذ التجسس على 6.7،% وكانــت الحروب المعلوماتي­ــة الدافع الأقل بـ .%2.2

يقول الخبــير التقني المهنــدس خالد أبو إبراهيم، إن »التقرير ربع السنوي لعام 2017 لموقــع HACKMAGEDD­ON للإحصائيات والهجمات الإلكتروني­ة حدد 7 أسباب رئيسية تســاهم في اختراق أجهزة الكمبيوتر وضياع البيانات والمعلومات؛ في مقدمتها عدم استخدام برامج مكافحة الفيروســا­ت، أو عدم تجديدها بشكل ســنوي، كما تساهم برامج التحكم عن بعد مثــل تيم فيور والاني ديســك في تمكين المستخدمين من الوصول للأجهزة أو السيرفر، كما أن العمــل على أنظمــة ذات صلاحيات محدودة»ورك قروب،« وعدم تفعيل الشــبكة على نظام الدومين يتحكم بجميع المستخدمين يعزز الهجمات الإلكتروني­ة، بالإضافة إلى تفعيل التحكم عن بعد للنظامالري­موت »دســك توب« بشكل عشــوائي، والاســتها­نة بوضع كلمات مرور ســهلة للدخول على الســيرفر، أو أحد المستخدمين المسؤولين .«Administra­tor

أوضح المختص بأمن المعلومات والشبكات المهندس ناجي النمــر، أن »الجهات المخترقة ركزت خلال الربع الأول من العام الجاري على 16 جهة، أبرزها المصانع والقطاعات الحكومية والمؤسســا­ت التعليمية، بينما جاءت الجهات الأمنية في المرتبة الثامنة من قائمة الاستهداف، واســتخدم المخترقون خلال ثلاثة الأشــهر الأولى من العام الجــاري 12 تقنية في عمليات الاختراقات، في مقدمتها تقنية مجهولة المصدر وتبلغ نسبتها 33%، واختراق الحسابات بنسبة 15%، وعمليات مستهدفة بعينها 11%«.

ويرى المتخصص بأمن المعلومات المهندس إبراهيم أبو حميد، أن »المكابرة وعدم الإفصاح المبكر عن مشكلة الإختراق يفاقمانها ويصعبان معالجتهــا، إلى جانب التهاون بعمل النســخ الاحتياطية بالشــكل الصحيح، والاســتعا­نة بخبراء الأمن المعلوماتي«.

وأبان المتخصص في إدارة الشبكات والنظم المهندس مصطفى الأقصم، أن »على المتضررين من عمليات الاختراق اللجوء إلى 3 طرق رئيسية ستساعدهم على إيقاف الهجمات الإلكتروني­ة، وهي إيقاف اتصال الإنترنــت، وعزل الأجهزة المخترقة عن الشــبكة، بالإضافــة إلى الحفاظ على النســخ الاحتياطــ­ي لقواعــد البيانات خارج الشــبكة، وفحص جميع الملفات النسخ الاحتياطي .«

شدد المستشار في أمن المعلومات والجرائم الإلكتروني­ــة في الكويت العقيد رائد الرومي، عــلى أهمية وجــود أقســام متخصصة في المؤسسات الخدمية، تعزز من قدرة الأنظمة على التعامل مــع الهجمات الخارجية، وقال إن »الاختراقات يمكن تقليصها بتفعيل الأمن الإلكتروني، عبر مسارين، الأول بإضافة قسم مستقل تحت مسمى أمن المعلومات، يندرج تحته متخصصين في الاختراقات واكتشــاف الثغرات ومعالجتها على مدار الساعة، وتوعية الــكادر الوظيفي بأهمية أمــن المعلومات وطرق التعامل مع الهجمات، وعمل دورات تدريبيــة دورية بآخر المســتجدا­ت ببرامج الاخــتراق والثغرات التي اكتشــفت حديثاً، والثاني تكوين لجنة متخصصة في مجالات الأمن الإلكتروني تحت مظلة وزارة الاتصالات وتقنية المعلومات، تقوم بجولات تفتيشــية للــوزارات والجهات الخدميــة، ومراجعة أجهزة الداتا ســنتر والموظفــي­ن، وجميع مســتخدمي النظام، ومحاسبة إدارة تقنية المعلومات الخاصة بالجهة المقصرة.«

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia