زيادة مطردة في جرائم الإنترنت والأنشطة التجسُّسية الإلكترونية

المحرر موضوع: زيادة مطردة في جرائم الإنترنت والأنشطة التجسُّسية الإلكترونية  (زيارة 328 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

غير متصل lenatelecom

  • عضو مميز متقدم
  • *******
  • مشاركة: 5135
  • الجنس: ذكر
  • لا تقرأ و ترحل - شارك و أثبت وجودك
    • مشاهدة الملف الشخصي
البيان - بدأت عبارة «البرمجيات الخبيثة المُصمَّمة لسرقة البيانات الحسَّاسة» تتردَّد على الألسن منذ عهد قريب نسبياً غير أنها تمثل امتداداً للجريمة التقليدية المعروفة إذ أنَّ تلك البرمجيات مصمَّمة لسرقة المعلومات والبيانات ذات الملكيَّة الخاصة والطبيعة الحسَّاسة مثل اسم المستخدم وكلمة السر الخاصة بالخدمة المصرفية عبر الإنترنت ورقم البطاقة الائتمانية ورقم الضمان الاجتماعي وكلمات السر وغيرها من الشبكات غير المُحصَّنة والمُخترقة والحواسيب غير المنيعة بُغية استخدامها في أعمال احتيالية وتحايلية إجراميَّة من قبل شبكات إجرامية محترفة عابرة للحدود الجغرافية وتعمل دون كلل أو ملل لجمع أكبر غنيمة ممكنة من المستخدمين الذين تجاهلوا أو توانوا عن تعزيز مناعة شبكاتهم وحواسيبهم الشخصية.


حصان طروادة


تؤكد «تريند لابس» الشبكة العالمية التابعة لشركة «تريند مايكرو» والمتخصِّصة في دراسة التهديدات المختلفة والملتزمة بمراقبة تهديدات الفيروسات والبرمجيات الخبيثة والتجسُّسية وغيرها والحؤول دون وقوع هجماتها أنَّ برمجيات حصان طروادة الخبيثة باتت الوسيلة أو الفئة الأسرع نمواً بين البرمجيات الخبيثة المُصمَّمة لسرقة البيانات والمعلومات الحسَّاسة التي يمكن استغلالها لغايات إجرامية.


وتشكِّل هجمات حصان طروادة تهديداً جدِّياً لأمن الحواسيب والشبكات. ومثلما يوحي اسمها تظهر برمجيات حصان طروادة الخبيثة متخفيَّة في شكل برمجيات أو مواد حميدة مثل برامج حفظ الشاشة أو الألعاب الحاسوبية المسلية أو نكات أو غيرها. ووفقاً للبحوث التي قامت بها مختبرات «تريند لابس» فإنَّه:


- في عام 2007 شكلت برمجيات حصان طروادة الخبيثة ما نسبته 52 بالمئة من برمجيات سرقة البيانات الحسَّاسة بيدَ أن تلك النسبة تزايدت تدريجياً لتصل إلى 87 بالمئة في عام 2008؛ بل وبلغت 93 بالمئة من كافة البرمجيات الخبيثة المُصمَّمة لسرقة البيانات الشخصيَّة في الرُّبع الأول 2009.


- برمجيات حصان طروادة الخبيثة والتجسُّسية تشكِّل الفئة الجامحة والمهيمنة بين برمجيات سرقة البيانات ذات الطبيعة الحسَّاسة في كافة المناطق التي تراقبها وترصدها مختبرات «تريند لابس» بما في ذلك أستراليا وآسيا وأفريقيا وأميركا الجنوبية وأميركا الشمالية وأوروبا.


وقال جامز يانيزا مدير دراسات التهديدات في «تريند مايكرو»: البرمجيات الخبيثة المُصمَّمة لسرقة البيانات الشخصية الحسَّاسة من أبرز فئات التهديدات التي تشهد نمواً مهولاً لأنها تحقِّق للشبكات الإجرامية أهدافها بجمع أكبر غنيمة مالية ممكنة إذ تستغل تلك الشبكات الإجرامية الإنترنت في أهمِّ وظائفها أي اصطياد المعلومات المهمة.


الجريمة الإلكترونية العابرة للحدود


من الأمور التي بدأنا نلاحظها مؤخراً تداخل السياسة والجريمة الإلكترونية في عناوين الأخبار وهذا ما يبدو جلياً في الكثير من الأخبار التي تناقلتها وكالات الأنباء حول العالم ولعلَّ أبرزها أنَّ عمليات اختراق حواسيب وشبكات الهيئات الحكومية والفيدرالية في الولايات المتحدة منفردةً قد تضاعفت أو أكثر في الفترة بين عامي 2006 و 2008 وذلك وفقاً لتقرير صادر عن وزارة الأمن الوطني الأميركية.


ويقول بول فيرجسون الباحث في شؤون التهديدات المتقدِّمة في «تريند مايكرو» إنه من غير المُستبعد أن تكون الشبكات الإرهابية الإلكترونية قد زرعت بالفعل برمجيات خبيثةً في الشبكة الكهربائية الأميركية على النحو الذي يمكنها من تعطيل الخدمة الكهربائية والعبث بها عن بُعد. ومن المتفق عليه بين الخبراء أن الجريمة الإلكترونية قد عزَّزت حركتها ومرونتها الدولية إلى أبعد حدود ممكنة.


ففي عام 2007 أصيبت الشبكات الحاسوبية في أستونيا بالشلل الكامل عندما تعرَّضت لهجمات متلاحقة وموزَّعة لحجب الخدمة شملت مواقع المؤسسات والهيئات الحكوميَّة ومواقع مدنية متفرقة وقد ردَّ كثيرون تلك الهجمات إلى عصابات نشطة ومتمرِّسة في روسيا. إذ نشأ خلاف بين روسيا وأستونيا في تلك الفترة بعد أن أزال الأستونيون نُصباً تذكارياً حربياً سوفيتياً.


وبالمثل تعطَّل موقع السفارة الفرنسية في العاصمة الصينية بكين لأيام متتالية بعد هجمة شرسة موسَّعة أصابتها بالشلل إثر اللقاء الذي جمع الرئيس الفرنسي نيقولا ساركوزي بالدالاي لاما القائد الروحي الأعلى للبوذيين التبتيين. ويعتقد الخبراء على نطاق واسع اليوم أن الهجمة المذكورة ربما شنتها جماعية صينية اختراقية لأسباب قوميَّة.


وقال بول فيرجسون: من الناحية الافتراضية يمكن لأيِّ شخص يملك حاسوباً ونفاذاً إلى الإنترنت أن يحدث حالةً من الفوضى والدَّمار. وفي الولايات المتحدة الأميركية تمَّ توثيق الهجمات الاختراقية على المواقع الحكومية للمقاطعات أو الولايات المختلفة. وكما نعلم فإنَّ الشركات والمؤسسات الصغرى تملك ميزانيةً محدودةً للبنية التحتية المعلوماتية وطاقماً بشرياً محدوداً الأمر الذي يجعلها تستعين بطرف ثالث لتصميم مواقعها على الإنترنت وتدشينها.


ومع مرور الوقت لا يتمُّ تحديث تلك المواقع أن صيانتها أو ترقيتها الأمر الذي يجعلها لقمةً سائغةً للمجرمين المتمرِّسين ممَّن يستغلون مثل هذه المواقع كمنصة للتعبير عن آرائهم السياسية المتطرفة. وبالمثل باتت الأعمال التجسُّسية الإلكترونية ذات الطبيعة الإجرامية تستحوذ على الأخبار حول العالم.


إذ تتكبَّد الشركات حول العالم بلايين الدولارات سنوياً نتيجة خسائرها الناجمة عن سرقة الملكية الفكريَّة إذ تقوم شبكات إجراميَّة باختراق الأسرار التجارية ونسخها بطريقة غير قانونية ومن ثمَّ بيعها في السوق السوداء للشركات المنافسة أو ربما استغلالها في ابتزاز الشركة الضحيَّة. وتعدُّ شبكات الشبكات حول العالم المنصة المثالية للمجرمين الإلكترونيين المتمرِّسين الذين لا يتوانون عن اختراق دفاعاتها لسرقة أسرارها التجارية.


وأردف فيرجسون: مجرمو الإنترنت يستخدمون البرمجيات الخبيثة لتحقيق مكاسب مالية ولأغراض جيوسياسية معاً. بل ورأينا هجمات اختراقيةً ببرمجيات خبيثة ضدَّ متعهدين أميركيين في مجال الخدمات الدفاعيَّة يُعتقد أنَّ شبكات صينية شنتها بُغية سرقة الأسرار التجارية ذات الطبيعة الحسّاسة التي يمكن استغلالها لأغراض إجرامية. ورغم ذلك من غير السَّهل تعقُّب أولئك الذي يقودون تلك الهجمات بسبب الطبيعة المجهولة للإنترنت.


الحلول التقليدية


طوال الأعوام الماضية انصبَّ تركيزنا في حماية شبكاتنا وحواسيبنا على حماية النقاط النهائية أي النقطة التي ينفذ منها معظم المستخدمون إلى البيانات.


غير أن البيئة الحالية التي تتسم بتعدُّد التهديدات تجعلنا بحاجة ماسَّة ومُلحّة لاستراتيجية مختلفة. وفي هذا السياق توفر حزمة حلول سمارت بروتكشن نتوورك منهجية حماية من التهديدات متعدِّدة الطبقات كما أنها تنطلق في تصميمها وآليتها من مفهوم رصد وصدِّ البرمجيات الخبيثة المُصمَّمة لسرقة البيانات الحسَّاسة بطريقة استباقية أي أثناء وجودها في المنظومة الإنترنتية السحابيَّة وقبل تمكُّنها من اختراق الشبكة.


كما تطبِّق حزمة الحلول المذكورة منهجيةً ترابطيةً في مواجهة احتمال أن يشنَّ مجرمو الإنترنت اليومَ هجمةً مُجمِّعةً ومتعدِّدة الأطراف تتألف من تهديدات ويب مختلفة. إذ تعتمد حزمة الحلول المبتكرة من «تريند مايكرو» على التقنية الترابطيَّة وتحليل سلوكيات التهديدات حيث تربط بين أنشطة التهديدات لتقييم أخطارها ومخاطرها المحتملة.


كما تحلِّل الرسائل الإلكترونية والوصلات المتضمَّنة ومُرفقات الملفات وملفات الويب المُستضافة لتحديد عناوين الإنترنت المتجدِّدة ونطاقاتها وملفاتها التي يمكن إضافتها فوراً إلى قواعد بيانات موثوقية الإنترنت ومن ثم صدّ كافة التهديدات المستجدة.


ومن خلال التحقُّق من العلاقة القائمة بين الأجزاء المختلفة وعلى امتدادها توفر حزمة حلول سمارت بروتكشن نتوورك رؤيةً واقعيةً للتهديدات المحتملة ومن ثم توفير رؤية شاملة ومتكاملة لبيئة التهديدات المختلفة.


وتتفق الشركات على أن موظفيها هم أهمّ دعائمها غير أن الموظفين أنفسهم قد يشكلون في الوقت نفسه أهمّ نقطة اختراق لمعاييرها الأمنية لاسيَّما أولئك الذين يملكون حق النفاذ إلى المعلومات ذات الطبيعة الحسَّاسة على شبكة الشركة. لذا لم تحصر «تريند مايكرو» جهودها في ابتكار وتطوير حلول لرصد وصدّ التهديدات الخارجيَّة فحسب بل لرصد وصدّ التهديدات الداخلية أيضاً.


غير متصل AHO

  • عضو
  • *
  • مشاركة: 20
    • مشاهدة الملف الشخصي
مشكوووووور والله يعطيك الف عافيه