بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية
بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية

بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية الشبكة نيوز نقلا عن صحيفة سبق اﻹلكترونية ننشر لكم بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية، بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية ننشر لكم زوارنا جديد الاخبار اليوم عبر موقعنا الشبكة نيوز ونبدء مع الخبر الابرز، بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية.

الشبكة نيوز أوضح مؤسس الجمعية السعودية للأمن الإلكتروني الباحث والمتخصص في أمن المعلومات والجرائم المعلوماتية، المهندس وليد العنزي، أن المنظمات الحكومية والخاصة تتعرض لتهديد الاختراقات وتعطيل مواقعها؛ وبالتالي خدماتها من قِبَل ما يسمى المخترقين، والذي هو جزء من الحروب الإلكترونية؛ مشيراً إلى أن الهجمات أصبحت مؤخراً، تستهدف البلاد لأغراض سياسية أو الشركات المالية والبنوك لحساسية خدماتها، وأيضاً محاولة الوصول إلى حسابات العملاء؛ وبالتالي تهديدهم للحصول على التعويضات سواء من العملاء مباشرة أو من البنوك، كـــذلك حصل في آخر هجمة في فيروس "الفدية".

وأَدْغَمَ: "تبذل الحكومات والمصارف والشركات الكثير من الجهد والاستعداد لمواجهة هذه التهديدات، وتنفق الكثير من الأموال؛ ولكن ما زلنا نسمع عن العديد من حالات الاختراق والتهديد بين فترة وأخرى؛ وذلك لتطور وسائل الاختراقات وتعددها، وكذلك اكتشاف الثغرات في أنظمة هذه المنظمات من قِبَل المخترقين قبل الشركات المطوّرة لهذه الأنظمة؛ ففي سـنة 2015 تعرضت المملكة لأكثر من 60 مليون هجمة إلكترونية؛ أي بما يعادل 164000 هجمة في اليـــــــوم الواحد، وكانت نسبة الهجمات الناجحة 18% في تلك السنة بحسب إحصائية المركز الوطني للأمن الإلكتروني في مدينة الملك عبدالعزيز للعلوم والتقنية".

وبيّن: "في أَثْنَاء الأشهر السابقة حدثت العديد من الهجمات واختلف نوعها والتأثير بحسب الجهات المستهدفة والهدف الرئيسي منها، ومن الملاحظ -وبحسب تحليل عناصر الهجوم التي استُخدمت- اتضح أن جميع الهجمات خُطط لها ونُفّذت بشكل ممتاز؛ ففي مراحل الهجوم المبدئي تم استخدام الاصطياد الإلكتروني عن طريق رسائل البريد الإلكتروني للإيقاع بالضحايا؛ ومن ثم الدخول إلى الشبكة وزرع الفيروسات لجمع أسماء الدخول والرموز السرية؛ استعداداً للهجوم (كـــذلك هو موضّح بالرسم التوضيحي)، وأيضاً تم زرع بعض البرامح الضارة في بعض المواقع؛ مما يتيح لها التنزيل التلقائي عند زيارة هذه المواقع بدون موافقة المستخدم".

واسْتَــأْنَف: "بغض النظر عن برامج الحماية والأنظمة الأمنية الأخرى التي توجد لدى بعض المنظمات وهي نسبة ضئيلة؛ استطاع منفّذو الهجمات الإلكترونية تشكيل فارق كبير من ناحية التخطيط والتأثير، وهذا جـراء إغفال أو عدم إداراك الْأَفْـرَادِ المسؤولين عن حماية هذ الأنظمة لبعض العناصر الأساسية والتي تندرج تحت ما يسمي ب‍إدارة مخاطر أمن المعلومات التي تساعد بشكل كبير وفعال في تقليل المخاطر بدرجة كبيرة، ومن أهم هذه العناصر:

1. معايير الشرطة الإلكتروني: من المهم تطبيق المعايير الأمنية؛ لذلك لا بد من توفر خطط واضحة للتعامل مع أي تهديد؛ وذلك يشمل خطط الطوارئ، والخطط البديلة لاستمرارية العمل، والرد السريع.. هذه العناصر تساهم بشكل فعال في تقليل المخاطر؛ حيث تساعد في رفع جاهزية المنظمات عند حدوث أي خطر ما.

2. تحليل المخاطر: وهذا يتم عن طريق تحليل المخاطر المتعلقة بالأنظمة، ومعرفة الثغرات ومن ثم إغلاقها أو تقليل تأثيرها، ويندرج تحت هذا العنصر: تحديثُ الأنظمة واستخدام برامج مكافحة الفيروسات وغيرها، التي تساعد على اكتشاف الهجمات وتقليل تأثيرها.

3. الموظفون: نسبة كبيرة تتجاهل العــاملين وهذا خطأ كبير؛ إذ إن جهل العــاملين بالمخاطر الإلكترونية المحدقة بهم؛ قد يكون هو المفتاح الرئيسي الذي سيسبب الكارثة للمنظمة، كمثال على ذلك سهولة اصطيادهم عن طريق البريد الإلكتروني أو غيره، والحصول منهم عن المعلومات المطلوبة سواء بقصد أو بغير قصد؛ لذا لا بد من تدريب وتعليم العــاملين بشكل مناسب؛ لأنهم سيشكلون الفارق في حال حدوث أي إِجْتِياحات إلكترونية.

4. التطبيق: من المهم بعد وضع اللوائح والأنظمة والمعايير الخاصة ‍بأمن المعلومات والمستخدمين، التأكدُ من أنه يتم اتباعها وتطبيقها؛ إذ إنه بدون التطبيق الفعلي تصبح عديمة جدوى.

5. المراقبة والمتابعة: وهذا يكون بشكل مستمر طوال أيام السنة وحتى في أيام الإجازات والعطل الرسمية؛ ‍وذلك لأن التوقيت مهم بالنسبة للمهاجم واختيار التوقيت المناسب أَثْنَاء أيام الإجازت قد يسبب الضرر الأكبر، وتم استخدام هذه الطريقة في بعض الهجمات التي استهدفت بعض المنظمات في المملكة.

وأَعْلَنَ: "إحدى المشاكل التي تواجهها المنظمات عند محاولة تجنب هذه الهجمات أو تقليل مخاطرها هي عدم العمل كفريق واحد لتحقيق الأهداف المتعلقة بالمنظمة للمحافظة على الأنظمة المعلوماتية، في بعض الأحيان، وعدم وضوح المسؤوليات يؤدي إلى ترك فراغات، وهي التي يتم استخدامها من قِبَل المخترقين؛ فمثلاً تقوم إدارة أمن المعلومات بوضع اللوائح والمعايير بدون المتابعة، والتأكد من تطبيقها وإسناد هذه المهمة إلى إدارة أخرى".

واستطرد: "من المهم وضع الحلول والخطوات المناسبة لكل عنصر من العناصر السابقة، والتطوير المستمر لها في حالة حدوث تغييرات في المنظمة أو في مستوى التهديدات، أيضاً يجب التأكد من تطبيق الحلول بطريقة مناسبة؛ بحيث إن تكلفة هذه الحلول والنتائج المتوقعة يجب أن تكون معقولة؛ إذ إنه ليس من المنطقي أن تستثمر مبلغاً كبيراً من أجل حماية بعض البيانات غير الهامة أو ذات تكلفة زهيدة".

واختتم: "بالنسبة للعــاملين فلا بد من تثقيفهم وتدريبهم وإطلاعهم على طرق ووسائل الحماية؛ لكي يتم تفادي الاختراقات وعدم الوقوع في شِراك المهاجمين وإصابة أجهزتهم بالفيروسات ومن ثم استخدامها لتحقيق أهدافهم؛ فبناء معرفة جيدة بأنواع التهديدات والاختراقات والتعرف على طرق معالجة أي خطر قد يهدد أنظمة المعلومات؛ هو أول لَبِنة في الحماية؛ فمهما أنفقت من مال في سبيل شراء أفضل أنواع برامج الحماية فلن تكون قادرة على العمل بمفردها".

شكرا لكم لمتابعتنا ونعدكم دائما بتقديم كل ما هو افضل .. ونقل الاخبار من كافة المصادر الاخبارية وتسهيل قراءتها لكم . لا تنسوا عمل لايك لصفحتنا على الفيسبوك ومتابعة آخر الاخبار على تويتر . مع تحيات اسرة موقع الشبكة نيوز . الشبكة نيوز، بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية، تابعونا علي مواقع التواصل الاجتماعي الخاصة بموقعنا ليصلكم جديد الاخبار دائمآ.

المصدر : صحيفة سبق اﻹلكترونية