-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
![هجمات الكترونية برعاية دول لاختراق الشبكات](http://hitech4all.com/sites/default/files/styles/300x225/public/%5Bsite-date-yy%5D/%5Bsite-date-mon%5D/%5Bsite-date-ww%5D/7-_48.jpg?itok=vPsLxM7q)
أظهر الهجوم الالكتروني الروسي على قاعدة بيانات الأبحاث المعارضة للحزب الديمقراطي الأمريكي تركيز وكالات الاستخبارات الأجنبية المتزايد على أهداف سهلة للحصول على المعلومات التي يسعون اليها، والمفترض أنّ هذا الأمر لا يرضي رؤساء الشركات والمؤسسات إطلاقاً.
هذا النوع من الهجمات الالكترونية الذي يخلّف انطباعاً بأنه قد تم برعاية دولية وتمت تغطيته من قبل وسائل الإعلام، يعكس حقيقة أنّ أصول البيانات المدنية وشبه المدنية مستهدفة للوصول إلى معلومات قيمة لدعم متطلبات الاستخبارات الوطنية. وتحتوي "الأهداف السهلة" على معلومات قد تشكل جزءً من محاولة أكبر واستراتيجية لجمع المعلومات.
وتتميّز الهجمات الالكترونية التي ترعاها الدول عن غيرها بأن مرتكبيها غالباً ما يكونون قد خضعوا للتدريب، ويمتلكون الموارد والوقت الكافي لاختراق الشبكات بشكل فعّال، واظهار الثغرات الأمنية أو عمليات الأمن الالكترونية غير المدروسة أو المنجزة.
ومع الهجوم على مرافق الطاقة الأوكرانية أواخر العام الماضي، الذي يعتقد أيضاً أنه تم برعاية دولية وتسبب بفقدان كمية هائلة من الطاقة، يتضح أكثر فأكثر أن الموارد الإلكترونية المدنية وشبه المدنية ستظل هدفاً للهجمات الالكترونية. ويتوجب على المؤسسات الحكومية وغير الحكومية بالتالي حماية أصول بياناتها ونظم معلوماتها لإحباط جهود القراصنة الحثيثة والمتطورة لاختراقها.
ومن وجهة نظر دارك ماتر، ينبغي على أي رئيس - لشركة أو لحكومة - لديه حق الوصول إلى معلومات سرية أو حساسة، أن يأخذ في الاعتبار ماهية المعلومات التي قد تكون مفيدة لحكومة أجنبية، ويتخذ التدابير المناسبة لحمايتها.
لتحقيق ذلك، يتوجب على المؤسسات استيعاب المخاطر الالكترونية الخاصة عبر المؤسسة بأكملها، حيث يسمح هذا للمنظمات باتخاذ التدابير اللازمة للتخفيف من التهديدات الالكترونية، ما يتطلب استيعاب أصولها والمجموعة الكاملة من التهديدات التي قد تواجهها ومواطن الضعف لديها.
ويمكن للمؤسسات الانتقال بعدها إلى اتخاذ الخطوات المناسبة لتنفيذ أو تعزيز برنامجها للأمن الالكتروني، وهي عملية تشمل ثلاث مراحل هي الرؤية والاستخبارات والتكامل، وذلك بعد تحكمها بالمخاطر الالكترونية التي قد تواجهها. فهذه التدابير تتيح للمؤسسات الحدّ من الخسائر والأضرار الناجمة عن الهجمات الالكترونية، وكذلك احتمال منعها لحدوث اختراق.