-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
كتبت : شيماء حسن
أكد الكاتب الصحفي خالد حسن ـ رئيس تحرير جريدة " عالم رقمي " أن موجة الهجمات الالكترونية التي أدت إلى الحيلولة دون وصول المستخدمين لعدد كبير من المواقع الإلكترونية بالولايات المتحدة الأمريكية تأتي ضمن ما يعرف بهجمات الحرمان من الخدمات، "DDoS "Distributed Denial of Service ، باستخدام أدوات وأساليب أكثر قدرة على التدمير من الأساليب القديمة، حيث يقوم الهاكرز باستخدام أدوات تقوم بفحص النظم غير المحمية، ومن ثم تثبيت برامج (تُدعى بالزومبي- أو الأموات الأحياء، إشارة إلى جهل المستخدم بأنه تم اختراق نظامه، وهذه الزومبي تقوم بالإنصات إلى أوامر معينة ومُشفرة من برامج رئيسة " MASTER "يسيطر عليها الهاكرز الذين يخططون لبدء الهجوم وفي مرحلة معينة يقوم البرنامج الرئيس بإرسال الأوامر إلى الزومبي، والتي تتكون من عنوان IP الذي سيتم الهجوم عليه، وتحديد أسلوب الهجوم الذي يجب أن يتم استخدامه وهنا يتعرض الموقع لكمية كبيرة جدا من الزوار "الوهميين" وبالتالى يحدث تعطيل للخادم " السيرفر" والذى لا يستطيع تلبية كل هذه الطلبات .
جاء ذلك خلال لقائه التليفزيوني مع قناة " BBC " العربية للتعليق على إعلان الولايات المتحدة الأمريكية تحقق في هجوم إلكتروني ضخم تسبب في اضطرابات شديدة، وصعوبة في الوصول لعدد من المواقع الأمريكية لعدة ساعات ، منها تويتر وأمازون، الجارديان، سي إن إن، نيويورك تايمز ، قناة فوكس و نتفلكس " لاسيما بعد أن أعلنت مجموعة من الهاكرز من الصين وروسيا والذين أطلقوا على أنفسهم " قراصنة العالم الجديد" مسئوليتهم عن هذا الهجوم .
وردا على كيفية مواجهة هذه النوعية الهجمات وحجم الخسائر الناجمة عنها فى ظل تعددها قال إنه وفقا للإحصائيات المتخصصة فإن العالم الرقمي يتعرض لنحو 350 هجمة إلكترونية كل دقيقة وذلك فى ضوء تزايد عدد المواقع الإلكترونية وتنوعها ونمو عدد مستخدمي الانترنت فهي بحق تعد بمثابة مرض "سرطان الانترنت " ومن ثمة فإنه ليس هناك موقع الكتروني آمن بنسبة 100 % ولكن دائما هناك ثغرات أمنية يسعى الهاكرز إلى استغلالها وعدد قليل من المواقع الشهيرة ، خاصة شبكات التواصل الاجتماعى ، التى تستطيع توفير نسبة امن تتجاوز 90 % ومن ثمة فإنه رغم تكرار هذه النوعية من الهجمات الإلكترونية لحجم الخدمات الالكترونية إلا أن برامج وحلول أمن البيانات تقف عاجزة عن القضاء عليها بصورة تامة وكل ما نستطيع أن نقوم به هو الاعتماد على جدران نارية " fair wall " للحد من آثارها السلبية وسرعة معالجتها عند حدوثها بما لا يؤدى الى تفاقم الخسائر المالية للمواقع الالكترونية خاصة عندما نتحدث عن مواقع البنوك او مواقع التجارة الالكترونية أو الدفع الالكتروني .
وعن أهداف مثل هذه النوعية من الهجمات قال إنه في العادة تكون أهداف الهاركز تدور حول الاستغلال ، الخداع ، إحداث الفوضى ،تدمير المعلومات و نظمها بالإضافة إلى تعطيل البنية التحتية و شلَّها مثل: البنوك و شبكات الكهرباء و المرور و المياه والأنظمة المالية
وإيقاف الإنترنت إلا أن هناك هجمات تقوم بها مجموعة من الهاكرز لأسباب خاصة وهناك هجمات إلكترونية تقوم بها دول وهو ما بيعرف بالحرب الالكترونية والصراع الاستخباراتي إذ بات الإنترنت يشكل الميدان الرابع للحروب ، بجانب البر والبحر والسماء ، ولكن في حالة الهجوم الأمريكي الأخير يبدوا أن وراء مجموعة من الهاكرز وليس دول بعينها .
وفيما يتعلق بأهم البرامج المستخدمة في هذه الهجمات أشار حسن إلى أن هناك برامج كثيرة تستخدم في إطلاق هجمات حجب الخدمات الإلكترونية إلا أنه من أشهر هذه "TRINOO stacheldraht " و " Tribe FloodNet "و" TFN2K "، وتشكل هذه الهجمات خطراً على مصداقية شبكة الإنترنت كلها وليس على بعض المواقع فقط .
وطالب رئيس تحرير جريدة " عالم رقمي " بضرورة وجود تنسيق وتعاون أكبر بين الشركات العالمية المتخصصة في مجال حلول أمن المعلومات بضرورة تطوير برامج أكثر تقدما تعتمد على الاستخدام لأساليب التحقق من الهوية والتشفير لمعالجة حزم المعلومات التي يتم إرسالها وبما يساعد فى قيام الأجهزة الخادمة " السيرفرات ، بالتمييز بين هجمات الحرمان من الخدمات وفلترتها قبل أن تؤثر على نظام التشغيل .
وردا على كيفية مواجهة هذه النوعية من الهجمات وحجم الخسائر الناجمة عنها في ظل تعددها قال إنه وفقا للإحصائيات المتخصصة فإن العالم الرقمي يتعرض لنحو 350 هجمة الكترونية كل دقيقة وذلك فى ضوء تزايد عدد المواقع الالكترونية وتنوعها ونمو عدد مستخدمي الإنترنت فهي بحق تعد بمثابة مرض "سرطان الإنترنت " ومن ثمة فإنه ليس هناك موقع الكتروني آمن بنسبة 100 % ولكن دائما هناك ثغرات أمنية يسعى الهاكرز إلى استغلالها وعدد قليل من المواقع الشهيرة ، خاصة شبكات التواصل الاجتماعي ، التي تستطيع توفير نسبة أمن تتجاوز 90 % ومن ثمة فإنه رغم تكرار هذه النوعية من الهجمات الإلكترونية لحجم الخدمات الإلكترونية إلا أن برامج وحلول أمن البيانات تقف عاجزة عن القضاء عليها بصورة تامة وكل ما نستطيع أن نقوم به هو الاعتماد على جدران نارية " fair wall " للحد من آثارها السلبية وسرعة معالجتها عند حدوثها بما لا يؤدي إلى تفاقم الخسائر المالية للمواقع الالكترونية خاصة عندما نتحدث عن مواقع البنوك أو مواقع التجارة الإلكترونية أو الدفع الالكتروني .
وعن أهداف مثل هذه النوعية من الهجمات قال إنه في العادة تكون أهداف الهاركز تدور حول الاستغلال ، الخداع ، إحداث الفوضى ،تدمير المعلومات و نظمها بالإضافة إلى تعطيل البنية التحتية وشلَّها مثل: البنوك و شبكات الكهرباء و المرور و المياه والأنظمة المالية
وإيقاف الإنترنت إلا أن هناك هجمات يقوم بها مجموعة من الهاكرز لاسباب خاصة وهناك هجمات الكترونية تقوم بها دول وهو ما بيعرف بالحرب الالكترونية والصراع الاستخباراتي إذ باتت الانترنت تشكل الميدان الرابع للحروب ، بجانب البر والبحر والسماء ، ولكن في حالة الهجوم الأمريكي الأخير يبدوا أن وراء مجموعة من الهاكرز وليس دول بعينها .
وفيما يتعلق باهم البرامج المستخدم فى هذه الهجمات أشار حسن إلى أن هناك برامج كثيرة تستخدم فى اطلاق هجمات حجب الخدمات الالكترونية إلا أنه من أشهر هذه "TRINOO stacheldraht " و " Tribe FloodNet "و" TFN2K "، وتشكل هذه الهجمات خطراً على مصداقية شبكة الإنترنت كلها وليس على بعض المواقع فقط .
وطالب رئيس تحرير جريدة " عالم رقمي " بضرورة وجود تنسيق وتعاون أكبر بين الشركات العالمية المتخصصة في مجال حلول أمن المعلومات بضرورة تطوير برامج أكثر تقدما تعتمد على الاستخدام لأساليب التحقق من الهوية والتشفير لمعالجة حزم المعلومات التى يتم إرسالها وبما يساعد في قيام الأجهزة الخادمة " السيرفرات ، بالتمييز بين هجمات الحرمان من الخدمات وفلترتها قبل أن تؤثر على نظام التشغيل .