-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
رصدت «تريند مايكرو»، المزوِّد الرائد عالمياً بحلول أمن بيئة الحَوْسَبَة السحابيَّة ونُظُم الخوادم، أنشطة خبيثة لافتة تنذر بأن مجموعة الهاكرز العالمية «أنونيموس» تُعدُّ لعملية قرصنة وشيكة تطال أقطاب صناعة النفط حول العالم بدءاً من العشرين من يونيو 2013.
إذ تعتزم «أنونيموس» شن سلسلة من هجمات القرصنة على أكبر وأبرز شركات النفط حول العالم في إطار عملية أطلقت عليها اسم #OpPetrol متذرِّعة بأن الصفقات والتعاملات النفطية تتم بالعملة الأمريكية بدلاً من عملة البلد الذي يُستخرج النفط منه. ورغم أن «أنونيموس» قد اعتادت شنَّ هجمات القرصنة في العشرين من كل شهر، ومن المتوقع أن تشنَّ هجمة القرصنة المستهِدفة لشركات النفط في العشرين من يونيو، فإن «تريند مايكرو» بدأت برصد استعداداتها لشنِّ الهجمة المرتقبة منذ الشهر الفائت.
ووفقاً لهاكرز يمثلون «أنونيموس» فإن المجموعة استطاعت في إطار العملية المذكورة اختراق قرابة 1000 موقع و35,000 إيميل وأكثر من 100,000 حساب على موقع التواصل «فيسبوك»، الأمر الذي أكَّده خبراء «تريند مايكرو» الذين رصدوا نُظماً مخترَقة (بُوت نِتْ) تهاجم مواقعَ مستهدَفة، ربما في إطار هجمة لحجب الخدمة (DDoS).
وتعتمد «أنونيموس» على برمجية خبيثة محدَّدة لإصدار أوامر للنُّظم المخترَقَة بمهاجمة المواقع المستهدَفة، وهذه البرمجية الخبيثة هي حصان طروادة (تروجان) يُعرف باسم CYCBOT ويتيح للمهاجمين النفاذ دون تفويض إلى الحواسيب المستهدَفَة وفرض سيطرتهم عليها. وما أن يتم اختراق الحاسوب حتى يتصل التروجان مع خوادم نائية، تُعرف أيضاً باسم خوادم التحكُّم والسيطرة (C&C)، لأخذ الأوامر من المهاجمين وتنفيذها. ويتيح التروجان للقراصنة القيام بمهام خلفية مثل شنِّ هجمة لحجب الخدمة أو استرداد معلومات مخزنة على الحواسيب المخترَقَة. والأهم من هذا وذاك أن باستطاعة التروجان تعطيل التدابير الأمنية الهادفة إلى حماية النظام.
وكشف باحثو «تريند مايكرو» أن العديد من المواقع الحكومية في الكويت وقطر والسعودية التي كانت من بين الأهداف المعلَنة لعملية #OpPetrol قد تعطَّلت بالفعل. وحثَّ خبراء «تريند مايكرو» الشركات المعنيَّة على التحالف مع شركات الاتصالات المحلية لمراقبة هجمات حجب الخدمة المحتملة والحؤول دون تحقيق أهدافها، مثلما حثوا تلك الشركات على مراقبة أي مؤشر على اختراق الشبكة عبر مراقبة اتصالات خوادم التحكُّم والسيطرة (C&C) داخل الشبكة.
من جهته قال ريتشارد شينج، كبير مديري أمن المؤسسات لدى «تريند مايكرو - آسيا المحيط الهادي»: "التهديدات المحيقة بالبنية التحتية المعلوماتية آخذة بالازدياد والتعقيد، وكما شاهد العالم خلال الأعوام القليلة الماضية باتت الهجمات مستهدِفة ومستعصية في آنٍ معاً. وفي حين أن مجموعات القرصنة مثل أنونيموس قد تعلن عن الهجمات التي تعتزم شنَّها من حين إلى آخر، غير أن غالبية هجمات القرصنة والهجمات التجسُّسية تصل إلى أهدافها بسبب عدم فاعلية النظم الأمنية التقليدية، مثل الجدران النارية وحلول مكافحة الهجمات الفيروسية والاختراقية. وباعتقادنا يتعيَّن على كل شركة أن تنظر إلى نفسها كهدف محتمل، ومن ثم أن تعيد تقييم الاستراتيجية الأمنية للبنية التحتية المعلوماتية بما يتماشى مع ذلك".
مواطِن الخلل في الحلول الأمنية التقليدية
• الحلول الأمنية «المحيطية» لم تعد كافية، فبإمكان هجمات الرسائل الإلكترونية الاحتيالية، مقرونة بتقنيات الهندسة الاجتماعية، اختراق «محيط» الشبكة المؤسسية وزَرْع تروجان أو أكثر بداخلها.
• بات واضحاً أن حلول مكافحة الفيروسات التقليدية غير مُجدية لصدِّ البرمجيات الخبيثة المستهدِفة والمجرَّبة قبل استخدامها.
• سيواصل القراصنة استهداف مواطِن الضعف غير المكتشفة في الشبكة المؤسسية، وفي هذا الإطار يراهن القراصنة على عدم قدرة الشركة أو المؤسسة المعنيَّة على تقويمها بالسرعة الكافية.
• من الصعب تعقُّب التروجان بمجرِّد اختراقه للشبكة المؤسسية، وبإمكانه حينئذ سرقة المعلومات السرية، مثل كلمات السر وغيرها، واستكشاف الشبكة لرصد أي معلومات أو بيانات ذات سرية أو حساسية لاستغلالها.
وعن أفضل الممارسات لرصد وصد هجمات القرصنة المستهدِفة يتعين على الشركات والمؤسسات أن تأخذ على مَحْمَل الجد احتمال تعرُّضها لهجمة قرصنة أو هجمة تجسُّسية يوماً ما، ومن ثم أن تطوِّر قدراتها في مجال رصد وصدِّ التهديدات، وأن تضع خطة لمواجهة مثل هذه الهجمة المحتملة، تشمل تدابير صدِّها والحد من آثارها.
وفي هذا الإطار، تنفرد حلول Trend Micro Deep Discovery بقدرتها على توفير معايير غير مسبوقة من الشفافية والتحكُّم على امتداد الشبكات لحمايتها من التهديدات المختلفة، مثلما تنفرد بقدرتها على رصد التهديدات المراوِغة التي تفلت في العادة من قبضة الحلول الأمنية. وتوفر هذه الحلول المتكاملة من «تريند مايكرو» الفصل بين النظم عند الحاجة بما يسهِّل اكتشاف التهديدات والحؤول دون تحقيقها لأهدافها وكذلك للحدِّ من المخاطر المنطوية.