bts-tawnate

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
bts-tawnate

bts-tawnate


    قائمة بأقوى تهديدات الإنترنت في عام 2011

    Admin
    Admin
    Admin


    عدد المساهمات : 199
    تاريخ التسجيل : 20/01/2011
    العمر : 31

     قائمة بأقوى تهديدات الإنترنت في عام 2011 Empty قائمة بأقوى تهديدات الإنترنت في عام 2011

    مُساهمة من طرف Admin الإثنين يناير 24, 2011 6:19 pm

    الشرق الأوسط /
    مثلما هو الحال مع العالم الواقعي، يضم عالم شبكة الإنترنت «أحياء»، أي مواقع، سيئة. لكن بخلاف العالم الواقعي، ليس من السهل التعرف على مخاطر الإنترنت - إذ يمكن أن تتبدل مواقع هذه الأحياء الرقمية السيئة باستمرار.

    عندما ينظر الخبراء الأمنيون لعام 2010، سيرون نقطة تحول كبرى في عالم الشبكة العنكبوتية، حيث تداخل العالمان الافتراضي والواقعي على نحو جديد ودرامي خلال الشهور الـ12 الماضية، ولن يعود الإنترنت قط كما كان.

    * فيروسات «نووية»

    * لقد ولت إلى الأبد الانقطاعات المقلقة للخدمة، بسبب إرسال المتسللين الإلكترونيين (القراصنة) رسائل بريد إلكتروني ضارة أو إطلاقهم هجمات عبر صفحات للإنترنت. وهذا العام، أقدم مجرمو الإنترنت على وقف برنامج نووي في إيران، ليضعوا الدبلوماسية العالمية في موقف حرج. ومن الواضح أن الأمور تزداد سوءا.

    ولا يزال هناك الكثير نجهله حيال الفيروس المعروف باسم «ستوكس نت». وعلى خلاف الحال مع 99% من الفيروسات التي ظهرت من قبل، تم تصميم هذا الفيروس الضار بحيث يترك معظم أرجاء الشبكة العنكبوتية من دون مساس، بل إنه لم يكتب بلغة بمقدورها إصابة مستخدمي الشبكة العاديين. بدلا من ذلك، من الواضح أنه كتب على نحو يعوق عمل مفاعلات الطاقة النووية، وأنه من صنع كيان لديه معرفة كبيرة بكيفية عمل المفاعلات النووية. وبغض النظر عما إذا كان الفيروس قد تسبب في إحداث أضرار، فقد أثار «ستوكس نت» مخاوف كبيرة في مختلف جوانب عالم أمن الحواسب الآلية، ومن المحتمل أن يثير موجة من الهجمات المشابهة الساعية لمحاكاته لسنوات قادمة.

    * قنبلة إنترنت دبلوماسية

    * في تلك الأثناء، كشف موقع «ويكيليكس» كيف أن التقنية بإمكانها تحويل معركة غير متكافئة لأخرى تتسم بتكافؤ أكبر. وقد ذهل الصحافيون ممن ليست لهم خبرة بالمجال التقني من تمكن رجل مثل جوليان أسانج من تحدي الحكومة الأميركية - أو أي حكومة أخرى - على هذا النحو المباشر، وأن تقف الحكومة بهذه الصورة من الضعف أمامه وتبدو عاجزة عن إيقافه.

    المعروف أن الفضاء الإلكتروني شهد الكثير من المناوشات باسم الحراك، وأطلق موقعا «تويتر» و«فيس بوك» الكثير من الحملات - مثل المساندة التي وفرها «تويتر» لـ«الهبة» الإيرانية عام 2009. إلا أن تأثير أي من هذه الخطوات جاء أدنى بكثير من تأثير «ستوكس نت» و«ويكيليكس».

    في الواقع، سيتذكر الجميع 2010 باعتباره العام الذي تبدلت خلاله كثير من الأمور. وتأتي هذه التغييرات على رأس أكثر 10 أشياء ينبغي على مستخدمي الإنترنت توخي الحذر تجاهها خلال عام 2011.

    في الوقت ذاته، يتمثل خطر آخر أكثر إلحاحا وتعقيدا يواجه مستخدمي الإنترنت بشأن تعطل تطبيقات الشبكة الإلكترونية غير المرتبطة بالكومبيوترات. جدير بالذكر أن خدمة الإنترنت تتوافر الآن في نصف الهواتف الجوالة في الولايات المتحدة تقريبا، لكن هذه ليست سوى البداية. وتتوافر خدمة الإنترنت أيضا في أجهزة التلفزيون وأجهزة عرض «دي في دي» و«آي باد»، بل وفي أجهزة تخص المطبخ.

    * مخاطر الإنترنت

    * إذن، ما هي المخاطر، كما يتساءل بوب سوليفان في موقع أخبار «إم إس إن بي سي» التكنولوجية؟

    * رصد موقعك الجغرافي 1. تحديد الموقع الجغرافي: استخدام «تويتر» يبدو مهما أحيانا، لكن استخدام «فورسكوير» يمكن لأغراض بحثية. لذا، قد تساورك الدهشة من إقدام أي شخص على استخدام خدمات تعتمد على الموقع تقدمها هذه الشركات لأي غرض آخر بخلاف تطبيقات محدودة بأقصى درجة ممكنة. المؤكد أن «فورسكوير» يخلق بعض الإمكانات الرائعة للعثور على أصدقاء، لكن حتى أكثر المتسللين غباء بإمكانهم استغلال هذه الأدوات لأغراض سيئة.

    قد لا تبدو معرفة موقع السكن والعمل لشخص مسجل على «فورسكوير» بالأمر المهم بالنسبة للغالبية، لكن المجرمين قد يقدمون على استغلال هذه الخاصية عام 2011. وبوجه عام، يجب توخي القدر الأكبر من الحذر في التعامل مع خدمات المواقع.

    2. منابر إعلامية جديدة: يرحب المستهلكون بالأجهزة التي تضم تطبيقات تسمح بتصفح الإنترنت لاستخدامها في مختلف أرجاء المنزل، ولم لا؟ فمن الرائع حقا تحميل الأفلام مباشرة على التلفزيون من دون الاضطرار للجوء إلى التوصيلات المعقدة التي تربط بين الكومبيوترات المحمولة والتلفزيونات. إلا أنه ينبغي توخي الحذر، حسبما تؤكد شركة «مكافي» الأمنية، ذلك أن الكثير من الشركات المصنعة لمثل هذه الأجهزة تسارع إلى طرحها بالأسواق لتلبية الطلب، مما يجعلها لا تولي اهتماما مناسبا بمسائل أمنية حساسة.

    وقد حذرت الشركة من أن «هذه الأدوات اتسمت تاريخيا بأنظمة شفرات وبرامج أمنية ضعيفة، مما يسمح للمجرمين عبر شبكة الإنترنت باستغلال مجموعة متنوعة من الأجهزة عبر تطبيقات معيبة». قد ينطوي ذلك على أخطار بسيطة، مثل ظهور صفحات إلكترونية زائفة على شاشات التلفزيون تطلب من المستخدمين إدخال بيانات شخصية، أو قد تتسم بالتعقيد، مثل سرقة كلمات دخول مهمة مسجلة، أو القرصنة على أجهزة لاستخدامها في نشر فيروسات.

    3. الهواتف الجوالة: حتى الآن، عملت الهواتف الجوالة - بل وحتى الذكية - في إطار بيئات محدودة للغاية، لكن انتشار بيئة «أندرويد» ذات التطبيقات المفتوحة و«آي فون» خلق بيئة أيسر بكثير أمام المتسللين.

    من شأن الانتشار الواسع لأجهزة الهواتف النقالة هذا العام خلق ملعب جديد أمام الأشقياء، وحافز جديد لاستهداف أنظمة التشغيل التي تتحكم أيضا في الهواتف الذكية. ويتوقع محللون أن نحو 50 مليون جهاز جديد من مختلف الأنماط سيتم بيعها عام 2011.

    عن ذلك، حذر بييرو ديباولي، الباحث الأمني لدى «سيمانتيك كورب» بقوله «في بعض جوانبها، تعد هذه الأجهزة أقوى من الكومبيوترات، ومع ذلك يتعامل معها الناس كهواتف نقالة فحسب، ولا يبذلون مجهودا كبيرا لتأمينها».

    4. اختصار العنوان على الإنترنت (URL): تتوافر عدة خدمات لاختصار العنوان على الإنترنت، مثل «-- # وصلة ممنوعة 1287 # --»، لكنها في الوقت ذاته تعتبر أهدافا يسيرة للغاية بالنسبة للهاكرز يمكنهم من خلالها إرسالك إلى صفحة إلكترونية غير متوقعة.

    5. النيران الصديقة: خلال هذا العام، يسّر الجيل الثاني من الفيروسات، مثل «كوبفيس»، على المتسللين إضفاء طابع شخصي على هجماتهم، مستخدمين أدوات لجمع معلومات حول شخص ما تساعدهم في إرسال رسائل مصممة لاستهدافه على نحو خاص عبر البريد الإلكتروني، بجانب أنماط أخرى من الهجمات. وتحذر «مكافي» من أن نجاحهم سيفرز مزيدا من جهود التقليد والمحاكاة على نطاق واسع. ونبهت الشركة إلى أن «الهجمات ذات الطابع الشخصي ستكتسب طابعا شخصيا أقوى».

    * بريد شبكي متطفل 6. نهاية الرسائل الإلكترونية غير المرغوب فيها: شهد العام الماضي أدنى مستويات ورود رسائل غير مرغوب فيها (البريد المتطفل) منذ سنوات. والسبب أن المجرمين يتحركون نحو الاتجاه الذي ينتقل إليه الناس. لذا، يتحرك الجميع الآن نحو منابر الاتصالات الأكثر تعقيدا، مثل «فيس بوك». وبذلك نجد أنه في الوقت الذي انتشرت فيه رسائل البريد المتطفل «خلال عام 2004، تبدو الموضة عام 2011 ورود ملصقات على الصفحة من أصدقاء يطلبون أموالا».

    ونوهت «مكافي» بأن «الشبكات الإعلامية للتواصل الاجتماعي ستحل في نهاية الأمر محل رسائل البريد الإلكتروني كقناة أساسية لنشر الشفرات والروابط الضارة»، والواضح أن «القدر الهائل من المعلومات الشخصية المتاحة عبر شبكة الإنترنت، علاوة على جهل المستخدم بالسبل المناسبة لتأمين بياناته، سييسران على المجرمين الإلكترونيين ارتكاب جرائم سرقة الهوية وبيانات المستخدمين».

    وستؤدي رسائل «تويتر» الواردة من أصدقاء إلى انتشار الإصابة بالفيروسات. كما أن خدمة الدردشة في «فيس بوك» قد تغري المستخدمين بالكشف عن معلومات شخصية، أو النقر على روابط ضارة.

    7. الحوسبة السحابية: هل تتذكرون «ويب 2.0»؟ لقد كان مجرد مصطلح تسويقي حاول توضيح ماذا قد يحدث لو أن تطبيقات الإنترنت شرعت في الاتصال ببعضها بعضا، مثل «فيس بوك» وخدمة تحديد المواقع «جي بي إس» في الهواتف النقالة. وتحمل الحوسبة السحابية معنى مشابها للغاية، ذلك أنها مصطلح تسويقي يصف عالما يخزن الناس في إطاره البيانات ويستخدمون تطبيقات على كومبيوترات بعيدة، بدلا من حواسبهم المكتبية أو النقالة. ولا يعد هذا الأمر بالجديد، بل في الواقع تعود الفكرة لستينات القرن الماضي. إلا أن شركات التقنية تفضل تأجير مساحات على كومبيوتراتها وخدماتها للمستخدمين بدلا من بيعها كمنتجات لمرة واحدة.

    كل هذا لا بأس به، وستوفر السحابة خدمات إضافية للمستخدمين، مثل الدعم الفوري. لكن مع انتقال السحابة إلى دائرة الخدمات التي يعتمد عليها المستخدمون بصورة أساسية، فإنها ستجتذب بذلك قطعا المتسللين.

    وحذرت شركة «آي إس سي إيه لابس» من أن تداعيات القرصنة على خدمات الحوسبة السحابية ستكون فادحة. وأوضحت الشركة المتخصصة في أمن الحواسب الآلية أن «خدمات الحوسبة السحابية ستتحول لأهداف رئيسة للهاكرز الراغبين في الوصول ليس إلى بيانات شركة محددة فحسب، وإنما أيضا للكثير من الضحايا بصورة متزامنة».

    * حراك إنترنتي 8. اندلاع موجات من حراك المتسللين: بغض النظر عن تقييم شخص جوليان أسانج، فإنه من المنظور الأمني تعد «ويكيليكس» أكثر النماذج نجاحا وتأثيرا فيما يمكن وصفه بحراك المتسللين. والمؤكد أن ذلك سيلهم الكثيرين. ويكمن جزء من نجاح أسانج في الطبيعة المختلفة للاستراتيجية التي انتهجها.

    وأشارت «مكافي» إلى أنه «من غير الواضح بعد ما إذا كانت تقف وراء هذه التحركات والنشاطات حكومات، لكن من المحتمل أن تستعين حكومات بمتسللين مستقلين لتنفيذ عمليات لحسابها. يعد حراك المتسللين الخطوة الأولى في شن حروب عبر الإنترنت».

    9. الفيروسات الموجهة بدعم من دول خارجية: أصبحنا مدركين الآن أن الحروب عبر شبكة الإنترنت بمقدورها التمادي كثيرا. وقد أطلق فيروس «ستوكس نت» حقبة جديدة بعالم أمن الكومبيوترات، ذلك أنه من الواضح أنه جرى تصميمه لتعطيل منشآت ومفاعلات - وربما جرى تصميمه بحيث يتسبب في تعطيل مفاعل معين بمنطقة محددة من العالم. وفي أواخر نوفمبر (تشرين الثاني)، قال الرئيس الإيراني محمود أحمدي نجاد إن أعداء بلاده نجحوا في «خلق مشكلات لعدد محدود من أجهزة الطرد المركزي لدينا باستخدام برنامج»، معترفا بذلك للمرة الأولى أن «ستوكس نت» أصاب ما يبدو أنه كان هدفه الأصلي.

      الوقت/التاريخ الآن هو الإثنين فبراير 06, 2023 6:44 am