الملاحظات

الرئيسيةدخولأحدث الصورالتسجيل
المواضيع الأخيرةgoweto_bilobedجامعة المدينة العالمية وانتشارها عالمياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:23 am من طرفgoweto_bilobedالمكتبة الرقمية في جامعة المدينة العالمية MEDIU في ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:22 am من طرفgoweto_bilobedكلية العلوم الاسلامية في جامعة المدينة العالمية - ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:22 am من طرفgoweto_bilobedمعهد تعليم اللغة العربية لغير الناطقين بها - جامعة المدينة العالمية MEDIU في ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:21 am من طرفgoweto_bilobedمجلة جامعة المدينة العالمية MEDIUIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:20 am من طرفgoweto_bilobedتعريف بجامعة المدينة العالمية في ماليزيا MEDIUIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:19 am من طرفgoweto_bilobedمركز اللغات في جامعة المدينة العالمية في ماليزيا MEDIUIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:18 am من طرفgoweto_bilobedوكالة البحوث والتطوير في جامعة المدينة العالمية MEDIU في ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:17 am من طرفgoweto_bilobedعمادة الدراسات العليا في جامعة المدينة العالمية MEDIU في ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:15 am من طرفgoweto_bilobedكلية العلوم المالية والإدارية في جامعة المدينة العالمية MEDIU في ماليزياIBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الخميس يونيو 25, 2015 9:14 am من طرف

مَرحباً بكُم في شبكة أمان الجزائر | المنتدى الأول للحماية المعلوماتية في الجزائر ، نحن هنا لنفيدكم ونحميكم ،،، لنعطيكم ونعلمكم ولا نريد مقابل ذلك إلا "إحترامكم وتقديركم"
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.




أمان الجزائر | Dz Security :: أمن المعلومات :: أخبار و أمن المواقع والمنتديات والشبكات

شاطر
IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Create10الثلاثاء أكتوبر 01, 2013 7:30 pm
المشاركة رقم:
المعلومات
الكاتب:
اللقب:
  ● المدير التنفيذي للموقع ●
الرتبه:
   ● المدير التنفيذي للموقع ●
الصورة الرمزية

Dz TEAM

البيانات
الجنس : ذكر
البلد : 1
العَمَــــــــــلْ : 5
هوايتي : 7
مزاجي : 6
الإنتساب الإنتساب : 30/12/2009
مشآرڪآتے مشآرڪآتے : 1452
السٌّمعَة السٌّمعَة : 29
الْنِّقَاط الْنِّقَاط : 4979
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:
http://www.dzsafe.com


مُساهمةموضوع: IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني



IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني


IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني 358630889_ea5e589fb7_o-598x337

كشفت الشركة عن نتائج تقريرها حول اتجاهات ومخاطر الأمن الإلكتروني لمنتصف 2013.
كشفت شركة “آي بي إم” (IBM) اليوم عن نتائج تقريرها “إكس-فوريس” (X-Force) https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=swg-WW_Security_Organic&S_PKG=ov16986 حول اتجاهات ومخاطر الأمن الإلكتروني لمنتصف 2013.

حيث يُظهر التقرير أهمية تركيز مدراء أمن المعلومات على تعزيز معلوماتهم ومعرفتهم في مجال الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.

يدرك مدراء أمن المعلومات أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالًا لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عامًا بعد عام.

ومع ذلك، يكشف أحدث تقارير (X-Force) أن مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتقنية الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).

ارتفاع نسبة استغلال العلاقات الموثوقة:

مع حلول منتصف عام 2013، استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولًا إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص “يتبعه” المستخدم عبر مواقع التواصل. وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات. وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.

ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات. وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكرًا تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.

ويتوقع تقرير (X-Force) أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطورًا، وذلك نظرًا لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات. ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.

الهجمات الإلكترونية المركّزة:

يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخدامًا كثيفًا من قبل مجموعة معيّنة من الأهداف المحتملة. فيمكن أن لا تتمتع تلك الأهداف المركزية دائمًا بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.

وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقًا. ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالبًا لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.

أساليب تشتيت الانتباه:

يمكن استخدام هجمات (DDoS) “أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service” من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري.

وقد أظهر مرتكبو الجرائم الإلكترونية تطورًا تقنيًا في مجال هجمات (DDoS) باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات (DDoS).

وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى. وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمرًا استثنائيًا، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.

IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Infographic-IBM-X-Force-2013




توقيع : Dz TEAM







الإشارات المرجعية
التعليق على الموضوع بواسطة الفيس بوك
الــرد الســـريـع
..


الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



IBM: تطوّر الهجمات الإلكترونية يفرض واقعًا جديدًا على مدراء الأمن الإلكتروني Collap11تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة





الساعة الآن.




12345678910111213141516171819202122232425262728
29303132333435363738394041424344454647484950515253545556
57585960616263646566676869707172737475767778798081828384
858687888990919293949596979899100101102103104105106107108109110111112

Rss

feed

atom

xml



إعلانات أمان الجزائر النصية
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
إعلانات أمان الجزائر
إعــــــــــلانإعــــــــــلانإعــــــــــلانإعــــــــــلان
Copyright © 2009-2013 Dz Security , Inc. All rights reserved