• من نحن
  • السياسة التحريرية
  • المعهد السوري للإعلام
    • دورات المعهد
    • معلومات في الصحافة
    • الدورات
    • قائمة المتدربين
    • شهاداتي
  • English Archive
الإثنين, مايو 11, 2026
  • Login
مركز الصحافة الاجتماعية
  • الرئيسية
  • أخبار
    • سوريا
    • السوريين في المهجر
    • الاقتصاد
    • عربية
    • دولية
    • الرياضة
    • وكالات
  • تقارير
    • خبرية
    • إنسانية
    • اجتماعية
    • سياسية
    • اقتصادية
  • الصحافة القانونية
  • ترجمتنا
  • منوعات
    • علوم
    • طب وصحة وتغذية
    • التكنولوجيا
    • فنون وثقافة
    • غرائب وطرائف
  • مرئيات
    • صور
    • كاريكاتير
    • انفوغرافيك
    • فيديوهات
  • قصص خبرية
  • قراءة في الصحف
  • مقالات الرأي
No Result
View All Result
  • الرئيسية
  • أخبار
    • سوريا
    • السوريين في المهجر
    • الاقتصاد
    • عربية
    • دولية
    • الرياضة
    • وكالات
  • تقارير
    • خبرية
    • إنسانية
    • اجتماعية
    • سياسية
    • اقتصادية
  • الصحافة القانونية
  • ترجمتنا
  • منوعات
    • علوم
    • طب وصحة وتغذية
    • التكنولوجيا
    • فنون وثقافة
    • غرائب وطرائف
  • مرئيات
    • صور
    • كاريكاتير
    • انفوغرافيك
    • فيديوهات
  • قصص خبرية
  • قراءة في الصحف
  • مقالات الرأي
No Result
View All Result
مركز الصحافة الاجتماعية
No Result
View All Result
Home أخبار

سمات الهجمات الإلكترونية الناجحة… وكيفيّة مواجهتها

13 فبراير، 2017
in أخبار
0

تناولت مجلة إسرائيلية متخصصة في مجال الأمن، المعايير التي “ميّزت” الهجمات الأكثر نجاحًا والتي تمّت حتى الآن في إطار الحرب الإلكترونية. وأشارت مجلة “الدفاع الإسرائيلي” إلى أنه عند مراقبة الهجمات الإلكترونية “الأكثر تقدماً” التي نفذت حتى الآن، يتبين أنها تشترك في عدة سمات.

وفي مقابلة أجرتها المجلة معه، ونشرتها الجمعة، قال كوستين رؤيو، مدير طاقم الأبحاث في شركة “كاسبرسكي” لتأمين المعلومات، إن القراصنة الذين نفذوا الهجمات الأكثر نجاحاً وتقدماً تعمّدوا عدم استخدام الملفات في عمليات الهجوم. وحرصوا، بدلاً من ذلك، على استخدام “ذاكرة الوصول العشوائي” (RAM) لكي يتجاوزوا تأثير منظومات الدفاع والتأمين التي تعمل اعتماداً على قدرتها على التعرف على الملفات (مثل منظومة ساند بوكس).

وأشار رؤيو إلى أن المهاجم من أجل ضمان أن يبقى تأثير الهجوم الإلكتروني لأطول فترة ممكنة، يحرص على أن يشمل الهجوم معظم الحواسيب المرتبطة بالمنظومة المحوسبة المستهدفة؛ مستدركاً أن المهاجم يُعنى ببقاء بعض الحواسيب وقواعد البيانات سليمة وذلك من أجل ضمان تواصل الهجوم حتى لو ظلت منظومات تأمين المعلومات جاهزة للعمل. وأضاف: “الحركة العرضية التي يتخذها الهجوم، والتي تمكّن المهاجم من المسّ بمعظم الحواسيب المرتبطة بالمنظومة المحوسبة تضمن تواصل الهجوم… وعندما يكون هدف الهجوم منظومات محوسبة لجهاز أمني أو مؤسسة اقتصادية ما، فإن الحديث يدور عن آلاف الحواسيب، ما يعني أن فرص توقفها عن العمل نتيجة الهجوم في الوقت نفسه تؤول إلى الصفر، ما يضمن تواصل الهجوم”.

وأوضح أنه يكفي أن يتحكم المهاجم في “ذاكرة الوصول العشوائي” لبعض الحواسيب حتى

يضمن تأثيرا كبيرا وتواصلا أطول للهجمة. وأشار رؤيو إلى أن من سمات الهجوم “الناجح” استخدام آلية “Zero-day attack” التي تقوم على استخدام نقاط ضعف في برامج تأمين المعلومات في المنظومات المحوسبة، والتي تكتشف لأول مرة، مشيرًا إلى أن هناك شركات متخصصة في التعرف على نقاط ضعف في برامج الحماية.

ولفت رؤيو إلى أن الهجوم بفيروس “stuxnet” الذي استهدف المنظومة المحوسبة، التي تتحكم في أجهزة الطرد المركزي في المرافق النووية الإيرانية عام 2009، ونسب إلى الاستخبارات الأميركية والإسرائيلية، يعد أحد صور هجمات “Zero-day attack”، والذي تسنى فقط بعد أن تمكن المهاجمون من التعرف على نقاط ضعف في منظومة تأمين المعلومات المستخدمة في المنظومات المحوسبة في المرافق النووية الإيرانية، ما ضمن تحقيق الأهداف المرجوة من الهجوم، الذي أفضى إلى تعطيل معظم أجهزة الطرد المركزي، وهو ما أثر على البرنامج النووي الإيراني بشكل كبير.

وقال رؤيو إنّ كلفة هجمات “Zero-day attack” تراجعت إلى حد كبير، مضيفاً أن كلفة التعرف على ثغرة في نظم الحماية كانت تصل إلى مئات ملايين الدولارات، كما هو الحال عند استخدام “stuxnet”، في حين أنه بات بالإمكان شن هجمات اعتمادا على “Zero-day attack” بكلفة مليون دولار فقط.

وأشار رؤيو إلى أن ما فاقم من خطورة الهجمات الإلكترونية في الوقت الحالي حقيقة أنه حدث تطور كبير وسريع في كل ما يتعلق بتطوير وسائل الهجوم الإلكتروني. وأضاف: “في الماضي كان الأمر يتطلب وجود مجموعة من القراصنة تضم أناسا من ذوي خبرة لا تقل عن 10 سنوات للنجاح في تطوير وسيلة هجومية جديدة، في حين أن المهاجمين بات بإمكانهم حالياً شراء وسائل هجومية جاهزة، وهذا ما يقصر الوقت اللازم لتطوير الوسائل الهجومية”.
وما يزيد الأمور تعقيدًا، حقيقة أنه على الرغم من التطور الكبير في مجال تطوير التقنيات القادرة على التنبيه إلى شن هجمات إلكترونية، بحسب رؤيو، “إلا أن التعرف على شن هذه الهجمات يتحقق بعد مضي مئات الأيام على وقوعها”. واستدرك أن التعرف على وقوع

الهجمات يتسنى بسرعة نسبية أحيانا بسبب “أخطاء يرتكبها المهاجم، ما يفضي إلى التعرف على الكود الذي استخدمه المهاجم في تنفيذ الهجوم”.

وحسب رؤيو، فإنّ أهم وسائل الدفاع التي تضمن تقليص الضرر الناجم عن الهجمات الإلكترونية المتقدمة تتمثل في تدشين شبكات محوسبة غير متصلة بالإنترنت (Air Gap)، لا سيما عندما يتعلق الأمر بشبكات تضم معلومات سرية. وأضاف أنه يتوجب إصلاح كل قطع الغيار في الحواسيب، ووضع الغراء على كل البراغي والواجهات في الجهاز، وضمن ذلك USB ومخارج أخرى “لتقليص فرص أن يقوم أحد ما بوضع شيء ما لا تعرفونه في الشبكة”.
وأضاف: “في حال كنتم معنيين بنقل معلومات من حاسوب إلى آخر.. فحذار حذار من استخدام أجهزة USB بل يتوجب استخدام الديسكات”.

ونقل رؤيو أن روب جويس، الذي قاد ذراع الهجمات الإلكترونية في وكالة الأمن الوطني الأميركي (NSA)، أكد أن أهم وسائل تأمين المنظومات المحوسبة هو الحفاظ على عدم ربط “ملفات التسجيل” (LOG FILES) بالإنترنت، على اعتبار أن هذه الملفات هي التي تسجل وتوثق كل الأنشطة التي يقوم بها متصفحو موقع ما، وهذا ما يزيد من أهمية هذه الملفات كمصدر للمعلومات.

العربي الجديد

Previous Post

صندوق معاشات مصر فارغ… ويقترض 7 مليارات جنيه

Next Post

اجتماع مرتقب بين لافروف وتيلرسون حول سوريا

المقالات ذات الصلة

انفجار يستهدف حافلة نقل داخلي في حي الورود بدمشق وأنباء عن إصابات طفيفة
أخبار

انفجار يستهدف حافلة نقل داخلي في حي الورود بدمشق وأنباء عن إصابات طفيفة

11 مايو، 2026
محكمة دمشق تستأنف محاكمة عاطف نجيب في جلستها الثانية
أخبار

محكمة دمشق تستأنف محاكمة عاطف نجيب في جلستها الثانية

11 مايو، 2026
قافلة تضم 1200 عائلة تغادر الحسكة باتجاه عفرين ضمن استمرار عودة النازحين
أخبار

قافلة تضم 1200 عائلة تغادر الحسكة باتجاه عفرين ضمن استمرار عودة النازحين

10 مايو، 2026
وفد رئاسي يجري زيارة للقصر العدلي في الحسكة تحضيرًا لاستئناف عمله
أخبار

وفد رئاسي يجري زيارة للقصر العدلي في الحسكة تحضيرًا لاستئناف عمله

10 مايو، 2026
شركات أوروبية تبحث إعادة تفعيل مشاريع النفط والغاز في سوريا بعد توقف استمر منذ 2012
أخبار

شركات أوروبية تبحث إعادة تفعيل مشاريع النفط والغاز في سوريا بعد توقف استمر منذ 2012

9 مايو، 2026
طفل يلقى حتفه بانفجار لغم في ريف إدلب
أخبار

فريق فني يُصاب بانفجار لغم من مخلفات الحرب في ريف حماة الشمالي الغربي

9 مايو، 2026
Next Post

اجتماع مرتقب بين لافروف وتيلرسون حول سوريا

تظاهرات بغداد قد تغير الخريطة الشيعية للحكم

ابحث

No Result
View All Result

big wide ass in nylon wet saree indian village girl porn xxnx indian mature aunty faceob saree image full hd sexy karesma kapur tait body andrweyar bra porn img indian sex telugu heroine sex videos telugu heroine sex videos

مركز الصحافة الاجتماعية مؤسسة إعلامية احترافية، ذات شخصية اعتبارية مستقلة، ليس لديها تبعية أو ارتباط بالتيارات السياسية أو المؤسسات الحكومية أو العسكرية.

آخر الأخبار

  • انفجار يستهدف حافلة نقل داخلي في حي الورود بدمشق وأنباء عن إصابات طفيفة 11 مايو، 2026
  • بدء تفويج الحجاج السوريين جوًا من مطار حلب باتجاه الأراضي المقدسة 11 مايو، 2026
  • محكمة دمشق تستأنف محاكمة عاطف نجيب في جلستها الثانية 11 مايو، 2026
  • قافلة تضم 1200 عائلة تغادر الحسكة باتجاه عفرين ضمن استمرار عودة النازحين 10 مايو، 2026
  • وفد رئاسي يجري زيارة للقصر العدلي في الحسكة تحضيرًا لاستئناف عمله 10 مايو، 2026
  • شركات أوروبية تبحث إعادة تفعيل مشاريع النفط والغاز في سوريا بعد توقف استمر منذ 2012 9 مايو، 2026

ابحث

No Result
View All Result

جميع الحقوق محفوظة © 2024 | تطوير: أحمد الكياري

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • الرئيسية
  • أخبار
    • سوريا
    • السوريين في المهجر
    • الاقتصاد
    • عربية
    • دولية
    • الرياضة
    • وكالات
  • تقارير
    • خبرية
    • إنسانية
    • اجتماعية
    • سياسية
    • اقتصادية
  • الصحافة القانونية
  • ترجمتنا
  • منوعات
    • علوم
    • طب وصحة وتغذية
    • التكنولوجيا
    • فنون وثقافة
    • غرائب وطرائف
  • مرئيات
    • صور
    • كاريكاتير
    • انفوغرافيك
    • فيديوهات
  • قصص خبرية
  • قراءة في الصحف
  • مقالات الرأي

جميع الحقوق محفوظة © 2024 | تطوير: أحمد الكياري