U3F1ZWV6ZTM1ODExMzM2OTg5NzM3X0ZyZWUyMjU5Mjg4ODAxMDI2NA==

جديد | العام 2016 للأمن الإلكتروني - اعرف المزيد . . .

يهمك الموضوع



نتيجة بحث الصور عن ‪2016, année de la cybersécurité‬‏


جديد | العام 2016   للأمن الإلكتروني - اعرف المزيد . . .




تكاثر طلب الفدية، وتطوير هجمات البريد الإلكتروني، و  اختطاف المعطيات والمشاريع الخاصة والمعلومات الشخصية والتلاعب بها عند الإتصال بالإنترنيت منذ عقود بدأ فيها الأنترنت...
 سنة   2016   لا ينبغي أن يكون خبراء الجريمة الإلكترونية العاطلين عن العمل حتى منشغلين بضمان الأمن ،فالذين يخشون أن تصبح أثار هجوم عن بعد قوية ومدمرة يسعون إلى هذا العمل .
نسأل مكتب الدائرة الأوروبية لأنظمة الأمن والإعلام، الذي يجمع المتخصصين في هذا القطاع، ما هو أكبر تهديد معلق فوق رؤوسنا ؟ ،
وكان الجواب بالإجماع: "إنه cybersabotage أوما يسمى بالقرصنة الإلكترونية للنظام الحاسوبي  بالإنجليزية  the hackers     .

فنظام الكمبيوتر يتعرض منذ سنوات قريبة لهجوم عنيف من شأنها أن يكون لها آثار بيئية أو بشريةك مثلاً : تلوث المياه، تفجير مصنع، عرقلة قطار ... "
وهذا سبق وأن رأيناه فالقراصنة بالولايات المتحدة خصوصاً ، أو جماعات المافيا militants- استخدام أساليب أكثر تطورا ل"كسر" أنظمة الكمبيوتر من أهدافها. في المثال فرن انفجار الألماني خارج الخدمة منذ عام واحد، ونحن قد تنظر الى هجوم عبر الإنترنت على المعدات الحيوية.
هو الناشر الولايات المتحدة تدرس البديل مدويا، هجوم عبر الانترنت ضد حملة الانتخابات الرئاسية في الولايات المتحدة. "وسوف يؤدي إلى خرق بيانات هامة وفضح هوية الجهات المانحة، وأرقام بطاقات الائتمان الخاصة بهم والانتماءات السياسية السرية"، كما تتوقع. ما هو اضطراب سبب الفرحة.
وقد أنشئت هجومات إلكترونية ضد حملة الانتخابات الرئاسية في الولايات المتحدة ما يؤدي إلى خرق بياناتهامة وفضح الجهات المانحة وكذلك الإستيلاء على بطاقات الإئتمان الخاصة بهم ،وفضح الإنتمائات السياسية السرية طبعاً،وهذا ما أدى إلى    نمو دراسات في الولايات المتحدة لاتخاذ القرار للحد من هذه الإختراقات.

ذلك للوصول إلى هدفهم، والمتسللين نقدر بشكل خاص أن نكشف عنهم  بتقنية "حصان طروادة" الذي هو يستعمل من طرف القراصنة لإدخال "البرمجيات الخبيثة" (البرامج الضارة) على أجهزة الموظفين، حيث يمكنه التقدم إلى وحدات المعالجة المركزية وتهديم النظام بأكمله بل وقد يصيب ال"بروسيسور" بالإنفجار ماديا نتيجة للضغط الداخلي ولعب البرنامج بالحسابات وإتلافها وتعقيد الوحدة المركزية وتعطيل الخوارزمية الحاسوبية .
وللقيام بذلك ، يقوم القرصان بوسيلة شعبية هو "التصيد بالرمح،"ويكون بأوجه متعددة نذكر منها  إرسال رسائل البريد الإلكتروني أكثر تخصيصا ، لجعل المتلقي يفتح  الرسالة ويضغط على أي رابط فينتقل إلى ما يسمى ب" ارتباط تالف"،وإذا كان لديه برنامج حماية  للحاسوب على الكمبيوتر يقول له ويخبره أن هنالك  مرفق مصاب.

نتيجة بحث الصور عن ‪2016, année de la cybersécurité‬‏

وتستخدم هذه الطريقة أيضا لابتزاز الناس ورجال الأعمال أو الأفراد، أو تشفير البيانات و المحاسبة في شركة ، والتي تتم بالتهديد أحياناً حيث يطالب القرصان الضحية فك تشفيرها مقابل فدية.

نفس الأسلوب يمكن أن تسمح أيضا به أي شركة للتجسس على المنافسين.  
وقال "روبرت جيروم"، مدير التسويق لشركة استشارية فرنسية Lexsi : "في العام المقبل، أو في العامين المقبلين، وأعتقد أنه سيكون هناك قضايا حقيقية من شأنها أن تخرج عن الموضوع فهناك العديد من الشركات التي استخدمت التحريات الخاصة، ليس هناك من سبب أنها لا تفعل ذلك في عالم الفضاء الإلكتروني "
الهواتف محمية سيئة" كما تلاحظ.
قلق آخر من المتخصصين: انزلاق الحياة الرقمية إلى الهواتف الذكية التي أحيانا  نجد الخطأ من عدم وجود حماية.
وقال "هناك الآن عمليا الهواتف الذكية كما أن هناك أجهزة الكمبيوتر، كلاهما يشكلان نقطة للتوصل بالإنترنيت ، والهواتف الذكية التي هي تقريبا على مدار الساعة ، يتبعنا إلى كل مكان،"

ويلاحظ "تييري كارسينتي" وهو محرر إسرائيلي ،
في نقطة تفتيش مكافحة الفيروسات أن
أكثر الآن هم في النهاية بكثير الاتصال من أجهزة الحاسوب التقليدية. حتى لهم آذان لأنه ليس هناك ميكروفون، حتى لديهم كاميرا، والتي تخزن الكثير من المعلومات المهنية والشخصية على حد سواء. انها اصعب بكثير للحصول على الإختراق واختراق الهاتف الذكي أسهل بكثير من جهاز الكمبيوتر الخاص به!
"ومن المفارقات، إذا نظرتم إلى الأمن اليوم، فلديك المزيد من الأمان على جهاز كمبيوتر إذا فعلت نظام حماية محدث ومدفوع من الشركة الأصلية ولكن في نفس الوقت فقد يكون " سيرفر" الإختراق التلغيمي مشفر بمعنى مختفي عن أنظار برامج الحماية وهذا ما اكتشفه القراصنة بعد أشهر قليلة ماضية وقد أعطى مفعوله باستمرار فالملايين من الأجهزة "،
ويقول Karsenti. "والهواتف الذكية والأجهزة اللوحية لا شيء على الاطلاق من الناحية الأمنية."
ووضع المدفوعات الهواتف الذكية يجب أن تغري قراصنة الكمبيوتر، وبدافع عادة عن طريق المال.
 وقا ل"لام سـون نجوين"، وهو خبير في أمن الإنترنت في شركة (إنتل للأمن) ، "غالبا ما تكون مصممة دون النظر في الجوانب الأمنية" هذا. "وسوف يكون من المحتمل أن تتعرض للهجوم من قبل ا لهكر الخبيثين كما يحذر أنه من الجيد وضع الحلول لهذه الآفة ".

حتى الآن رأينا في غالب القراصنة أنهم يرتمون إلى الاستيلاء على بيانات المستخدمين المخزنة على أجهزتهم وخاصة خدمة المناطق النائية - في "سحابة" - وليس الكائنات نفسها المختطفة عن بعد.
"بالنسبة للأناس  المستهلكين العاديون هم الأكثر تعرضاً لهذا ، حيث كما سلف الذكر تختلف الأطعمة المستخدمة من : ألعاب للمتعة ،برامج حماية ملغمة ومزيفة ، برامج اختراق ملغمة أيضا خادعة ، إميلات ، رسائل نصية  هاتفية ، والعديـــــــد...
 أنا لا أرى نشاط مجرمي الانترنت هم فقط المسؤولون عن النتائج المحتملة فقط بل الناس عموماً ينبغي لها أن تحتاط وتواجه الأمر بضمن الحماية للحصول على أمنها عندما تكون متصلة بالإنترنت ، " لأنه من المحتمل أن تكون ضحية للعديـــــــــــــــــــد
من المجرمين في نفس الوقت ....وهذا غالباً ما نجده .. لذا فالأمن الإلكتروني مهم.

تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

تعليقكم يعكس شخصيتكم ، دعونا نتمتع باللباقة في الكلام.

الاسمبريد إلكترونيرسالة