نور مشرفة عامة
عدد الرسائل : 2776 الجنس : الأوسمة : بلدى : مزاجى : المهنة : تاريخ التسجيل : 02/08/2008
| موضوع: امن الانترنــــــــــت سنة 2008 الإثنين 15 سبتمبر - 15:04 | |
| محبو ألعاب الإنترنت أسهل ضحايا الإنترنت
علوم وتكنولوجيا ... "فيستا" والمواقع الاجتماعية في خطر خلال 2008
حذر التقرير الأخير الصادر عن الشركة العالمية “سي أيه”، عن رؤيتها لأمن الإنترنت من جدية وشراسة هجمات الإنترنت في عام ،2008 مشيراً إلى أن عشاق ألعاب الإنترنت ومواقع الشبكات الاجتماعية والشركات ذات المعلومات والبيانات الحساسة هم الأكثر عرضة لأخطار ومخاطر مثل هذه الهجمات. وتضمّ الدراسة المبنية على بيانات جمعها باحثون متخصصون من “الخدمة الاستشارية العالمية لأمن الإنترنت” المنبثقة عن شركة “سي أيه” أهم تنبؤات الشركة العالمية للسنة الحالية فضلاً رؤية موجزة لأهم التوجهات التي سادت في عام 2007.
ماذا حصل في 2007
* تضاعفت كمية البرمجيات الخبيثة بنسبة 16 مرة في أكتوبر/تشرين الثاني 2007 مقارنة مع يناير/كانون الثاني من السنة نفسها. * للمرة الأولى، تفوقت البرمجيات التجسسية الخبيثة في عددها على فيروسات حصان طروادة لتكون أكثر البرمجيات الخبيثة ضرراً وانتشاراً. وفي عام ،2007 شكلت البرمجيات التجسسية الخبيثة ما نسبته 56 في المائة من مجمل البرمجيات الخبيثة، فيما شكلت فيروسات حصان طروادة ما نسبته 32 في المائة، والديدان 9 في المائة، والفيروسات 2 في المائة. * كانت البرمجيات الدعائية وحصان طروادة وبرمجيات التنزيل التلقائية أكثر أصناف البرمجيات التجسسية شيوعاً. * أكثر أنواع الديدان انتشاراً هذا العام كانت الديدان الشبكية والقابلة للإزالة. بعض الديدان تعطل وتشلّ الحواسيب أثناء انتشارها، فيما تعمد بعض الديدان إلى إسقاط المزيد من البرمجيات الخبيثة أو إلى استباحة الحواسيب المصابة أمام الهجمات الخلفية الخبيثة. * الحلول البرمجية المارقة، أو الزائفة، بقيت مشكلة مزمنة، وهي دليل على انتشار ظاهرة التطبيقات المضللة. وقد شكلت البرمجيات الأمنية المارقة ما نسبته 6 في المائة من مُجمل البرمجيات التجسسية في عام 2007 وفي العادة، فإن الحلول البرمجية الأمنية المارقة يتم توزيعها عبر إعلانات الإنترنت المروجة للحلول البرمجية المجانية المكافحة للبرمجيات التجسسية. * الهجمات المُدمجة والتهديدات المركبة التي تتألف من أجزاء متعددة هي الأكثر شيوعاً. * أكثر من 90 في المائة من الرسائل الإلكترونية هي رسائل متطفلة، و80 في المائة من الرسائل المتطفلة تضم وصلات إلى مواقع خبيثة أو برمجيات خبيثة. * الرسائل المتطفلة لم تعد رسائل بسيطة ومتخلفة ومملوءة بالأخطاء الطباعية، بل أضحت أكثر احترافاً ومدعومة بمرفقات مختلفة مثل الصور وملفات “بي دي إف” والمستندات والجداول الإلكترونية والمقاطع الفيديوية التي تضم جميعاً برمجيات خبيثة أو وصلات إلى مواقع خبيثة. * البرمجيات الخبيثة قضية عالمية. إذ تشير الدراسات إلى أن معظم الأنشطة الإجرامية تنطلق من أوروبا الشرقية وآسيا وتستهدف في معظمها الدول التي يكثر فيها عدد مستخدمي الإنترنت. كما تشير الدراسات إلى أن نحو 40 في المائة من الرسائل المتطفلة استهدفت الولايات المتحدة الأمريكية وأستراليا والمملكة المتحدة وفرنسا وألمانيا. كما تعد البرمجيات الخبيثة قضية ناشئة في أمريكا اللاتينية وكوريا الجنوبية والصين.
أهمّ توقعات 2008
1 هيمنة “البوتنيت”:سيشهد هذا العام هيمنة “البوتنيت” وهي الآلية المستخدمة للتحكم بشكل كامل في حواسيب الآخرين وسلبها إرادتها كلياً، حيث سنشهد زيادة مطردة في عدد الحواسيب المصابة بها. وفي محاولة منهم للإفلات من برمجيات رصد الهجمات الحاسوبية، فإن من يشنون مثل هذه الهجمات الشبكية يغيرون أساليبهم واستراتيجيتهم ويتجنبون المركزية عبر الهيكليات النظيرية. وهم يستخدمون آلية المراسلة الفورية كوسيلة رئيسية لنشر “البوتنيت”. 2 برمجيات خبيثة أشد فتكاً: البرمجيات الخبيثة والضارة تزداد تعقيداً يوماً بعد آخر. وقد تهاجم البرمجيات الخبيثة والضارة الحواسيب الافتراضية، كما قد تعتمد أساليب تعتيمية من أجل الاختفاء والاختباء، بما في ذلك اللغة الاختزالية أو التشفيرية، ومن ثم مهاجمة الحواسيب والشبكات بشراسة. 3 عشاق الألعاب من أكثر ضحايا الهجمات: عشاق ألعاب الإنترنت من أسهل الضحايا في هذا السياق؛ إذ من السهل على مجرمي الإنترنت أن يسرقوا بياناتهم ومعلومات حساباتهم المصرفية وغيرها من المعلومات الحساسة التي تمكنهم من انتحال شخصياتهم. 4 مواقع الشبكات الاجتماعية في خطر: من المتوقع أن يزدادَ انتشار الشبكات الاجتماعية على الإنترنت، وهذا يجعلها أكثر عرضة لهجمات الإنترنت الخبيثة والشرسة. ومع تزايد أعداد المتصفحين وقلة الاهتمام بحلول أمن الحواسيب المنيعة، فإن هذا يجعل مثل هذه المواقع جهة مفضلة لمجرمي الإنترنت ممن سيوقعون عدداً هائلاً من الضحايا. 5 اقتناص الفرص في الأحداث التاريخية: يتصيد مجرمو الإنترنت فرصة الأحداث التاريخية المهمة مثل حملات الانتخابات الرئاسية الأمريكية أو دورة الألعاب الأولمبية في بكين 2008 وغيرها، حيث تعد مثل هذه المناسبات فرصة مواتية لشن هجمات شرسة من أجل سرقة المعلومات الحساسة التي يمكن استغلالها لاحقاً. 6 خدمات الويب 0.2 هدف دائم: في حين أنه من السهل نسبياً تثبيت خدمات الويب 0.،2 فإنه ليس من السهل تهيئة هذه الخدمات لتكون آمنة ومنيعة كلياً. لذا، فإن العديد من مواقع الإنترنت التي تستخدم هذه الخدمات تعد فريسة سهلة لهجمات الإنترنت الخبيثة والشرسة. 7 “فيستا” في خطر: رغم أن مايكروسوفت أعلنت أن “ويندوز فيستا” هو أكثر نظم التشغيل أمناً حتى يومنا هذا، غير أن “المعهد الوطني للمعايير والتقنية” أعلن عن 20 نقطة غير حصينة أو غير منيعة يسهل اختراقها في عام ،2007 وكلما زادَ عدد مستخدميه، فإن نظام التشغيل “ويندوز فيستا” سيكون أكثر استهدافاً من أولئك الذين يشنون هجمات الإنترنت الشرسة. 8 الأجهزة النقالة آمنة: الأجهزة النقالة مازالت آمنة رغم الإشاعات التي تنطلق من حين لآخر حول انتشار برمجيات خبيثة وضارة تستهدف الأجهزة النقالة. ولن تكون الهواتف الذكية وغيرها من الأجهزة النقالة هدفاً سلساً للمجرمين في عام ،2008 ولم تسفر البرمجيات الخبيثة التي تستهدف الأجهزة النقالة عن أي هجمات حقيقية واسعة النطاق. وفي عام 2007 لم يتم الإعلان عن أية ثغرات أمنية حقيقية يمكن من خلالها شن هجمات خبيثة إلا في أجهزة “أبل آي فون”. عن دار الخليج | |
|
لؤى احمد المدير العام
عدد الرسائل : 3266 الأوسمة : مزاجى : تاريخ التسجيل : 20/08/2008
| موضوع: رد: امن الانترنــــــــــت سنة 2008 الثلاثاء 16 سبتمبر - 17:48 | |
| | |
|
همس الليل الحزين مشرف
عدد الرسائل : 1809 العمر : 37 الموقع : الليل الحزين الأوسمة : مزاجى : تاريخ التسجيل : 20/08/2008
| موضوع: رد: امن الانترنــــــــــت سنة 2008 السبت 20 سبتمبر - 10:35 | |
| شكرا يا لؤى على الموضوع الرائع
| |
|