كيف سيكون الأمن الإلكتروني في عام 2017…!؟”ج 1″

امينة حسني

لاشك أننا شهدنا الكثير والكثير من الهجمات الإلكترونية المتنوعة في العام المنصرم عام 2016.

وتبعنا كل ذلك سويا في أشكالها المختلفة حيث شهدنا هجمات الحرمان من الخدمة عن طريق اختراق كاميرات الامن المتصلة بالشبكات.

هذه الحملات التي تسببت في سقوط المواقع العالمية الكبري التي تسببت في خسارة الملايين بل المليارات لتلك الشركات

وأيضا شهد عام 2016 أكثر الهجمات الإلكترونية تأثيراً وكانت هي اختراق الحزب الديمقراطي الأمريكي.

 الذي تسبب في خسارة هيلاري كلينتون أمام ترامب في الانتخابات الأمريكية.

شهدنا هجمات طلب الفدية علي نطاق أوسع.

نضيف لكل ذلك الموجة المتصاعدة من هجمات سرقة البيانات في منظمات كبيرة وصغيرة، وخسائر كبيرة في البيانات الشخصية للعامة.

ولذلك بعد كل الذي حدث في العام المنصرم منذ ساعات ما الذي تتوقعه للعام القادم…!؟

ولكن لا يكفينا التوقع… بينما يهمنا معرفة مدي تأثير كل هذه الاتجاهات على عام 2017…!

لذلك تقدم لنا شركة “سوفوس ـــ Sophos” المتخصصة في حلول أمن الشبكات والنقاط النهائية اتجاهات الهجمات الحالية والمتوقعة.

sophoshqhigh5

زيادة هجمات “هجمات الحرمان من الخدمة” المدمرة لكثير من المواقع

في شهر أكتوبر عام 2016 شاهدنا أكبر الهجات الإلكترونية التي تسببت في الحرمان من خدمات مواقع أمريكية عالمية.

وقال الخبراء وقتها إن سبب الهجوم الإلكتروني هو سلاح جديد يسمى “Mirai botnet” أو شبكة ميراي .

وهي ما تسببت في الحرمان من الخدمة نتيجة استخدام أجهزة إنترنت الأشياء ذات التقنيات غير الآمنة.

واستغلت هجمات “ميراي” عدد قليل من الأجهزة والثغرات عبر استخدام تقنيات تخمين كلمات المرور الأساسية.

لذلك يعتبرها قراصنة الإنترنت هي الوسيلة الأسهل لتوسيع نطاق الهجمات بسب عدة أسباب منها :-

بسبب توافر العديد من أجهزة إنترنت الأشياء التي تعمل عبر نظام شفرة قديمة.

وأن هذه الأجهزة لوجود تقوم على أنظمة تشغيل ذات صيانة سيئة وبرمجيات تحمل ثغرات أمنية معروفة.

لذلك من المتوقع أن يشهد عام 2017 استغلال تقنيات إنترنت الأشياء علي نطاق أوسع .

وأن يكون هناك استخدام تقنيات محسنة لتخمين كلمات المرور واستهداف أجهزة إنترنت الأشياء.

وربما استغلالها في استهداف الأجهزة الأخرى في الشبكة.

في الجزء التاني من مقالنا سنري نقاط أخري وأقوي في الأمن الإلكتروني لعام 2017.. مثل

الانتقال نت الاختراق الفردي إلي اختراق الشبكات الاجتماعية.

زيادة الهجمات باستخدام أدوات ولغات البرمجة المدمجة.

تعقيد الهجمات الإلكترونية القادة والأشهر هجمات طلب الفدية.

إلي اللقاء مؤقتا ً….. حتي نلتقي في الجزء الثاني

التصنيف:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *