مجلة البنوك العدد 5 مجلد 43 الالكتروني1

موضوع العدد 13 المشـهورة علـى هـذه المنتجـات برنامـج بيغاسـوس الــذي يمكــن اســتخدامه لمراقبــة وتتبــع أنشــطة الفــرد عبــر الهاتــف المحمــول والحصــول علــى كافــة المعلومــات الخاصــة بــه. ثـانـيـــاً: الـمـخــــاطـــر عـلـــى الـمـسـتـــوى الـتـشـغـيـلـــي ): والــــتـــي تـــــــمـــــثــــل Operational-Level Threats( المـخـاطــر عـلــى الـمـسـتــوى الجـزئــي، ومـنـهـا: :)Cookie Theft( - سـرقة ملفـات التعريـفوالارتبـاط 1 تســتهدف هــذه الســرقات مهاجمــة معلومــات الشــخص علــى متصفــح الانترنــت بهــدف الحصــول علــى المعلومــات الشــخصية مثــل الأرقــام الســرية وكلمـات المـرور الخاصة بالشـخصوالتي يسـتخدمها للدخــول الــى صفحاتــه الشــخصية علــى المواقــع الالكترونيـة. تعتبـر شـبكات تزوي ـد الانترن ـت المفتوحـة ) احــدى اهــم الأدوات التــي Free WIFI- Open WIFI( يستخدمها القراصنة، كما يستخدم منفذو الهجمات الفيروســات او تثبيــت البرامــج الضــارة والخبيثــة علــى أجهـزة المسـتخدم بهـدف اسـتخدامها للحصـول علـى المعلومــات المســتهدفة، بالعــادة يمكــن معالجــة هــذا النــوع مــن الهجمــات باســتخدام التحقــق متعــدد .)Multifactor Authentication( الطبقــات - الـتـحـقــق من الــهـويــــة الـشـخـصـيـة للـمـسـتـخــدم 2 تـــســـتــــــخـــدمالـــمـــعـــلـــومــــات :)IdentityProofing( الشــخصية عــادة فــي فتــح واســتعادة الحســابات ســــواء الــرقــــمـــــيـــــة او في الــمـعـامـــلات الـرسـمـيـــة، ويشــمل التحقــق مــن البيانــات الرقميــة الإلكترونيــة مثــل البصمــة البيومتريــة، ارقــام وتقاريــر الحســابات البنكيـة أو طلـبصـور عـن الوثائـق الحكوميـة. يشـيع اســتخدام التحقــق مــن الهويــة الشــخصية فــي الخدمــات الحكوميــة مثــل الصحــة والتعليــم إضافــة الــى الخدمــات التــي تتطلــب التحقــق الرســمي مــن الشــخصوفــق التشــريعات مثــل فتــح الحســابات الماليــة. يواجــه الافــراد بالعــادة مخاطــر فــي تثبيــت هويتهــم علــى المواقــع الالكترونيــة بســبب تقــدم وتتطـور الأدوات التـي يسـتخدمها القراصنـة لسـرقة تلـك المعلومـات عنـد محاولـة التحقـق منهـا. يمكـن القـول ان هنالـك فجـوة واضحـة فـي مسـتوى الأمـان بيــن عمليــة اســتخدام الأوراق الثبوتيــة التقليديــة وبيــن اســتخدام أوراق الثبوتيــة الرقميــة. - الاعــــتــمـــاد عـــلـــى الـبــــرامـــج مفـتـوحــــة الـمــصـــدر 3 : وهــــــــــــــــــي )Reliance on Open Source Software( بــــرامـــــج يـــقـــوم مطوريها بنشر الشيفرة المصدرية لهــا فــي مجتمعــات المطوريــن الرقميــة بهــدف العمـل المشـترك مـع المطوريـن الاخريـن لمعالجـة الأخطـاء وتحسـين البرامـج. الا انـه فـي مجـال الامـن السـيبراني؛ تواجـه البرامـج مفتوحـة المصـدر العديـد مــن التحديــات الأمنيــة، فوجــود خطــأ فــي الشــيفرة المصدريــة يؤثــر علــى جميــع مســتخدمي البرنامــج والأنظمــة التــي يســتخدمونها، كمــا تظهــر صعوبــة تتبــع المســؤولية عــن أي جــزء معيــن مــن البرامــج مفتوحــة المصــدر ومــن يتحمــل المســؤولية عــن معالجـة المشـاكل الأمنيـة، وأخيـرًا، قد تكـون البرامج مفتوحـة المصـدر أحيانًـا وسـيلة لتوزيـع برامـج ضـارة أو برامــج خبيثــة أخــرى. Threats, Extortion, Trust( - الثقــة بــدلاً مــن التحقــق 4 تحصـل التهديـدات والابتـزاز :)Without Verification المالــي عندمــا يســتخدم المهاجــم او المختــرق موظفــا داخليــا او موظــف موثــوق بــه ليقــوم بنشــر معلومــات خاطئــة أو برامــج الضــارة أو إطــ ق عمليـات الصيـد الاحتيالـي داخل المؤسسـة نفسـها، أو الوصـول إلـى الأنظمـة التـي قـد تتطلـبصلاحيـات مســتخدم مرتفعــة. تعتبــر التهديــدات القادمــة مــن داخــل المؤسســة صعبــة الكشــف عنهــا أو منعهــا، حيــث أن عملهــم مــن داخــل المؤسســة يجعــل معظــم التدابيــر الأمنيــة مثــل جــدران الحمايــة غيــر فعالــة امامهــم، إضافــة الــى اضرارهــا الكبيــرة علــى المؤسســة وســمعتها فــي حــال الكشــف عنهــا. )Malware Commercialization( - تجارة البرامج الضارة 5 نظـرا لسـهولة إيجـاد البرامـج الضـارة علـى الانترنـت ) يقــوم العديــد مــن المجرميــن Dark Web( العميــق بتقديـم خدمـات الفديـة كإحـدى أنـواع القرصنـة، تتيـح هــذه البرامــج للمجرميــن اســتئجار او شــراء البرامــج الضـارة وتقديمهـا لشـركائهم لاسـتخدامها، إضافـة الــى ان البائعيــن يقدمــون دورســا تعليميــة حــول الخدمــات المقدمــة فــي البرامــج وطــرق الاســتخدام.

RkJQdWJsaXNoZXIy MTAzNjM0NA==