أحصى خبراء في أمن المعلومات 6 ثغرات أمنية رئيسة قد تسهل عمل القراصنة في اختراق أنظمة الشبكات وأجهزة الحاسب للهيئات، والشركات العامة والخاصة، منها البيانات غير المصادق عليها أو القادمة من مصدر غير موثوق، محذرين من تزايد الهجمات الالكترونية ذات الدوافع السياسية والمالية على مؤسسات القطاع الصناعي عبر البرمجيات الخبيثة، بهدف تخريب أنظمة المؤسسات الصناعية والاقتصادية، خاصة التي تفتقر إلى الحماية الأمنية اللازمة.
مخاطر الحواسيب القديمة
وأكد مدير منطقة الشرق الأوسط في شركة فايرآي ستيوارت ديفيز ضرورة تحديث الأجهزة لتجنب مخاطر الهجمات الالكترونية، لافتا إلى أن الأجهزة القديمة قد يكون أداؤها التشغيلي ضعيفا، وتفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيا الحديثة، كما أن أنظمة التحكم الصناعي تستخدم كلمات مرور قابلة للكسر بسهولة أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة، أو مرسلة في رموز علنية من دون تشفير، وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه من التعامل مع آلية التحكم على نحو متعمد.
الاستهداف عبر طرف ثالث
فيما أشار الخبير الالكتروني ناصر العيد إلى أنه بإمكان القراصنة المدركين للمعلومات المقدمة اعتمادا على الأطراف الثالثة استغلال هذه المعلومات لاستهداف المنشآت عبر بعض الثغرات، حيث إنه نادرا ما يوثق مالكو أصول أنظمة التحكم الصناعي المعلومات المقدمة اعتمادا على الأطراف الثلاثة ذات الصلة ببرامج أنظمة التحكم الصناعي التي يشغلونها.
خسائر فادحة لدول متقدمة
وأوضح عضو لجنة الاتصالات بغرفة الشرقية قيس العيسى أن اختراق الشبكات ليس مقتصرا على دول العالم الثالث، بل إن دول العالم الأول تتكبد خسار فادحة نتيجة الاختراقات سنويا، مبينا أن متوسط الخسائر من الاختراقات على مستوى العالم باهظ جدا، إذ أثبتت دراسة أوروبية حديثة أن أمريكا خسرت نحو 3.24 مليارات دولار، وألمانيا 1.63 مليار دولار، وفرنسا 1.7 مليار دولار في 2016 نتيجة اختراق الشبكات، مشيرا إلى ضرورة توحيد الجهود في السعودية لمواجهة الهجمات الالكترونية، كما أن هجوم الفيروسات مطلع 2017 يدق ناقوس الخطر، وذلك من خلال إصابته 11 جهة حكومية، وأوقف 1800 خادم، و9 آلاف جهاز عن العمل.
1 البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس، ومن هذه الثغرات تأتي معظم هجمات السطو على المعلومات للابتزاز المالي
2 البيانات غير المصادق عليها أو القادمة من مصدر غير موثوق
3 أجهزة الحاسب القديمة، والتي يحتمل أن يكون أداؤها التشغيلي ضعيفا أو تفتقر لكفاءة المعالجة والذاكرة
4 ضعف إجراءات المصادقة للمستخدمين، حيث تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة يمكن كسرها بسهولة
5 عدم التحقق من صحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز
6 أنظمة التشغيل القديمة وغير المحمية التي توجد بها ثغرات أمنية يمكن النفاذ منها لشبكات المنشآت
مخاطر الحواسيب القديمة
وأكد مدير منطقة الشرق الأوسط في شركة فايرآي ستيوارت ديفيز ضرورة تحديث الأجهزة لتجنب مخاطر الهجمات الالكترونية، لافتا إلى أن الأجهزة القديمة قد يكون أداؤها التشغيلي ضعيفا، وتفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيا الحديثة، كما أن أنظمة التحكم الصناعي تستخدم كلمات مرور قابلة للكسر بسهولة أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة، أو مرسلة في رموز علنية من دون تشفير، وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه من التعامل مع آلية التحكم على نحو متعمد.
الاستهداف عبر طرف ثالث
فيما أشار الخبير الالكتروني ناصر العيد إلى أنه بإمكان القراصنة المدركين للمعلومات المقدمة اعتمادا على الأطراف الثالثة استغلال هذه المعلومات لاستهداف المنشآت عبر بعض الثغرات، حيث إنه نادرا ما يوثق مالكو أصول أنظمة التحكم الصناعي المعلومات المقدمة اعتمادا على الأطراف الثلاثة ذات الصلة ببرامج أنظمة التحكم الصناعي التي يشغلونها.
خسائر فادحة لدول متقدمة
وأوضح عضو لجنة الاتصالات بغرفة الشرقية قيس العيسى أن اختراق الشبكات ليس مقتصرا على دول العالم الثالث، بل إن دول العالم الأول تتكبد خسار فادحة نتيجة الاختراقات سنويا، مبينا أن متوسط الخسائر من الاختراقات على مستوى العالم باهظ جدا، إذ أثبتت دراسة أوروبية حديثة أن أمريكا خسرت نحو 3.24 مليارات دولار، وألمانيا 1.63 مليار دولار، وفرنسا 1.7 مليار دولار في 2016 نتيجة اختراق الشبكات، مشيرا إلى ضرورة توحيد الجهود في السعودية لمواجهة الهجمات الالكترونية، كما أن هجوم الفيروسات مطلع 2017 يدق ناقوس الخطر، وذلك من خلال إصابته 11 جهة حكومية، وأوقف 1800 خادم، و9 آلاف جهاز عن العمل.
1 البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس، ومن هذه الثغرات تأتي معظم هجمات السطو على المعلومات للابتزاز المالي
2 البيانات غير المصادق عليها أو القادمة من مصدر غير موثوق
3 أجهزة الحاسب القديمة، والتي يحتمل أن يكون أداؤها التشغيلي ضعيفا أو تفتقر لكفاءة المعالجة والذاكرة
4 ضعف إجراءات المصادقة للمستخدمين، حيث تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة يمكن كسرها بسهولة
5 عدم التحقق من صحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز
6 أنظمة التشغيل القديمة وغير المحمية التي توجد بها ثغرات أمنية يمكن النفاذ منها لشبكات المنشآت
الأكثر قراءة
"سدايا" تطلق أداة التقييم الذاتي لأخلاقيات الذكاء الاصطناعي عبر منصة حوكمة البيانات الوطنية
"كاوست" توقع اتفاقية مع جامعة "كونيتيكت" للابتكار والتسويق التجاري
الشركة السعودية للكهرباء وجامعة الملك عبدالله للعلوم والتقنية (كاوست) تدعمان المملكة لتحقيق أهدافها في خفض الانبعاثات الكربونية عبر تقنية جديدة في رابغ
جامعة الأعمال تطلق أيام كلية ادارة الأعمال بأكثر من ٥٠ خبير ومؤثر ينقلون تجاربهم في التقنية والابتكار والاستدامة
الزكاة والضريبة والجمارك تدعو وسطاء الشحن إلى الاستفادة من الخدمات الجمركية المقدمة في المنافذ البحرية
بي دبليو سي الشرق الأوسط توافق على استحواذ على شركة إمكان التعليمية للخدمات الاستشارية لتعزيز استثماراتها في مجال تطوير التعليم وتنمية المهارات في المنطقة