خبير " كاسبرسكي لاب" يطالب بمزيد من الجهود لتحسين المشهد الأمني العالمي للتكنولوجيا ؟

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

خبير " كاسبرسكي لاب" يطالب بمزيد من الجهود لتحسين المشهد الأمني العالمي

"تنضم مئات الآلاف من الأجهزة للشبكات الإجرامية "البوتنيت" (botnets) شهرياً، ويستخدم معظمها لنشر الرسائل المزعجة أو توزيع البرامج الخبيثة التي يمكن الإستفادة منها في عمليات التجسس الإلكتروني. كما يستخدم البعض منها في هجمات حجب الخدمات المزوعة أو كخوادم بديلة لارتكاب جرائم إلكترونية أخرى.  

تعد الشبكات الإجرامية من أبرز التهديدات التي تواجه المستخدمين من الأفراد والشركات على حد سواء، إلا أن التدابير التي نتخذها لمكافحتها شبيهة بتلك التي يعتمدها فأر صغير لحماية نفسه من النمر، أي أنها غير كافية على الإطلاق. وقد يعتقد المرء أن القوانين قادرة على مساعدتنا. وبالفعل، هناك قانون يمنع الوصول غير المرخص به إلى الأنظمة البعيدة، وبمعنى آخر لا تستطيع الأطراف الثالثة استخدام موارد الجهاز الآخر. ومع ذلك، يقوم مجرمو الانترنت بتجاوز هذا القانون بنجاح، حيث يستخدمون ويستغلون النظم بالطريقة التي تناسبهم، لارتكاب الجرائم وكسب المال، وما إلى ذلك. وفي الوقت نفسه نقوم نحن الباحثون بتخطي القانون نفسه، ولكننا في هذه الحالة لا نستطيع محاربة الشبكات الإجرامية.

وكمثال على ما يمكن القيام به ولكن دون التمكن من تطبيقه، هناك ما يزيد على 53,000 مركزاً للقيادة والسيطرة على الإنترنت (المصدر: www.umbradata.com). وفي كثير من الحالات نحن نعرف أين توجد مواقع مراكز القيادة والسيطرة للشبكات الإجرامية، لذلك من الناحية النظرية يمكننا أن نتصل بمورد خدمة الإنترنت الخاص بالمالك وأن نطلب منه أن يزيل الشبكة أو يوكل التحكم بالمركز إلينا. سيكون هذا القرار الصائب لو أردنا ترك كل تلك الآلاف من الأجهزة المصابة على الإنترنت، لتواصل شن الهجمات على الأجهزة الأخرى. ويمكننا أن نصدر أمراً لإحدى برامج البوتنت بتدمير نفسه ذاتياً من داخل البنية التحتية للشبكة الإجرامية (بدءا من مركز القيادة)، ومن ثم إزالة الشبكة. ولكن للأسف، إن ذلك يعد وصولاً غير مصرح به، ونحن غير مخولين لإصدار أمر من هذا القبيل.

من الواضح أننا بحاجة إلى إجراء تغييرات لتحسين الوضع. وقبل كل شيء نحن بحاجة أن تنظر وكالات إنفاذ القانون في جميع الدول في القيام ببضعة أشياء إجراء إصلاح شامل من خلال إحدى شبكات الـبوتنت

استخدام الخبرات والأبحاث التي تجريها الشركات الخاصة وتزويدها بأوامر للحصانة ضد القوانين الإلكترونية في تحقيقات معينة، حتى تتمكن من جمع المزيد من الأدلة أو إسقاط نظام خبيث حين لا يمكن الوصول إليه فعلياً

استخدام موارد أي نظام معرض للخطر أثناء التحقيق، حتى نتمكن من وضع الفخاخ على الأجهزة المعرضة للخطر للحصول على عناوين بروتوكول الإنترنت التي تشكل المصدر للمهاجمين ولتجاوز الآليات التي يستخدمونها لإخفاء هوياتهم

الحصول على أمر لاستغلال النظام عن بعد، إلا في حالات عدم توفر بديل آخر. بالطبع يمكن لهذا أن يؤدي إلى التجسس الإلكتروني. ولكن إذا تم الأمر بشكل صحيح، أي إذا صدر أمر لنظام خاص، في حالة معينة، لمدة زمنية محددة، فقد يحقق ذلك نتائج إيجابية. وبالفعل، يمكن لذلك أن يغير طبيعة التهديدات الإلكترونية بشك كبير".

 

                                                                                  

 

 

 

مشاركات القراء