@نحن إمة ضيعها > جهل آبناءها....وخيانة حكامها .... وفشل رموزها....وفتاوي مشايخها...! @آطماعكم >تطرفكم>آحقادكم>>>آلسبب...! @وزد فوق ذلك عيوبكم >تغريبة للإ سلام و آلعروبة.....!!!! @إلى متى هذا آلنوم؟ آين همم آلآجداد ...يا آبناء يعرب... ؟

أبرز 10 تهديدات أمنية للشبكات الاجتماعية


الشبكات الاجتماعية غيرت من أسلوب تفاعلنا في حياتنا الشخصية، وهي في سبيل تغيير حياتنا المهنية أيضا، وهي تلعب دورا متزايدا ومهما في كيفية تصريف الأعمال، لكنها تشكل في الوقت ذاته مجازفة كبيرة. ومن خلال مئات الملايين من مستخدميها استقطبت هذه الشبكات وأدواتها، اللصوص والمخربين أكثر من أي هدف آخر في السنوات الأخيرة.



ولكن هل علينا أن نقوم بإغلاق هذه الشبكات أو لا؟ إليكم التهديدات والمخاطر العشرة البارزة الخاصة بالشبكات الاجتماعية التي يتوجب على الشركات أخذها بعين الاعتبار لدى تطوير سياساتها، وذلك استنادا إلى خبراء في شركة «بالو ألتو نتوركس» الأميركية.




* فيروسات وصيد احتيالي :




* فيروسات الشبكات الاجتماعية:


الفيروسات الإلكترونية في الشبكات الاجتماعية هي في الأساس من نوع الديدان الكومبيوترية التي تضم دودة «كوبفايس» (Koobface) التي تحولت استنادا إلى الباحثين إلى إنشاء «أكبر بوتنت في الويب 2.0» والبوتنت هي شبكة الكومبيوترات المستعبدة بطرق احتيالية التي يسخرها المجرمون وكأنها روبوتات من الكومبيوترات. وعلى الرغم من أن هذا التهديد المتعدد الأوجه، مثل «كوبفايس»، يتحدى مفهوم الـ«دودة» فإنه مصمم لكي ينتشر عبر الشبكات الاجتماعية مثل «فيس بوك» و«ماي سبايس» و«تويتر» و«هاي 5» و«فريندستر» و«بيبو» بحيث يقوم بتسخير المزيد من الآلات في شبكته الاحتيالية، وبالتالي السطو على المزيد من الحسابات لإرسال المزيد من البريد المتطفل بغية تسخير المزيد من الآلات الجديدة. وهنا يأخذ المجرمون في كسب الأموال عن طريق شبكات الكومبيوتر التي جرى السطو عليها واستعبادها، بما في ذلك توظيف برامج الترهيب المزيف، وخدمات التعارف الإلكتروني الروسية على الإنترنت.


طعم الصيد الاحتيالي: لعلك تتذكر إجراءات الرسالة الإلكترونية الموسومة «FBAction» التي قيل إنها من مكتب التحقيقات الجنائية (إف بي آي) في أميركا، وقد أغوت هذه الرسالة الإلكترونية الكثيرين من المشاركين في «فيس بوك» للتوجه إلى موقع مزيف. وكانت النتيجة الاستيلاء على العديد من حسابات تسجيل مستخدمي «فيس بوك». وعلى الرغم من أن هذا السطو لم يصب سوى جزء ضئيل من المشتركين، فإنه شكل عددا كبيرا إذا أخذنا في الاعتبار أن «فيس بوك» يضم أكثر من 350 مليون مشترك. ولكن لحسن الحظ كان رد فعل «فيس بوك» سريعا، بحيث حول اسم الموقع وصفته، إلى اللائحة السوداء. لكن كان لهذا الأمر تداعياته، إذ تبعت ذلك محاولات مماثلة حاولت تقليد الأمر.


أحصنة طروادة: لقد باتت الشبكات الاجتماعية القاسم المشترك الكبير لبرامج «أحصنة طروادة» الاحتيالية. فإذا «نقرت هنا» حصلت على:
* «زيوس» (Zeus) الذي هو موقع «حصان طروادة» مصرفي احتيالي وشعبي جدا، وأمدته الشبكات الاجتماعية بحياة جديدة. وكانت العديد من السرقات الكبيرة التي وضعت ملامتها على «زيوس» هذا، قد حصلت على الأخص في منطقة «دوانسبيرغ سنترال سكول» في ولاية نيويورك في أواخر العام الماضي.
* «URL Zone» هو «حصان طروادة» مصرفي مشابه، بل حتى أكثر ذكاء. فهو قادر على حساب قيمة حسابات الضحية بغية تقرير أولوية إجراءات السرقة.





* تسريب وتخريب


* تسرب البيانات والمعلومات: الشبكات الاجتماعية تجسد كل ما يختص بالمشاركة. ولسوء الحظ فإن العديد يتشاركون بأكثر مما يجب، وفي كل ما يتعلق بشركاتهم وأعمالهم ومنتجاتهم بالذات، وفيما يخص شؤونهم المالية أيضا، والتغييرات الحاصلة في مؤسساتهم، وفضائحهم، والمعلومات الحساسة الأخرى.



وحتى الأزواج يتمادون أحيانا في هذه المشاركة، والقول مثلا إن شريك حياتهم يعمل متأخرا يوميا في مشروع بالغ السرية، مع ذكر المزيد من التفاصيل المتعلقة بهذا المشروع. وتكون النتيجة الخسارة الكبيرة، والإحراجات المختلفة، والقضايا القانونية التي قد تتبع.



الروابط الإلكترونية المختصرة: يستخدم الأشخاص الخدمات المختصرة لعنوان الموقع الإنترنتي «URL»، مثل «bit.ly and tinyurl» بغية حشر العناوين الطويلة في مساحات ضيقة. وهم يقومون أيضا هنا بعمل جيد لطمس وتضليل الرابط الإنترنتي بحيث لا يبدو من الوهلة الأولى واضحا للضحايا بأنهم ينقرون فعلا على برنامج تخريبي جرى تركيبه، وليس على فيديو من محطة «سي إن إن» مثلا. ومثل هذه الروابط المختصرة سهلة الاستخدام ومتوافرة في كل مكان. ويقوم العديد من زبائن «تويتر» أوتوماتيكيا بتقصير أي رابط، مع قيام الجميع برؤية ذلك.





* كومبيوترات مستعبدة


* شبكات الكومبيوترات المستولى عليها، أي المستعبدة «بوتنت»: في أواخر العام الماضي كشف الباحثون الأمنيون عن حسابات في «تويتر» يجري استخدامها كقناة للتحكم والسيطرة على القليل من شبكات «بوتنت» الاحتيالية المستولى عليها. وقناة التحكم والسيطرة العادية هي «آي آر سي» الخاصة بالدردشة، لكن البعض استخدم تطبيقات أخرى مثل ملف الند للند ««P2P الخاص بالمشاركة في حالة «ستورم». والآن شرعوا يستخدمون «تويتر» بكل ذكاء. ويقوم «تويتر» بإغلاق هذه الحسابات، ولكن مع سهولة وصول الآلات المصابة بالعدوى إلى «تويتر» فإن الأمر هذا سيستمر، مما يجعل «تويتر» خبيرا في هذه اللعبة.


* التجسس وانتحال الشخصية


* التهديدات المتطورة المتواصلة: أحد عناصر التهديدات المستمرة المتطورة ((APT Advanced persistent threats هو جمع معلومات استخبارية عن شخصيات مهمة، كالمديرين الكبار والضباط العسكريين وغيرهم بحيث تشكل الشبكات الاجتماعية بالنسبة إليهم كنزا من المعلومات. ويقوم مجرمو «APT» باستخدام هذه المعلومات لتوسيع نطاق تهديداتهم ونشر المزيد من أدوات جمع المعلومات الاستخبارية مثل «حصان طروادة» والبرمجيات الضارة للوصول إلى النظم الحساسة. وعلى الرغم من أن الشبكات الاجتماعية ليست لها علاقة مباشرة بـ«APT»، فإنها مصدر لسحب المعلومات. فهي أقل إثارة، غير أنها لا تقل أهمية بالنسبة إلى الأفراد، بحيث إن المعلومات حول تحركاتهم وأماكن وجودهم ونشاطاتهم من شأنها توفير الفرص للمجرمين.



طريقة «التزييف بطلب لتخطي المواقع» (Cross-Site Request Forgery CSRF: وهي وإن كانت لا تشكل نوعا محددا من التهديدات، حيث إنها كأسلوب تستخدم لنشر الدودة عبر المواقع الاجتماعية المعقدة، فإن الهجمات تستغل ثقة تطبيق الشبكة الاجتماعية في متصفح مستخدمها.



فما دام لا يقوم هذا التطبيق بالكشف عن عنوان المرجع، فإن من السهولة بالنسبة إلى أي هجوم «المشاركة» بصورة ما في مجموعة صور المستخدم التي يجري بثها إلى المستخدمين الآخرين الذين قاموا بالنقر عليها ليلتقطوا العدوى، وبالتالي نشرها.


انتحال الشخصيات: لقد جرى تخريب حسابات العديد من الشخصيات البارزة والمرموقة الذين لهم آلاف من الأتباع على الشبكات الاجتماعية. والأكثر من ذلك قام آلاف من منتحلي الشخصيات بجمع مئات بل آلاف من الأتباع على «تويتر» قبل إلحاقهم الحرج بالشخصيات التي انتحلوا صفتها. وسيقوم «تويتر» الآن، وفقا لرؤيته، بإغلاق عملية الانتحال هذه التي تلطخ سمعة ضحاياه، علما بأن هذه العملية لا تنشر البرمجيات الضارة، وإن حصل هذا الأمر مع بعض حسابات المستخدمين.


الثقة والزيف: القاسم المشترك بين كل هذه التهديدات هو ثقة المستخدمين في التطبيقات الاجتماعية هذه، تماما مثل البريد الإلكتروني عندما أصبح شائعا، أو التراسل الآني عندما بات متوافرا لدى الجميع. فالناس تثق بالروابط والصور والفيديوهات وغيرها عندما يكون مصدرها الأصدقاء، إلى أن تكويهم النار مرات عدة. ويبدو أن التطبيقات الاجتماعية لم تلسع ما يكفي من الناس بعد. والفرق هنا أن الغرض من الشبكات الاجتماعية هو المشاركة، والمشاركة بالكثير قد تؤدي إلى التعلم والإدراك التام في النهاية، ولكن بعد الاكتواء مرارا كثيرة.

يشار أن الشبكات الاجتماعية تعتبر ساحة لعمل الكثير من المخابرات العالمية بهدف التجنيد وجمع المعلومات، ويعتبر الموساد من الأجهزة التي تستعمل هذا الأسلوب الجديد في محاربة المقاومة الفلسطينية واللبنانية.