المزيد

نشرة أخبار الأسبوع.. يكتبها أسامة شحاتة

 

مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

ويرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين، كما ندعوكم لقراءة مقال د. مروة زين تحت عنوان “حوكمة الإنترنت وحماية البيانات” من مجلة رؤى تكنولوجية والتي تصدر عن مركز المعلومات ودعم اتخاذ القرار، وتتناول حماية البيانات الشخصية وعلاقتها بالقطاعات الحكومية من الناحية التقنية والقانونية.

 

أهم الأخبار:

العنصر البشري العامل الأكثر أهمية في الهجمات الإلكترونية اليوم.

ReversingLabs تجمع 56 مليون دولار لمكافحة هجمات ال Supply Chain.

أعضاء بمجلس الشيوخ الأمريكي يخططون مشروع قانون لمكافحة برامج الفدية.

حملة لنشر برنامج Android ضار يتنكر في صورة تطبيق البوابة الإلكترونية للحكومة السورية.

مخاطر وثغرات:

ثغرة عمرها 16 عامًا تؤثر على الملايين من طابعات HP و Samsung و Xerox.

Apple تُصدر تحديثات عاجلة لمعالجة ثغرات جديدة لأجهزة Mac و iPhone و iPad.

Google تصدر تحديثات لمعالجة ثغرات جديدة في Android.

باحث أمني يكتشف خطأً خطيرًا في Chromium ويحصل على مكافأة قدرها 15000 دولار.

VMware تصدر تحديثات لإصلاح الأخطاء الحرجة التي تؤثر على العديد من منتجاتها.

أمان Online:

تعليمات الحماية من هجمات ال “Social Engineering”.

شاهد الحلقة الخامسة من سلسلة IDSC CyberTech.

اقرأ فى العدد الأول من مجلة رؤى تكنولوجية: د.مروة زين:”حوكمة الإنترنت وحماية البيانات”.

اضغط هنا للتواصل معنا

مقتطفات من أهم الاحداث الخاصة بأمن المعلومات محليًا وعالميًا

العنصر البشري العامل الأكثر أهمية في الهجمات الإلكترونية اليوم

 

كشفت شركة Proofpoint عن تقريرها السنوي للعامل البشري، والذي يوفر فحصًا شاملاً للجوانب الرئيسية الثلاثة للمخاطر (مخاطر: المستخدم/الثغرات الأمنية/الهجمات الإلكترونية) وكيف غيرت الأحداث غير العادية لعام 2020 مشهد التهديدات الحالي.

يعتمد تقرير Human Factor 2021 على البيانات وتحليل البيانات لمدة عام، يغطي التهديدات المكتشفة، والتخفيف من حدتها وحلها عبر واحدة من أكبر مجموعات البيانات في مجال الأمن السيبراني.

قال ريان كالمبر نائب الرئيس التنفيذي لاستراتيجية الأمن السيبراني “لا يقوم المهاجمون بالتسلل بل يسجلون الدخول ويستمر الأشخاص في كونهم الحلقة الأضعف في الهجمات الإلكترونية اليوم”.

إن نظام التهديدات قد تطور خلال العام الماضي، ويستكشف هذا التقرير كيف يمكن لنهج يركز على العامل البشري أن يقلل من مخاطر اليوم.

من جانبها قالت  Proofpoint “بالإضافة إلى النمو المقلق في حجم وتعقيد هجمات برامج الفدية واختراق البريد الإلكتروني، اكتشفنا طفرات هائلة في الأساليب الأقل شهرة مثل تقنيات كود التحقق (CAPTCHA) و إخفاء المعلومات (steganography)، والتي أثبتت فعاليتها بشكل مدهش.

المصدر

ReversingLabs تجمع 56 مليون دولار لمكافحة هجمات ال Supply Chain

 

جمعت شركة ReversingLabs وهي شركة للأمن السيبراني مقرها كامبريدج بولاية ماساتشوستس تعمل على تطوير حلول الكشف عن التهديدات وتحليلها، وقد جمعت 56 مليون دولار في جولة تمويل بقيادة Crosspoint Capital Partners ، بمشاركة من ForgePoint Capital و Prelude.

تهدف ReversingLabs، التي أسسها ماريو فوكسان وتوميسلاف بيريسين في عام 2009، إلى مكافحة التهديد المتزايد من خلال التحليل الثابت وخدمات سمعة الملفات التي توفر تحليل للبرامج الضارة وموقعها.

خلال العام الماضي، كانت هناك عدة حوادث بارزة حاول فيها المهاجمون اختراق المؤسسات من خلال سلسلة توريد البرمجيات. وفقًا لاستطلاع أجرته مؤسسة Anchore مؤخرًا تأثرت 64٪ من الشركات بهجوم سلسلة التوريد في عام 2021 و60٪ جعلت تأمين سلسلة توريد البرمجيات (Supply Chain) أولوية قصوى في عام 2022. تسلط الهجمات الضوء على الحاجة إلى عناصر تحكم يمكن أن تساعد في التحقق من سلامة البرنامج ومكوناته من خلال دورة التطوير والنشر والاعتماد.

في قلب منصة ReversingLabs يوجد محرك “تيتانيوم” وهو نظام ذكاء اصطناعي يجمع آلاف الملفات ويراقب باستمرار فهرسًا يزيد عن 10 مليار ملف للتهديدات المستقبلية. يقوم النظام بفك حزم الملفات وصولاً إلى البرامج التنفيذية والمكتبات والوثائق والموارد والأيقونات المضمنة وتعيين مؤشرات “يمكن قراءتها من قِبل الإنسان”.

يحصل محللو الأمن على معلومات استخباراتية عن التهديدات يمكنهم استخدامها لتحديد أولويات التهديدات، بينما تحصل فرق استخبارات التهديدات وفرق البحث على منصة لتحليل الملفات، مما يمكّنهم ظاهريًا من تسريع التحقيقات.

المصدر

أعضاء بمجلس الشيوخ الأمريكي يُعدون مشروع قانون لمكافحة برامج الفدية

 

خطط السناتور ماركو روبيو النائب الجمهوري لرئيس لجنة المخابرات بمجلس الشيوخ، والديمقراطية ديان فينشتاين العضو البارز في لجنتي المخابرات والقضاء يوم الخميس 5-8-2021 تشريعًا لمكافحة هجمات الفدية على البنية التحتية الأمريكية من خلال معاقبة الدول التي يوجد بها مجرمي الإنترنت، وكذلك من خلال تعزيز الحماية ضد الهجمات.

وفقًا لنسخة من مشروع القانون أطلعت عليها رويترز، سيتطلب الأمر تطوير معايير الأمن السيبراني للبنية التحتية الحيوية وتشديد تنظيم العملة المشفرة والتي غالبًا ما تُطلب كفدية.

عاد تهديد هجمات برامج الفدية ضد البنية التحتية للولايات المتحدة إلى الأمريكيين على الساحل الشرقي عندما أدى هجوم ضد شركة كولونيال بايبلاين في مايو إلى نقص واسع النطاق في محطات الوقود.

تمكنت وزارة العدل لاحقًا من مساعدة الشركة على استرداد حوالي 2.3 مليون دولار من فدية العملة المشفرة التي دفعتها للمتسللين.
وقالت الوزارة إنه تم دفع حوالي 350 مليون دولار كفدية لمجرمي الإنترنت في عام 2020، بزيادة أكثر من 300 ٪ عن العام السابق.

حذر الرئيس جو بايدن الشهر الماضي من أنه إذا انتهى الأمر بالولايات المتحدة إلى “حرب إطلاق نار حقيقية” مع قوة عظمى، فقد تكون نتيجة لهجوم إلكتروني كبير على الولايات المتحدة، مما يسلط الضوء على ما تعتبره واشنطن تهديدًا متزايدًا يمثله المتسللون من روسيا والصين وإيران وكوريا الشمالية.

المصدر

حملة لنشر برنامج Android ضار يتنكر في صورة تطبيق البوابة الإلكترونية للحكومة السورية

 

حملة جديدة لنشر برمجيات Android الضارة على أنها بوابة الحكومة الإلكترونية السورية، مما يشير إلى ترسانة مطورة مصممة لتعريض الضحايا للخطر.

يُقال إن البرنامج الضار الذي يتنكر في صورة تطبيق الحكومة الإلكترونية السورية لنظام Android ، قد تم إنشاؤه في مايو 2021، مع تعديل ملف بيان التطبيق (“AndroidManifest.xml”) لطلب أذونات إضافية صريحة على الهاتف، بما في ذلك القدرة على قراءة جهات الاتصال، والكتابة إلى وحدة التخزين الخارجية، وإبقاء الجهاز نشطًا، والوصول إلى معلومات حول الشبكات الخلوية وشبكات Wi-Fi ، والموقع الجغرافي، وحتى السماح للتطبيق ببدء تشغيل نفسه بمجرد انتهاء النظام من التمهيد.

بالإضافة إلى ذلك، تم تصميم التطبيق الضار لأداء مهام طويلة الأمد في الخلفية وإطلاق طلب إلى خادم تحكم عن بعد (C2) والذي يستجيب مرة أخرى بحمولة مشفرة تحتوي على ملف إعدادات يسمح للبرنامج الضار بـتغيير سلوكه وفقًا للمحتوي “وتحديث عنوان خادم C2 الخاص به.

كما أنه يمتلك القدرة على نقل البيانات المخزنة على الجهاز المصاب، مثل جهات الاتصال ومستندات Word و Excel وملفات PDF والصور ومفاتيح الأمان والملفات المحفوظة يتم إخراجها جميعًا مرة أخرى إلى خادم C2.

 

المصدر

مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

ثغرة عمرها 16 عامًا تؤثر على الملايين من طابعات HP و Samsung و Xerox

 

ظهرت تفاصيل حول ثغرة شديدة الخطورة في برنامج التشغيل المستخدم في طابعات HP و Xerox و Samsung التي ظلت غير مكتشفة منذ 2005.

تم تتبع المشكلة كـ CVE-2021-3438 بدرجة خطورة (CVSS: 8.8) ، وتتعلق المشكلة بتجاوز سعة المخزن المؤقت (Buffer Overflow) في حزمة مثبت برنامج تشغيل الطباعة المسماة “SSPORT.SYS” والتي يمكنها تمكين الصلاحيات عن بُعد (Remote Privilege) وتنفيذ التعليمات البرمجية.

تم إطلاق مئات الملايين من الطابعات في جميع أنحاء العالم حتى الآن مع وجود الثغرة المعنية, ومع ذلك لا يوجد دليل على استخدام تلك الثغرة في الهجمات حول العالم.

كما صرحت مجموعة من الباحثيين فى Stack Overflow
“قد يؤدي تجاوز سعة المخزن المؤقت المحتمل في برامج تشغيل معينة لمنتجات HP LaserJet وطابعات منتجات Samsung إلى تصعيد الامتياز (Privilege Escalation) “.

تم الإبلاغ عن المشكلة إلى HP من قبل باحثين في استخبارات التهديدات من SentinelLabs في 18 فبراير 2021 ، وبعد ذلك تم نشر التحديثات للطابعات المتضررة اعتبارًا من 19 مايو 2021.

المصدر

Apple تُصدر تحديثات عاجلة لمعالجة ثغرات جديدة لأجهزة Mac و iPhone و iPad

 

 

طرحت Apple يوم الاثنين 27/7/2021 تحديثًا عاجلاً لأنظمة iOS و iPadOS و macOS لمعالجة ثغرة جديدة قالت إنه ربما تم استغلالها خلال هذه الفترة، مما يجعلها الثغرة رقم ثلاثة عشر التي تصححها Apple منذ بداية هذا العام.

التحديثات التي تصل بعد أقل من أسبوع من إصدار الشركة iOS 14.7 و iPadOS 14.7 و macOS Big Sur 11.5 للجمهور، تعمل التحديثات على إصلاح مشكلة تلف الذاكرة في مكون IOMobileFrameBuffer و التي تعرف بالرقم (CVE-2021-30807)، وهو امتداد kernel لإدارة المخزن المؤقت لإطار الشاشة والذي يمكن إساءة استخدامه لتنفيذ تعليمات برمجية عشوائية بامتيازات kernel (نواة النظام).

قالت الشركة إنها عالجت المشكلة، مشيرة إلى أنها “على دراية بتقرير يفيد بأنه ربما تم استغلال هذه المشكلة بشكل نشط” كما هو الحال عادةً لم يتم الكشف عن تفاصيل إضافية حول الخلل لمنع استغلالها في هجمات إضافية.

عزت شركة Apple الفضل إلى باحث مجهول لاكتشاف الثغرة والإبلاغ عنها.
يوصى بشدة أن يقوم المستخدمون بتحديث أجهزتهم إلى أحدث إصدار للتخفيف من المخاطر المرتبطة بالعيب.

 

المصدر

Google تصدر تحديثات لمعالجة ثغرات جديدة في Android

 

أصدرت Google هذا الأسبوع تحديثًا لنظام Android مع إصلاحات لأكثر من 30 ثغرة تعرض مستخدمي الأجهزة المحمولة لمجموعة من هجمات القراصنة.

يوفر آخر تحديث لنظام Android وثائق حول 33 خطأً أمنيًا، بعضها خطير بما يكفي مما يؤدي إلى تصعيد الامتياز أو الكشف عن المعلومات.

والأهم من ذلك وجود خلل في إطار عمل الوسائط يمكن أن يؤدي إلى رفع الصلاحيات على أجهزة  Android إصدار 8.1 و 9 ، أو الكشف عن المعلومات على إصدار 10 و 11.
تم تتبع المشكلة برقم “CVE-2021-0519”.

بالإضافة إلى الثغرات الأمنية التي تم حلها من خلال تلك التحديثات في أغسطس 2021، قامت Google أيضًا بإصلاح ثلاثة أخطاء متوسطة الخطورة خاصة بأجهزة Google Pixel وثغرتين أخرتين غير محددتين في مكونات Qualcomm.

تم إصلاح كل هذه المشكلات على أجهزة Pixel التي تعمل بتحديثات رقم 5-8-2021.

 

المصدر

باحث أمني يكتشف خطأً خطيرًا في متصفح Chromium ويحصل على مكافأة قدرها 15000 دولار

 

وفقًا لتقرير تم نشره مؤخرًا على موقع ويب Chromium، سمح خطأ بحقن أكواد برمجية ضارة في صفحات الموقع المضمنة حتى لو تم عزل هذه الموارد عن الموقع، يُظهر الإثبات العلمي المقدم من الباحث الأمني الذي أبلغ عن المشكلة أولاً أن موقع ويب يتحكم فيه المهاجم يستغل الخطأ لتغيير محتويات الموقع، ويمكن استغلال الخطأ حتى عند تمكين “عزل الموقع” في المتصفح.

عزل الموقع هو ميزة أمنية تضع كل موقع في عملية منفصلة من أجل تحسين الأمان.
قد تمكن هذه الثغرة الأمنية المهاجمين في النهاية من سرقة معلومات حساسة من المستخدمين.

تم الإبلاغ عن الخلل الأمني في أواخر مارس وتم تصحيحه بحلول نهاية أبريل. منح برنامج مكافآت الثغرات الأمنية من Google للباحث الأمني 15000 دولار مقابل هذا الاكتشاف.

علق متحدث باسم Google على النتائج، وقال لصحيفة The Daily Swig “نحن نقدر دائمًا العمل مع مجتمع البحث من خلال برنامج مكافآت الثغرات الأمنية ، وبفضل هذا التقرير تمكنا من تصحيح المشكلة في Chrome 90”.

 

المصدر

VMware تصدر تحديثات لإصلاح الأخطاء الحرجة التي تؤثر على العديد من منتجاتها

 

أصدرت VMware تحديثات أمنية للعديد من المنتجات لمعالجة ثغرة أمنية خطيرة يمكن استغلالها للوصول إلى المعلومات السرية.

تم تتبعها كـ “CVE-2021-22002″ ذات درجة خطورة (CVSS: 8.6) و CVE-2021-22003″” ذات درجة خطورة (CVSS: 3.7)، تؤثر العيوب علي:

•    VMware Workspace One Access (Access)
•    VMware Identity Manager (vIDM)
•    VMware vRealize Automation (vRA)
•    VMware Cloud Foundation
•    vRealize Suite Lifecycle Manager

كما صرحت مجموعة من الباحثيين فى Stack Overflow
تتعلق “CVE-2021-22002” بمشكلة كيفية السماح لـ
VMware Workspace One Access and Identity Manager بالوصول إلى تطبيق الويب “/ cfg” ونقاط النهاية عبر المنفذ 443 عن طريق التلاعب بال Host Header ، مما يؤدي إلى طلب من جانب الخادم “Server-Side Request”.

 

المصدر

معلومات للتوعية بأمن المعلومات

تعليمات الحماية من هجمات ال “Social Engineering”

 

الهندسة الإجتماعية “Social Engineering” هي فن اختراق العقول والتلاعب بالبشر وخداعهم من أجل الحصول على معلومات سرية أو القيام ببعض الأمور كتحميل ملف أو الضغط على رابط أو غير ذلك.

مع انتشار شبكات التواصل الاجتماعي أصبح بإمكان الهاكرز جمع معلومات لا حصر لها من خلال الصفحات الشخصية للضحايا ومن خلال هذه المعلومات يمكن تنفيذ عدة هجمات مختلفة باستخدام هذه التقنية مثل تخمين كلمات السر عبر معلومات مثل “تاريخ الميلاد أو رقم الهاتف… ” والتي يوفرها معظم المستخدمين لشبكات التواصل الاجتماعية.

نصائح للحماية من تلك الهجمات:

لا تفصح عن أي معلومات شخصية عبر الإنترنت.

وسيلة النجاة من الاختراق هو أن تكون دائم الشك والارتياب.

احذر من الضغط على الروابط التي تصلك عبر رسائل مجهولة.

احرص على تنمية معلوماتك التكنولوجية وكن دائم الاطلاع.

تجنب استخدام معلوماتك الشخصية في إنشاء كلمات المرور.

احترس من فتح الرسائل المزعجة Spam فمعظمها يكون ملغم.

لا تقم بتحميل أي ملفات تصلك عبر الإيميل من شخص مجهول.

لا تثق في أي شخص لمجرد امتلاكه مجموعة معلومات عنك.

لا تستخدم معلوماتك الحقيقية على مواقع التواصل الاجتماعي.

لا تسمح لأي شخص مهما كان باستخدام هاتفك أو حاسوبك الشخصي.

احذر من الروابط التي ترسل من الأصدقاء فقد يكونوا وسيلة لاختراقك.

تذكر أنه لا توجد مؤسسة تطلب معلومات سرية من العملاء عبر الهاتف.

دائمًا قم بالنظر إلى شريط العنوان في المتصفح للتأكد من أنك تستخدم الموقع الرسمي.

احذر من إشعارات تحديث البرامج والتطبيقات فهي من حيل الاختراق الشهيرة.

ابتعد عن الضغط على منشورات الهدايا والفضائح فمعظمها يكون هدفه اصطياد ضحايا.

شاهد الحلقة الخامسة من سلسلة IDSC CyberTech

الإطار التشريعي لحماية البيانات الشخصية في القانون المصري

تستعرض مجلة رؤى تكنولوجية عددًا من القضايا والموضوعات الاستراتيجية المتعلقة بالتكنولوجيا وانعكاساتها على الواقع العملي، مع دراسة قابليتها للتطبيق في القطاعات الحكومية المختلفة.

تهدف المجلة إلى دعم صانعي القرار بعرض تقييم للوضع الحالي وطرح رؤى مستقبلية لأوجه الاستفادة من تلك التقنيات بتقديم توصيات وحلول عملية، تماشيًا مع رؤية مصر ٢٠٣٠ وتوجه الدولة نحو التحول الرقمي، وفي إطار التحول العالمي تجاه الثورة الصناعية الرابعة.

تتمــيز المجـــلة أيضًا بطريقــة عــــرض مختلفـة تعتمـد على تقنيـــــة الواقــع المعــــزز (Augmented Reality) لتوفير بُعد آخر من المعرفة والمعلومات بخصوص الموضوعات التقنية والتكنولوجية التي تم تناولها.

اقرأ في العدد الأول :

د. مروة زين:”حوكمة الإنترنت وحماية البيانات”

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى