كما في الأسطورة الكلاسيكية لحصان طروادة؛ فإن فيروس حصان طروادة يقوم بعمل نفس الشي ولكن على أجهزة الكمبيوتر أو الجوال، حيث أنه يظهر بشكل برنامج يبدو ظاهريًا غير ضار أو مؤذ لجهازك، لكنه في الواقع برنامج خبيث، حيث سيقوم بخدعك لتقوم بتثبيته ثم يعمل على جمع المعلومات من جهازك وإعداد ثغرات في الأمن والحماية الخاص بك، وسيتمكن حينها المجرمون الإلكترونيون من سرقة معلوماتك الحساسة والتسلل إلى نظامك. 1 متى استخدم اسم حصان طروادة لأول مرة استخدم هذا المصطلح لأول مرة في تقرير للقوات الجوية الأمريكية والذي يتحدث عن الشفرات الخبيثة التي تصيب الكمبيوتر، ولكنه لم يصبح شائعًا بين الناس حتى بداية الثمانينيات تحديدًا في عالم 1983. تعرفوا إلى قصة 'حصان طروادة' الذي يُضرب به المثل! | النهار. 2 كيف يبدو فيروس حصان طروادة فيروس حصان طروادة يمكنه أن يكون بأي شكل حيث يعمل على خداعك، فقد يكون على شكل لعبة كمبيوتر أو أغنية MP3 قد تكون حملتهما من موقع غريب، حتى الإعلانات التي تظهر أمامك بشكل يثير فضولك واهتمامك-وهذا ما يسمى بالهندسة الاجتماعية والتي يصممها المجرمون الإلكترونيون بشكل لا يثير عندك شك أو ريبة- هي فيروس مضر لجهازك. مواضيع مقترحة يصنف فيروس حصان طروادة وفقًا للإجراء الذي يقوم بتنفيذه على جهازك وسنحاول ذكر بعض هذه الأنواع من باب المثال لا الحصر: فيروس حصان طروادة المتسلل Backdoor: حيث يكون فيروس حصان طروادة مخفي في جهازك ويمنح الصلاحية للمتطفلين والمجرمين الإلكترونيين بالتحكم في جهازك وسرقة بياناتك وملفاتك وحذفها أيضًا، وكثيرًا ما تستخدم هذه الطريقة لأغراض إجرامية.
شهد عالم التقنية، هجمتين أمنيتين خطيرتين بدأت تفاصيلهما تتكشف، منذ أول من أمس، وعرفت الهجمة الأولى بـ«برنامج حصان طروادة»، واستهدفت الحاسبات العاملة بأنظمة تشغيل «لينكس»، وقال عنها الخبراء إنها أول هجمة مؤثرة ناجحة على هذه النوعية من نظم التشغيل، وتتسم بالتعقيد والخطورة، لكونها تنتهي بتسخير قوة الحوسبة الموجودة بالحاسب في تعدين وتوليد العملات الرقمية المشفرة لمصلحة المهاجمين. بينما تمت الهجمة الثانية بأسلوب «الاحتيال» بهدف سرقة المعلومات والبيانات الحساسة، وأوهم خلالها المهاجمون الكثير من المتعاملين مع البنوك، بضرورة تغيير بياناتهم على برنامج «خرائط غوغل»، واستغلال ذلك في سرقة بياناتهم البنكية للسطو على أموالهم بالبنوك. وتناول العديد من مواقع التقنية تفاصيل الهجمتين على مدار الساعات الماضية، وتبين من المتابعة، التي قامت بها «الإمارات اليوم»، أن الهجمة على أنظمة «لينكس» كشفتها شركة روسية متخصصة في الفيروسات وأمن المعلومات، تدعى «دكتور ويب». «حصان طروادة» يخترق أنظمة «لينكس» لأول مرة.. واحتيال على عملاء البنوك عبر «خرائط غوغل». وقال فريق من خبراء أمن المعلومات بالشركة إن «الهجمة تتم بفيروس (حصان طروادة)، وهي عبارة عن (شرنقة برمجية) تضم كوداً مكوناً من أكثر من 1000 سطر، وهو أول ملف فيروسي من هذا النوع يتم تنفيذه على أنظمة تشغيل (لينكس) التي توصف عادة بأنها أقل عرضة للفيروسات من أنظمة تشغيل (ويندوز)».
فهل ما حصل ويحصل نتيجة لفشل نظام حكم وفساد وسوء إدارة، أم جراء مشروع انقلاب تغييري يُعمل على تنفيذه بل حياكته بصبر ودقة؟ دفة ميزان الوقائع ترجّح الخيار الثاني، الهدف البعيد هو إلحاق لبنان كلياً بالمحور الإيراني، الهدف القريب هو تقويض اتفاق «الطائف» الذي بات دستوراً، وإضعاف السُنة لصالح فذلكات جديدة تعيد تركيب البلاد ومؤسساتها وفق رؤى المحور المحلي - الإقليمي المذهبي الحاكم، وأداة التنفيذ، بل لِنَقُلْ حصان طروادة المستخدم، هو التيار العوني. إن ترتيب عودة العماد عون من باريس في عام 2005 والإصرار على وصوله إلى سدة الرئاسة بعد تفاهمه مع «حزب الله»، فصل مدروس في مسار الانقلاب لأنه الشخصية الأشرس في معارضتها لتسوية «الطائف». سن التوظيف ... حصان طروادة. فهو رفض الاتفاق منذ التوصل إليه، ولم يتورع آنذاك عن حل مجلس النواب الذي أقره بحكم رئاسته للحكومة الانتقالية. بارك كل الانقلابات على «الطائف» التي بدأت مع الجهة التي قامت بالضربة الأقوى والأشرس ضده وهي اغتيال الرئيس معوّض. شجّع مقاطعة المسيحيين لانتخابات 1992 مضعفاً بذلك الاعتدال المسيحي والإسلامي معاً لصالح الميليشيات، حسب عرّاب «الطائف» الرئيس حسين الحسيني. موقفه الباهت من اغتيال الرئيس رفيق الحريري الذي دفع ثمن القرار 1559 وشكّل ضربة لـ«الطائف» وللبنان وإطلاقه حملة هي الأعنف على فريقه والسُنة بعامة.
ما هو حصان طروادة (الرقمي)؟ على غرار حصان طروادة المعروف من القصص اليونانية القديمة، يستخدم هذا النوع من البرامج الضارة تمويهاً أو توجيهاً خاطئاً لإخفاء وظيفته الحقيقية. بعد الوصول إلى الجهاز المستهدف غالباً ما يستخدم تقنيات مختلفة ليتم تنفيذها من قبل المستخدم أو من قبل البرامج الأخرى على النظام المتأثر. تعد أحصنة طروادة حالياً أكثر أنواع البرامج الضارة شيوعاً و تستخدم في فتح النوافذ الخلفية، و التحكم في الجهاز المتأثر و إبراز بيانات المستخدم و إرسالها إلى المهاجم و تنزيل برامج ضارة أخرى و تشغيلها على النظام المتأثر فضلاً عن العديد من الأهداف الشائنة الأخرى. لمحة تاريخية قصيرة يشتق إسم "حصان طروادة" من القصة القديمة الكلاسيكية التي تشير إلى الغزو الناجح لمدينة طروادة من قبل اليونانيين. لتجاوز دفاعات المدينة، لقد صنعوا حصاناً خشبياً ضخماً و أخفوا مجموعة من جنود النخبة في الداخل. بعد خداع حراس طروادة في قبول "الهدية" إلى مدينتهم المحصنة، انتظر المهاجمون حلول الظلام، و هاجموا الحرس و تغلبوا عليهم. في المرة الأولى استخدم هذا المصطلح في إشارة إلى الشفرات الضارة في تقرير سلاح الجو الأمريكي عام ١٩٧٤ و الذي ركز على تحليل نقاط الضعف في أنظمة الكمبيوتر.
ليس هذا كل ما في الأمر! هل تذكر الأذونات التي طلبها حصان طروادة أثناء التثبيت؟ بإمكان مجرمي الإنترنت استخدامها لتحديد موقع الجهاز، ولنسخ قائمة جهات الاتصال أو الملفات (بما في ذلك الصور ومقاطع الفيديو) من الهاتف الخاص بالضحية إلى خادمهم، والوصول إلى سجل المكالمات والرسائل النصية. تسمح هذه الأذونات للبرنامج الخبيث بأكثر من مجرد التجسس على المستخدم، ولكن أيضًا تسمح بالتحكم في جهازه إلى حد ما، مما يمنح حصان طروادة القدرة على رفض المكالمات الواردة وحذفها من السجل. وهذا يسمح للمحتالين، بجملة ما يسمح به؛ بحظر وإخفاء المكالمات الحقيقية الواردة من البنوك. تكتشف حلول Kaspersky هذا البرنامج الضار من خلال المكالمات OS غير المرغوب فيها، وتقوم بحماية الجهاز. كيف تبقى محميًّا لمنع وصول بياناتك الشخصية وأموالك إلى أيدي المجرمين الإلكترونيين، فقط قم باتباع هذه النصائح البسيطة: قم بتنزيل التطبيقات فقط من المتاجر الرسمية لا تسمح بالتثبيت من مصادر مجهولة. كما أن المتاجر الرسمية تقوم بإجراء فحوصات على جميع البرامج، وحتى لو كان البرنامج الخبيث لا يزال يحاول التسلل، فإنه عادة ما تتم إزالته فورًا. انتبه لذلك ما الأذونات التي تطلبها التطبيقات؟ وانتبه إذا كانوا بحاجة لهم فعلًا أو لا.
ومن دون برنامج أمن لنظام Android، فقد يكون هاتفك مُعرضًا للتأثر بالبرمجيات الخبيثة. يوفر Avast Mobile Security لنظام Android الحماية لهاتفك المحمول من خلال الفحص التلقائي لمعدل أمان شبكة Wi-Fi. وفي حال أن هاتفك المحمول أو جهازك اللوحي قد سُرق، سنساعدك على قفل هاتفك ومسح أي بيانات حساسة وتعقب موقعه. يحتوي Android على العديد من مميزات الأمان المُدمجة لحماية جهازك من المتطفلين والبرمجيات الخبيثة، ولكن من دون استخدام برنامج آخر للحماية من الفيروسات، فلن تكون كافية لحمايتك من جميع أنواع التهديدات المختلفة الموجودة. يمكن لنظام Android إجراء فحص سريع لاكتشاف ما إذا كانت التطبيقات آمنة أو لا، ولكنه ليس حلًا لمكافحة الفيروسات يمكن الاعتماد عليه ضد التهديدات الجديدة والناشئة. يقوم Android بتشغيل التطبيقات في "وضع الحماية" المعزول حيث لا يمكنهم الوصول إلى أجزاء أخرى من جهازك دون إذنك. لكن العديد من الأشخاص يمنحون التطبيقات عن طريق الخطأ أذونات أكثر مما قد تحتاج إليه، وهذا يمكن أن يسمح للبرمجيات الخبيثة بالانتشار عبر جهازك. تظهر التطبيقات الضارة أحيانًا على Google Play، حيث يتم تنزيلها بواسطة آلاف الأشخاص قبل أن يتم اكتشافهم.
10- الحفاظ على أمن المعلومات للمنظمة مع تحديد الأخطاء التي تتعرض لها أنظمة الأمان في المنظمة، مع العمل على تحسينها بشكل كبير. وتقع عمومًا مسئولية محلل الأمن السيبراني في تأمين البنية التحتية للمنظمة على الانترنت، وعلى مستوى المنظمة كلها، وتقديم التقارير لمسئولي تكنولوجيا المعلومات ومديري الأعمال لتقييم فعالية السياسات الأمنية في المنظمة، وبالتالي يساهمون في إجراء التغييرات اللازمة لتكون الشبكة التابعة للمنظمة أكثر أمانًا، مع نشر التوعية الأمنية للموظفين داخل المنظمة.
تتعدد المجالات التي يعمل من خلالها محلل الأمن السيبراني أهمها مجال الاستشارات وتقديم الخدمات الاستشارية للعملاء، وحماية أمن المنظمة التابع لها، وغيرها من المجالات المتخصصة في مجال المعلومات وتوفير سبل الحماية الكافية لها من أي تهديد خارجي. ثالثًا: مهام محلل الأمن السيبراني يتولى محلل الأمن السيبراني العديد من المهام والمسئوليات أهمها الآتي: 1- مواكبة كافة التطورات الأمنية والتقنية في جميع أنحاء العالم. 2- البحث عن كافة التهديدات الأمنية السيبرانية التي تتعرض لها المنظمة التابع لها، والعمل على إدارته بشكل سليم. 3- إعداد الخطة اللازمة لاستعادة القدرة على العمل بعد حدوث أي خطر أمني هدد المنظمة وعملها، وهدد بياناتها. 4- مراقبة عمليات التدخل الغير عادية وغير المصرح بها وغير القانونية، ومراقبة أي هجمات غير متوقعة. 5- تقييم المنتجات الأمنية المستخدمة في المنظمة، واختبار جودتها. 6- القيام بتصميم أنظمة أمان جديدة، والعمل على ترقية الأنظمة الحالية. 7- تحديد نقاط الضعف المحتملة وتنفيذ التدابير اللازمة، مثل التشفير. 8- مراقبة رسائل البريد الإلكتروني، وخاصة حالات التصيد الاحتيالي والرد عليها. 9- تقديم التدريب اللازم للموظفين في مجال التوعية الأمنية من خلال الانترنت، وتقديم النصائح اللازمة لهم بخصوص الرسائل غير المرغوب فيها.
مهام هيئه الامم السيبراني نأتي الى السؤال الهام جدا وهو التعرف على مهام هيئه الامم السيبراني ، فهناك مهام كبيره جدا يمكن ان نتعرف عليها حول اهميه هيئة الامن السيبراني، فكانت انطلاقتها من خلال استراتيجية مبنيه على مواكبه التطور التكنولوجي في العالم، حيث انها تهتم لتامين جميع اشكال الحماية للقطاعات المتواجدة في السعودية التي تعمل على حمايه الكثير من الشخصيات المرموقة ومن الشخصيات العامة، وهنا نتعرف على المهام التي اوكلت لهذه الهيئة: وضع السياسات وآليات التحكم والمعايير والأطر والضوابط والإرشادات المتعلقة بالأمن. تحديد وتصنيف البنية التحتية الحساسة والجهات المرتبطة بها. وضع أطر الاستجابة للحوادث المتعلقة بالأمن السيبراني ومتابعة الالتزام بها وتحديثها. بناء مراكز العمليات الوطنية الخاصة بالأمن السيبراني. وضع أطر إدارة المخاطر المتعلقة بالأمن السيبراني. إشعار الجهات المعنية بالتهديدات والمخاطر ذات العلاقة بالأمن السيبراني.