ترمب يأمر برفع السرية عن تفاصيل اغتيال جون كيندي    أمر ملكي.. تمديد خدمة عبدالعزيز بن سعد أميراً لمنطقة حائل لمدة 4 أعوام    كاميرتك..دليل إدانتك!    %2 نموا بمؤشر التوظيف في المملكة    الأخضر تحت 16 يفتتح معسكره الإعدادي في جدة بمشاركة "27" لاعباً    المملكة وأميركا.. علاقة تاريخية وشراكة استراتيجية    ترامب: مستعد للاجتماع مع بوتين «فوراً» لإنهاء حرب أوكرانيا    القبض على (12) إثيوبياً في جازان لتهريبهم 216 كجم "قات"    400 مشارك في جائزة "تمكين الأيتام "    سلمان الشبيب.. من ضفاف الترجمة لصناعة النشر    غزة.. لم يتبق شيء    العلاقات السعودية الأمريكية.. استثمار 100 عام!    أميركا خارج اتفاقية «باريس للمناخ»    السواحه: المملكة تقود التحول نحو اقتصاد الابتكار بإنجازات نوعية في الذكاء الاصطناعي والتقنية    "خالد بن سلطان الفيصل" يشارك في رالي حائل 2025    كل التساؤلات تستهدف الهلال!    رحلة نفسيّة في السفر الجوّي    العمل عن بُعد في المستقبل!    ما أحسنّي ضيف وما أخسّني مضيّف    أمانة جدة تضبط 3 أطنان من التبغ و2200 منتج منتهي الصلاحية    السياسة وعلم النفس!    الثنائية تطاردنا    تاريخ محفوظ لوطن محظوظ برجاله..    تمديد فترة استقبال المشاركات في معسكر الابتكار الإعلامي «Saudi MIB» حتى 1 فبراير 2025    أعطته (كليتها) فتزوج صديقتها !    الإلهام السعودي.. المرأة تقود مسار التنمية    أمير منطقة جازان يلتقي مشايخ وأهالي محافظة فيفا    وزير الصناعة والثروة المعدنية يفتتح المؤتمر الدولي ال 12 لتطبيقات الإشعاع والنظائر المشعة الأحد القادم    هيئة الفروسية تناقش مستقبل البولو مع رئيس الاتحاد الدولي    مانشستر سيتي: مرموش كان بمقدوره تمثيل منتخب كندا ويعتبر محمد صلاح قدوته    سرد على شذى عطر أزرق بمقهى "أسمار" الشريك الأدبي في أحد المسارحة    نائب وزير البيئة والمياه والزراعة يرفع الشكر للقيادة بمناسبة تمديد خدمته ل4 سنوات    خادم الحرمين وولي العهد يعزيان رئيس منغوليا في وفاة الرئيس السابق    فعالية "اِلتِقاء" تعود بنسختها الثانية لتعزيز التبادل الثقافي بين المملكة والبرازيل    إنجازات سعود الطبية في علاج السكتة الدماغية خلال 2024    وصول الطائرة الإغاثية السعودية الثانية عشرة لمساعدة الشعب السوري    هطول أمطار متفاوتة الغزارة على معظم مناطق المملكة.. ابتداءً من اليوم وحتى الاثنين    ترامب يعيد تصنيف الحوثيين ك"منظمة إرهابية أجنبية"    ولي العهد للرئيس الأمريكي: توسيع استثمارات السعودية مع الولايات المتحدة ب 600 مليار دولار    1000 معتمر وزائر من 66 دولة هذا العام.. ضيوف» برنامج خادم الحرمين» يتوافدون إلى المدينة المنورة    أمير الشرقية يستقبل الفائزين من "ثقافة وفنون" الدمام    أفراح آل حسين والجحدلي بزواج ريان    السعودية تدين وتستنكر الهجوم الذي شنته قوات الاحتلال الإسرائيلية على مدينة جنين في الضفة الغربية المحتلة    مستشفى الدكتور سليمان الحبيب بالسويدي ينهي معاناة مراجع مع مضاعفات عملية تحويل المسار بجراحة تصحيحية نادرة ومعقدة    سليمان المنديل.. أخ عزيز فقدناه    ندوة الإرجاف    المجتمع السعودي والقيم الإنسانية    ثقافة الابتسامة    وصية المؤسس لولي عهده    القيادة تعزي الرئيس التركي في ضحايا حريق منتجع بولو    سلطان بن سلمان: برامج رؤية 2030 تسهم في تمكين وتفعيل فئات المجتمع بمختلف الأنشطة    نموذج الرعاية الصحية.. الأثر والرعاية الشاملة !    مستشفى الملك فهد الجامعي يجدد اعتماد «CBAHI» للمرة الرابعة    فرص للاستثمار بالقطاع الرياضي بالمنطقة الشرقية    "ملتقى القصة" يقدم تجربة إبداعية ويحتضن الكُتّاب    اختتام المخيم الكشفي التخصصي على مستوى المملكة بتعليم جازان    رابطة العالم الإسلامي تعزي تركيا في ضحايا الحريق بمنتجع بولاية بولو    وفد "الشورى" يستعرض دور المجلس في التنمية الوطنية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.