الكرملين: حوار بوتين وترمب «واعد»    عائلة أسيرة إسرائيلية ترفض حضور وزراء نتنياهو الجنازة    لأول مرة منذ ربع قرن.. دبابات إسرائيل تقتحم جنين    المملكة تهدي جمهورية بلغاريا 25 طنًا من التمور    رونالدو: تشرفت بلقاء ولي العهد السعودي في يوم التأسيس    مكافحة المخدرات تقبض على شخصين بالقصيم لترويجهما مواد مخدرة    الدكتور حسن الحازمي: يوم التأسيس السعودي قصة مجد تتجدد عبر الأجيال    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    15 حكماً يجتازون «دورة المستجدين» لكرة الهدف    القيادة تهنئ إمبراطور اليابان بذكرى اليوم الوطني لبلاده    فعاليات متنوعة احتفاءً بيوم التأسيس بتبوك    دامت أفراحك يا أغلى وطن    أمير القصيم يزور فعاليات "ذاكرة الأرض"    «عكاظ» تنشر شروط مراكز بيع المركبات الملغى تسجيلها    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    8 ضوابط لاستئجار الجهات الحكومية المركبات المدنية    انخفاض درجات الحرارة وتكون للصقيع في عدة مناطق    ذكرى استعادة ماضٍ مجيد وتضحياتٍ كبرى    رحالة غربيون يوثقون تاريخ مجتمع التأسيس    وزير العدل: لائحة الأحوال الشخصية خطوة لتعزيز استقرار الأسرة    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    مذكرة تعاون عربية برلمانية    الصندوق بين الابتكار والتبرير    رئيس "النواب" الليبي يدعو لتأسيس "صندوق" لتنمية غزة    ضبط وافدين استغلا 8 أطفال في التسول بالرياض    جدل حول مصرع مصرية في الأردن.. انتحرت أم قتلت؟    الاستثمار العالمي على طاولة "قمة الأولوية" في ميامي.. السعودية تعزز مستقبل اقتصاد الفضاء    ابتهاجاً بذكرى مرور 3 قرون على إقامة الدولة السعودية.. اقتصاديون وخبراء: التأسيس.. صنع أعظم قصة نجاح في العالم    هيئة الصحفيين تدشن هويتها الجديدة    الداخلية تستعرض الإرث الأمني بأسلوب مميز    تدشين «مجسم يوم التأسيس» في القصيم    في ذكرى «يوم بدينا».. الوطن يتوشح بالأخضر    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    لا "دولار" ولا "يورو".." الريال" جاي دورو    تعزيز الابتكار في صناعة المحتوى للكفاءات السعودية.. 30 متدرباً في تقنيات الذكاء الاصطناعي بالإعلام    مشروبات «الدايت» تشكل خطراً على الأوعية    جيسوس يُبرر معاناة الهلال في الكلاسيكو    موعد مباراة الإتحاد القادمة بعد الفوز على الهلال    الملك: نهج الدولة راسخ على الأمن والعدل والعقيدة الخالصة    الرافع للرياض : يوم التأسيس تاريخ عريق    نهج راسخ    "نيوم للهيدروجين الأخضر" تبني إرثاً مستداماً باستغلال موارد المملكة التي لا تنضب    النفط يسجل خسارة أسبوعية مع تلاشي المخاطر في الشرق الأوسط    جمعية رعاية الأيتام بضمد تشارك في احتفالات يوم التأسيس    الاتحاد يقسو على الهلال برباعية في جولة يوم التأسيس    125 متسابقاً يتنافسون على جائزة الملك سلمان لحفظ القرآن.. غداً    وزير الشؤون الإسلامية: يوم التأسيس يجسد مرحلة تاريخية مفصلية في تاريخ مسيرة المملكة    افتح يا سمسم.. أُسطورة الآتي..    بنزيما: الاتحاد ليس قريبا من لقب الدوري    فجر صناعة السيارات في السعودية    من التأسيس إلى الرؤية.. قصة وطن    مستشفى الدكتور سليمان الحبيب بالتخصصي ينجح في زراعة منظم ضربات القلب اللاسلكي AVEIRTM️ الحديث ل"ثمانيني"    الحياة رحلة ورفقة    فريق الوعي الصحي التابع لجمعية واعي يحتفي بيوم التاسيس في الراشد مول    «الدباغ القابضة» تتقدم بالتهاني لمقام خادم الحرمين وولي عهده بمناسبة ذكرى يوم التأسيس    الداخلية: ضبط (21222) مخالفاً لأنظمة الإقامة والعمل خلال أسبوع    الدولة الأولى ورعاية الحرمين    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.