الهلال الأحمر بنجران يكشف إحصائيات شهر مارس 2025    هل حان الوقت لالغاء الموافقات التأمينية؟    موجز    تراجع طفيف للأسهم الأمريكية في ختام التعاملات    لك حق تزعل    اتفاقات مع "قسد" في طريق التعافي بخطوات ثابتة.. سد تشرين والنفط تحت إدارة الدولة السورية    القمة الثلاثية تطالب بوقف إطلاق النار ودعم دولي للسلطة الفلسطينية    الهلال.. مجد تحول لأطلال    خسارة النصر.. تغربل الهلال قبل النخبة الآسيوية    في ظهوره الثاني هذا الموسم.. جماهير الاتحاد تشيد بمستوى الأسباني هيرنانديز في ديربي الغربية    "يلو 28".. قمة الوصافة وديربي حائل في أبرز مواجهات الجولة    موهبة عالمية جديدة على رادار الهلال    الأميرة هيفاء آل سعود: الفعاليات الرياضية استقطبت 14 مليون سائح    هل هناك رقم مقبول لعدد ضحايا حوادث المرور؟    "الحج" تحدد غرة ذي القعدة "آخر موعد".. و"الداخلية": 100 ألف ريال غرامة تأخر مغادرة الحجاج والمعتمرين    أمير جازان يشهد توقيع عدد من الاتفاقيات والشراكات المجتمعية.. تدشين حملة الأمير سلطان بن عبدالعزيز للتوحد    نقاط التحول    الساعة    ماجد المصري: لم أتوقع نجاح "رجب الجرتلي" الشرير والحنون    موجة تفشى الحصبة الحمراء في أمريكا    ماذا بعد العيد؟    "أكيارولي».. قرية إيطالية يشيخ سكانها دون أمراض    وزير الدفاع يبحث مع نظيره الأميركي تطورات الأوضاع الإقليمية    طيران الرياض وأسعار التذاكر    الأراجيف ملاقيح الفتن    اقتصاد وطني قوي    100 ألف ريال غرامة تأخر الإبلاغ عن الحاج أو المعتمر المنتهية مدة إقامته    رجال الأمن صناع الأمان    العراق: المحادثات بين السوداني وقادة الفصائل تحرز تقدماً    قتيل في غارة إسرائيلية على جنوب لبنان    بين النصّ الورقي و الأرشفة الرقمية.. حوار مع إبراهيم جبران    حوارات فلسفية في تطوير الذات    6% نموا سنويا في سوق الصدامات بالمملكة    بين التقاليد والابتكار.. أين شريكة الحياة؟    أخضر الناشئين يعاود تدريباته بعد التأهل لكأس العالم    الموظف واختبار القدرات    25% انخفاضا بمخالفات هيئة الاتصالات والفضاء والتقنية    يوم الصحة العالمي.. المملكة تعزز الوعي    أكثر من 8000 مستفيد من خدمات " إرادة" في رمضان    حضور لافت لثقافات متعددة بمعرض ليالي في محبة خالد الفيصل    نائب أمير الشرقية يستقبل مجلس «طويق»    أمير جازان يدشّن حملة سلطان بن عبدالعزيز للتوحد    قادة مصر والأردن وفرنسا يدعون إلى عودة فورية لوقف إطلاق النار في غزة    النصر يُعلن طرح تذاكر مباراة الرياض في دوري روشن للمحترفين    فيصل بن بندر يستقبل محافظ الدرعية وأمين الرياض    الرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر تنظِّم لقاء معايدة    أمانة جمعية الكشافة تقيم حفل معايدة لمنسوبيها    السعودية تتأهل لكأس العالم لكرة القدم تحت 17 عاما للمرة الرابعة في تاريخها    "أمالا" تُثري بينالي الفنون الإسلامية بجلسات حوارية وورش عمل مبتكرة    العلاقة بين وسائل التواصل والتربية السليمة    صدح بالآذان 40 عاماً .. الموت يغيب المؤذن محمد سراج ليلة العيد    استقبل ونائبه المهنئين بعيد الفطر.. المفتي: حريصون على نشر العلم الشرعي بالأحكام العامة والخاصة    "البصيلي": يستقبل المهنئين بعيد الفطر المبارك    منصة TikTok فرعية للفنانين    هجوم دموي جديد يعمق معاناة المدنيين في السودان    «أبوظبي» يطلق مؤشراً لقياس «قوّة ارتباط المجتمع باللغة العربية»    سمو أمير المنطقة الشرقية يستقبل المهنئين بعيد الفطر المبارك    أمير جازان يستقبل منسوبي الإمارة المهنئين بعيد الفطر المبارك    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.