امتداد للاهتمام الدائم بالإسكان وتعزيز الاستقرار الاجتماعي    الاستثمار في الإعلام    هل قتل الذكاء الاصطناعي الحسّ الإعلامي؟    واشنطن: ضرب 800 هدف باليمن منذ منتصف مارس    قبل النزال السادس مع جيسوس.. إحصائية صادمة لمدرب الأهلي    جيسوس: ندرك قوة الأهلي    اختتام فعاليات بطولة القصيم لجمال الخيل العربية    الحزم يلتقي العين.. الجبلين يواجه أبها.. وجدة يلتقي نيوم    الطائف مدينة الأدب تشارك في معرض بوينس آيرس الدولي للكتاب    لجنة الانضباط تجدد رفض احتجاج الوحدة    GPT-5 وGPT-6 يتفوقان على الذكاء البشري    روبوتات طائرة لناطحات السحاب    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    مكونات صحة سكانية ترفع الأعمار    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    أمير المدينة المنورة يدشّن المرافق الحديثة للمتحف الدولي للسيرة النبوية    "مركز استهداف تمويل الإرهاب".. جهودٌ فعّالة ورائدة في مكافحة جريمة الإرهاب وتمويله    وزير الخارجية يجري مباحثات مع نظيره العُماني    ورشة عمل حول منصة Linkedin بجامعة خالد    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    الشورى يطالب توحيد الجهود وتطوير تصنيف موحد للإعاقة    جمعية الخدمات الصحية في بريدة تفوز بجائزة ضمان    تقديرًا لإمكانياته القيادية ودوره في خدمة القطاع الصحي بالمملكة: "مانع المانع" الرئيس التنفيذي لمستشفيات المانع يحصد جائزة "الشاب القائد للعام" من مجلس الضمان الصحي    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    أمير تبوك يستقبل رئيس وأعضاء جمعية خدمة ضيوف الرحمن بالمنطقة    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    أمير منطقة جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    نائب أمير منطقة مكة المكرمة يشرّف غدًا حفل تخرج الدفعة ال 73 لجامعة أمّ القرى    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    "البحر الأحمر الدولية" تكشف عن مستعمرة مرجانية عمرها 800 عام    استشهاد 18 فلسطينيًا    أبناء زين العابدين يكرمون كشافة شباب مكة    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    اكسر حواجز الواقع و اصفع الفشل بالإصرار    محادثات القاهرة تتعثر.. ولا ضوء في نهاية النفق.. الاحتلال يصعد في غزة ويطارد حماس عبر «مناطق عازلة»    دمشق ل"قسد": وحدة سوريا خط أحمر    هنأت رؤساء توغو وسيراليون وجنوب أفريقيا.. القيادة تعزي الرئيس الإيراني في ضحايا الانفجار    للمرة ال 20 في تاريخه.. ليفربول يتوج بالدوري الإنجليزي بجدارة    تنفذها الإدارة العامة للتوجيه والإرشاد بوزارة الداخلية.. أمير الرياض: الحملة الوطنية.. "الولاء والانتماء" تعزز الأمن وتحصن الشباب    الموارد تطلق خدمة "أجير الحج" لتمكين العمل الموسمي    كيف تحل مشاكلك الزوجيه ؟    أكدت أنه يتفق والمصلحة المطلوبة شرعًا.." كبار العلماء": لا يجوز الذهاب للحج دون أخذ تصريح    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    مدير الجوازات يستعرض خطة أعمال موسم الحج    صقر في القفص الذهبي    «هيئة الشورى» تعقد اجتماعها الثامن    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    تشكيليات يرسمن أصالة الأحساء    حل 40 ألف قضية أسرية قبل وصولها للمحاكم    وفاة عميد أسرة آل أبوهليل    طلاء سحري يقتل البكتيريا والفيروسات    ارتفاع حرارة الأطفال بلا سبب    الأسواق تترقب أسبوعا يرسم ملامح الاقتصاد العالمي    نائب أمير مكة: اقتصاد مزدهر لرفعة الوطن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.