أمير تبوك يطمئن على صحة عون أبو طقيقه    نائب أمير جازان يلتقي شباب وشابات المنطقة ويستعرض البرامج التنموية    عدم تغطية الحمولة المنقولة مخالفة مرورية تستوجب الغرامة    اشتراطات محدثة لتنظيم اللوحات الدعائية والإعلانية في السعودية    تجمع الرياض الصحي الثاني يختتم برنامج "ستار 2025" بمشاركة أكثر من 555 متدربًا    الأمن العام يحث ضيوف الرحمن على عدم الجلوس في الممرات داخل المسجد الحرام    صندوق الاستثمارات العامة يحقق 19% نموا في أصوله المدارة    نجم الهلال في الصدارة.. داروين نونيز يتفوق على سواريز وكافاني    سعود بن نايف يترأس اجتماع مجلس هيئة تطوير المنطقة الشرقية    تنظيم المملكة للمسابقات القرآنية احترافي يجسد مكانتها في قلوب المسلمين    المدمرة "يو إس إس هيجينز" أكدت حقوقها الملاحية ببحر الصين الجنوبي    ارتفاع أسواق الأسهم الآسيوية    بدعم من مؤسسة سليمان الراجحي.. جمعية الإعاقة السمعية في جازان تسلم سماعات أذن ل16 مستفيدًا    "الندوة العالمية" في جيبوتي تُثمن إسهامات المملكة في تعزيز الوعي القيمي والديني    اوقية الذهب تصل الى 3351.46 دولارًا    "سدايا" تضع الشباب في صدارة أولوياتها لقيادة حاضر ومستقبل الذكاء الاصطناعي بالمملكة    امطار خفيفة الى غزيرة على اجزاء من مناطق المملكة    إيران تعرب عن استعداداها للتفاوض على برنامجها النووي    استقرار أسعار النفط    لقطات ساحرة للشفق القطبي    سودة عسير.. أمطار وغيوم    التوسع في تطبيق مقاييس التوافق قبل الارتباط    3 أبطال جدد وإنجازات تاريخية مع ختام الأسبوع الخامس من كأس العالم للرياضات الإلكترونية    طائرة العيون لدوري الأولى    ألمان ينسون طفلهم بمحطة وقود    تعاون موسيقي يجمع كوريا وروسيا    معاناة غزة إلى مستويات «لا يمكن تصورها»    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    الحياة البسيطة تعزز السعادة    استخراج هاتف من معدة مريض    فوائد ومخاطر النعناع الصحية    عودة المشرفين والإداريين في 11 منطقة للمدارس    مجلس الوزراء برئاسة ولي العهد: ندين جرائم وقرار إسرائيل باحتلال غزة    ضبط 194 كلجم مخدرات و60 ألف قرص محظور    تقدّم روسي على جبهة أوكرانيا.. توتر قبيل قمة بوتين وترمب    وزير الخارجية ونظيره الأمريكي يبحثان المستجدات الدولية    الجماهير السعودية تترقب كأس السوبر    كأس السوبر الأوروبي بين عنفوان باريس وطموح توتنهام    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «مزرعة إنجليزية» تشارك في مزاد الصقور الدولي    «تنظيم الإعلام» توضح 6 سمات للإعلامي الناجح    مأساة الكوليرا تضرب النازحين في دارفور.. «المشتركة» تتصدى لهجوم الدعم السريع على الفاشر    قبيل زيارة لاريجاني لبيروت.. الرئيس اللبناني: الاستقواء بالخارج مرفوض    للعام السادس ضمن قائمة المائة.. "أرامكو السعودية" ثاني أعلى العلامات التجارية    23.61 مليار ريال تسهيلات للصادرات السعودية    50 مليون ريال للصناعيين    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    أمير جازان يعزي في وفاة معافا    رابطة الدوري السعودي تعلن جدول أول 6 جولات من البطولة    وكيل إمارة جازان يلتقي "محافظي" المنطقة    سيرة من ذاكرة جازان.. الفريق ركن عمر حمزي رحمه الله    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    الشعب السعودي.. تلاحم لا يهزم    مباهاة    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.