المملكة تدين الاعتداء الإسرائيلي السافر على سوريا    أمطار غزيرة ورياح نشطة وتحذير من السيول في عدة مناطق بالمملكة    صندوق روح العطاء يقيم حفل معايدة عيد الفطر بقرية جحيش الحوامظة    من يكره الكويت    وزير الداخلية ونظيره الفلسطيني يستعرضان تطورات الأوضاع في المنطقة    العرضة الجنوبية تُنعش عيد الباحة    احتفالات عيد الفطر في وادي الدواسر تبدع البلدية في تنظيمها وتفاعل واسع من الأهالي    تطور التقنية المالية    سعود عبد الحميد.. بذرة الاحتراف السعودي في أوروبا    رينارد يجتمع مع لاعبي الأخضر في جدة    بيعةٌ نُقشت على الأبدانِ    تمور الأحساء.. من الواحة للعالم    حكاية البرج الثالث عشر    القبض على شخص في عسير لترويجه (13) كيلو جرامًا من نبات القات المخدر    ماذا يحدث عندما تقطع الرأس؟    مجلس التعاون واحة أمن في وجه العواصف    «موسم الدرعية».. قدم برامج ثقافية في عيد الفطر    الحقيل يشكر «MBC الأمل» لدورها في حملة «الجود منّا وفينا»    دور الحكمة في اجتناب الفتنة    فيصل بن خالد يتبادل التهاني مع المسؤولين والأهالي    الذهب يسجل أسوأ خسائر أسبوعية منذ أربعة عقود مع تشدد «الفائدة» وقوة الدولار    نائب أمير منطقة جازان يعايد منسوبي ونزلاء مركز التأهيل الشامل بالمنطقة    جازان تحتفل بعيد الفطر بفعاليات متنوعة    ابن وريك يعايد المنومين بمستشفى الدرب العام    نائب أمير منطقة مكة يستقبل المهنئين بعيد الفطر المبارك    المملكة تدين الاعتداءات الإسرائيلية السافرة في جنوب سوريا    المياه الوطنية: وزعنا نحو 41 مليون م3 من المياه في الحرمين الشريفين خلال رمضان 1447    السعودية تعلن مبادرة لدعم السفن في الخليج بالاحتياجات الأساسية    بدءا من الأحد.. إطلاق رحلات لطيران الخليج والجزيرة والخطوط الكويتية عبر مطار الدمام    ليالي الفوتوغرافيين الرمضانية 10 تحتفي بروح رمضان في عسير وتعلن الفائزين    ولي العهد والرئيس المصري يناقشان تداعيات التصعيد العسكري في المنطقة    اعتزازاً بشهداء القرية اهالي السبخة يهنؤن القيادة الرشيدة بمناسبة العيد    السعودية تدمّر 69 مسيرة معادية استهدفت الشرقية    الرئيس المصري يصل إلى السعودية ضمن جولة خليجية    كوالالمبور تحتضن قرعة نهائيات دوري أبطال آسيا للنخبة "جدة 2026" الأربعاء المقبل    سعود عبد الحميد يتألق في ليلة خماسية لانس.. صناعة هدف وصدارة مؤقتة للدوري الفرنسي    ثنائي الهلال يقترب من معسكر الأخضر B    فعاليات "أمانة الطائف" بالعيد تجذب 100 ألف زائر في يومها الأول    نجاح خطة «أضواء الخير» التشغيلية في رمضان    الصين: علماء يزرعون جزيرات البنكرياس المستخلصة من الخلايا الجذعية    وادي الدواسر تشهد أجواء احتفالية بعيد الفطر وتفعيل مبادرات إنسانية لخدمة المجتمع    خالد بن سلمان: أسأل الله أن يحفظ وطننا ويوفقنا جميعًا للدفاع عنه    القيادة تشيد ببطولات القوات المسلحة السعودية أمام العدوان الإيراني    رئيس مركز العالية المكلف بمحافظة صبيا يؤدي صلاة عيد الفطر المبارك لعام 1447 ه    ماذا تعني ساعة البكور في أعياد السعوديين؟    الترفيه تطلق دليل فعاليات عيد الفطر في مختلف مناطق المملكة    عيد الدرب مطر.. ومبادرات للفرح.. وورود    أمراء المناطق يتقدمون المصلين في صلاة العيد    إمام الحرم: العيد ثمرة للطاعة ومناسبة للتسامح وصلة الأرحام    103 مواقع لاحتفالات عيد الفطر في منطقة الرياض    النهج المبارك    أكثر من 184 ألف خدمة صحية قدّمتها المنظومة الصحية لضيوف الرحمن طوال شهر رمضان    تعزيز انسيابية الحشود بالمسجد الحرام.. نجاح الخطة التشغيلية في رمضان    الدفاعات السعودية تعترض صواريخ ومسيرات بالشرقية والرياض    المسجد الحرام يحتضن جموع المصلين ليلة الثلاثين وسط أجواء روحانية    حناء جازان طقس العيد المتوارث عبر الأجيال    التوقف عن أوزيمبيك لا يعيد الوزن    استخراج آلاف الدولارات من الهواتف القديمة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.