تعليم الأحساء يطلق مبادرة "مزدوجي الاستثنائية"    افتتاح مؤتمر طب الأطفال الثاني بتجمع تبوك الصحي    هوس الجوالات الجديدة.. مراجعات المؤثرين ترهق الجيوب    كيف يقلل مونجارو الشهية    الاتحاد الأرجنتيني يعلن فوز روزاريو سنترال بلقب "بطل الدوري"    مواجهات قوية وتأهل لنجوم العالم في بطولة "موسم الرياض للسنوكر 2025"    حريق في مقر "كوب 30" يتسبب في إخلاء الوفود وتعليق المفاوضات    "الخزانة الأمريكية" تعتزم طرح سندات طويلة الأجل بقيمة (183) مليار دولار    تراجع في أسعار الذهب    أوكرانيا تعلن تلقيها مسودة خطة سلام أمريكية لإنهاء الحرب مع روسيا    السعودية والإمارات من النفط إلى تصدير الكربون المخفض    العراق يواجه الفائز من بوليفيا وسورينام في ملحق مونديال 2026    المنتخبات السعودية تقفز رابع ترتيب التضامن الإسلامي "الرياض 2025"    «سلمان للإغاثة» يجعل من الطفل محورًا أساسيًا في مشاريعه وبرامجه    ضبط يمني مخالف لنظام أمن الحدود في جازان لنقله مخالفين لنظام أمن الحدود من الجنسية نفسها    المملكة توزّع 1.125 سلة غذائية بإقليمي البنجاب والسند في باكستان    المودة تطلق حملة "اسمعني تفهمني" بمناسبة اليوم العالمي للطفل    نائب وزير الخارجية يؤكد دعم المملكة الكامل للخطة الشاملة لإعمار غزة    في صحة كلما ازددنا علما ازددنا جهلا    من أي بوابة دخل نزار قباني    جنازة الكلمة    العبيكان رجل يصنع أثره بيده    من واشنطن.. الشركة السعودية للاستثمار الجريء تعلن عن مليار ريال استثمارات مشتركة    تجهيز 150 حديقة لاستقبال الزوار خلال الإجازة بالطائف    23 لاعبًا في قائمة المنتخب السعودي لكأس العرب 2025    7 اتفاقيات بين سدايا وشركات أمريكية في الذكاء الاصطناعي    تشكيل الأهلي المتوقع أمام القادسية    "8" فعاليات مصاحبة تخاطب زوار كأس نادي الصقور السعودي 2025 بالظهران    الأنصاري: 87% من خريجي جامعة محمد بن فهد يلتحقون بسوق العمل        الجمعة.. انطلاق الجولة التاسعة من دوري يلو    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    العوالي توقع اتفاقية مع سدكو لإنشاء صندوق عقاري بمليار ريال    تعليم مكة يكرّم المتفوقين والمتفوقات    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    هيئة الأمر بالمعروف والنهي عن المنكر تنظم لقاء بعنوان (تحديات الأمن الوطني)    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    تامر حسني يكشف تفاصيل أزمته الصحية    مهرجان الديودراما المسرحي يحتفي بالثنائية الفنية    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    تعمل عبر تقنيات الذكاء الاصطناعي.. درون وروبوت لمكافحة الحرائق بالمباني الشاهقة    إبراهيم إلى القفص الذهبي    انطلاق النسخة ال9 من منتدى مسك.. البدر: تحويل أفكار الشباب إلى مبادرات واقعية    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    دراسة: دواء السكري يقلل فوائد التمارين    14 ألف جولة رقابية على المساجد بالشمالية    فيصل بن مشعل يتسلّم تقرير لجنة الحج الفرعية    أمير الرياض يستقبل سفير المملكة المتحدة    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    120 ألف شخص حالة غياب عن الوعي    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.