الذهب يواصل صعوده للأسبوع السابع مدعومًا بتوقعات خفض الفائدة    منصة "أبشر" تستعرض خدماتها في معرض الصقور والصيد الدولي 2025    رينارد يضم العمري للمنتخب السعودي    رئيس إنتر ميلان يكشف حقيقة رحيل أوسيليو لنادي الهلال    جمعية لياقة الرياضية بالشمالية تُطلق برنامجاً تدريبياً رياضياً في أكتوبر    القهوة.. رمز عالمي للتواصل ومورد اقتصادي يفوق 100 مليار دولار سنويًا    أمين الطائف يدشن مبادرة "تحسين وتطوير مداخل المويه"    شراكة استراتيجية بين "إكرام الجود" والهيئة الملكية لدعم مستهدفات رؤية 2030 في خدمة ضيوف الرحمن    روسيا تحاول التشويش على أقمارنا الاصطناعية "أسبوعيا"    الرياض الدولي للكتاب 2025 يشرع أبوابه لعشاق الثقافة في حرم جامعة الأميرة نورة    أكثر من 23 ألف منشط دعوي ينفذه فرع "الشؤون الإسلامية" بالمدينة خلال الربع الأول من 1447ه    97 ألف زائر يتعرفون على تقنيات طباعة المصحف في مجمع الملك فهد بالمدينة المنورة    المقاومة الزائفة    قنديل في مهب العاصفة    انطلاق بطولة آسيا للياقة البدنية الوظيفية 2025    ترامب يحذر من تسريح موظفين وإلغاء مشاريع    وكالة شؤون الأفواج الأمنية تشارك في معرض الصقور والصيد السعودي الدولي 2025    مطار ميونيخ يوقف الرحلات الجوية    وزارة الداخلية تنفذ مسارات لتنمية رأس المال البشري وبناء القدرات الأمنية لقطاعاتها    الأخضر السعودي في مجموعة قوية بكأس آسيا تحت 23 عامًا 2026    "الهجن السعودية" تتصدر قوائم كأس الاتحاد السعودي ب 4 كؤوس و45 شوطاً    ديشان يدعم قاعدة (البطاقة الخضراء) ويدعو لاستغلالها بشكل إيجابي    الرخص الرياضية استثمار منظم يفتح أبواب الاقتصاد الجديد    الهويدي: "الشريك الأدبي" أدخل الأدب في حياتنا وكسر احتكار الثقافة    هيئة المساحة الجيولوجية: رصد زلزال بقوة 5.1 درجات في وسط إيران    انطلاق معرض الصقور والصيد السعودي الدولي 2025    ترامب: أميركا تخوض «نزاعاً مسلحاً» مع كارتلات المخدرات    الإعلاميان الكبيران : محمد عابس وعبدالعزيز خزام في مهرجان القصيدة الوطنية    نحترق لتنضج الطبخة    الشيخ والغوغاء 2/2    قراءة في مجد الطبيعة وصغارة الإنسان    ضبط مواطن في جازان لتهريبه ونقله مواد مخدرة وإيواء مخالفين    مواقف المملكة العربية السعودية «الأفعال تصنع الفرق قبل الأقوال»    تركيب لوحات شارع الشيخ عبدالعزيز آل الشيخ في العاصمة الرياض    التعليم معركة الوعي وبناء المستقبل    التكيُّف مع الواقع ليس ضعفًا بل وعي وذكاء وقوة    "التخصصي" في المدينة ينجح في إجراء زراعة رائدة للخلايا الجذعية    إرث متوارث.. من قائد (موحد) إلى قائد (ملهم)    شذرات.. لعيون الوطن في يوم عرسه    تصاعد العدوان الإسرائيلي على الفلسطينيين.. اقتحام الأقصى وتصاعد حصيلة الشهداء في غزة    هجوم حوثي صاروخي يستهدف سفينة هولندية في خليج عدن    اغتيال مرشح برلماني يهز طرطوس.. أردوغان يحذر من المساس بسلامة الأراضي السورية    «التأمينات» اكتمال صرف معاشات أكتوبر للمتقاعدين    تابع سير العمل ب«الجزائية».. الصمعاني: الالتزام بمعايير جودة الأحكام يرسخ العدالة    حققت مع 387 موظفاً في 8 وزارات.. «نزاهة» توقف 134 متهماً بقضايا فساد    ائتلاف القلوب    شذرات لعيون الوطن في يوم عرسه    الصورة الذهنية الوطنية    أمراء ومسؤولون يقدمون التعازي والمواساة في وفاة الأميرة عبطا بنت عبدالعزيز    باحثون يطورون علاجاً يدعم فعالية «المضادات»    شيءٌ من الوعي خيرٌ من قنطار علاج    تقليص ساعات العزاء والضيافة عن نساء صامطة    ملتقى لإمام وقاضي المدينة المنورة بن صالح    معتمرة تعود من بلدها لاستلام طفلها الخديج    توقعات بتجاوز الذهب حاجز 4 آلاف دولار    نائب أمير تبوك يستقبل مدير عام الأحوال المدنية بالمنطقة    أمير جازان يستقبل وكيل وزارة الداخلية لشؤون الأفواج الأمنية    بطل من وطن الأبطال    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.