بيعةٌ نُقشت على الأبدانِ    تمور الأحساء.. من الواحة للعالم    تطور التقنية المالية    ماذا يحدث عندما تقطع الرأس؟    مجلس التعاون واحة أمن في وجه العواصف    إلا الوطن    سعود عبد الحميد.. بذرة الاحتراف السعودي في أوروبا    رينارد يجتمع مع لاعبي الأخضر في جدة    رسالة زوجة إنزاغي تثير تفاعلًا في الإعلام الإيطالي    حكاية البرج الثالث عشر    القبض على شخص في عسير لترويجه (13) كيلو جرامًا من نبات القات المخدر    «موسم الدرعية».. قدم برامج ثقافية في عيد الفطر    الحقيل يشكر «MBC الأمل» لدورها في حملة «الجود منّا وفينا»    «جلسات هدب خزامى».. عيدية طربية تجمع تفاصيل الغناء    دور الحكمة في اجتناب الفتنة    فيصل بن خالد يتبادل التهاني مع المسؤولين والأهالي    الذهب يسجل أسوأ خسائر أسبوعية منذ أربعة عقود مع تشدد «الفائدة» وقوة الدولار    نائب أمير منطقة جازان يعايد منسوبي ونزلاء مركز التأهيل الشامل بالمنطقة    جازان تحتفل بعيد الفطر بفعاليات متنوعة    إحباط تهريب (65,722) قرصًا خاضعًا لتنظيم التداول الطبي في جازان    ابن وريك يعايد المنومين بمستشفى الدرب العام    نائب أمير منطقة مكة يستقبل المهنئين بعيد الفطر المبارك    مشبب بن سعيد آل حماد في ذمة الله    ولي العهد والرئيس المصري يناقشان تداعيات التصعيد العسكري في المنطقة    المملكة تدين الاعتداءات الإسرائيلية السافرة في جنوب سوريا    بدءا من الأحد.. إطلاق رحلات لطيران الخليج والجزيرة والخطوط الكويتية عبر مطار الدمام    المياه الوطنية: وزعنا نحو 41 مليون م3 من المياه في الحرمين الشريفين خلال رمضان 1447    ليالي الفوتوغرافيين الرمضانية 10 تحتفي بروح رمضان في عسير وتعلن الفائزين    السعودية تعلن مبادرة لدعم السفن في الخليج بالاحتياجات الأساسية    الرئيس المصري يصل إلى السعودية ضمن جولة خليجية    اعتزازاً بشهداء القرية اهالي السبخة يهنؤن القيادة الرشيدة بمناسبة العيد    السعودية تدمّر 69 مسيرة معادية استهدفت الشرقية    ثنائي الهلال يقترب من معسكر الأخضر B    كوالالمبور تحتضن قرعة نهائيات دوري أبطال آسيا للنخبة "جدة 2026" الأربعاء المقبل    سعود عبد الحميد يتألق في ليلة خماسية لانس.. صناعة هدف وصدارة مؤقتة للدوري الفرنسي    نجاح خطة «أضواء الخير» التشغيلية في رمضان    فعاليات "أمانة الطائف" بالعيد تجذب 100 ألف زائر في يومها الأول    الصين: علماء يزرعون جزيرات البنكرياس المستخلصة من الخلايا الجذعية    خالد بن سلمان: أسأل الله أن يحفظ وطننا ويوفقنا جميعًا للدفاع عنه    وادي الدواسر تشهد أجواء احتفالية بعيد الفطر وتفعيل مبادرات إنسانية لخدمة المجتمع    القيادة تشيد ببطولات القوات المسلحة السعودية أمام العدوان الإيراني    رئيس مركز العالية المكلف بمحافظة صبيا يؤدي صلاة عيد الفطر المبارك لعام 1447 ه    ماذا تعني ساعة البكور في أعياد السعوديين؟    الترفيه تطلق دليل فعاليات عيد الفطر في مختلف مناطق المملكة    أمراء المناطق يتقدمون المصلين في صلاة العيد    عيد الدرب مطر.. ومبادرات للفرح.. وورود    إمام الحرم: العيد ثمرة للطاعة ومناسبة للتسامح وصلة الأرحام    103 مواقع لاحتفالات عيد الفطر في منطقة الرياض    النهج المبارك    أكثر من 184 ألف خدمة صحية قدّمتها المنظومة الصحية لضيوف الرحمن طوال شهر رمضان    بلدية السليل تدعو الاهالي للاحتفال بعيد الفطر المبارك 1447    المسجد الحرام يحتضن جموع المصلين ليلة الثلاثين وسط أجواء روحانية    تعزيز انسيابية الحشود بالمسجد الحرام.. نجاح الخطة التشغيلية في رمضان    أعلنت مقتل وزير الاستخبارات الإيراني.. إسرائيل تستهدف منشآت الغاز بحقل «بارس»    الدفاعات السعودية تعترض صواريخ ومسيرات بالشرقية والرياض    حناء جازان طقس العيد المتوارث عبر الأجيال    التوقف عن أوزيمبيك لا يعيد الوزن    استخراج آلاف الدولارات من الهواتف القديمة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.