البرنامج السعودي لتنمية وإعمار اليمن يوقّع مذكرة تفاهم مع اليونسكو لصون التراث اليمني    القيادة تهنئ رئيس جمهورية ناورو بذكرى استقلال بلاده    جهاز الشرطة الخليجية يشارك في المعرض الأمني الأول المصاحب لتمرين «أمن الخليج العربي 4»    «هيئة العقار» تبدأ أعمال السجل العقاري في 3 أحياء بالرياض ومكة المكرمة    بنزيمة يطلب الاستبعاد من لقاء النجمة    الداخلية : ضبط (19975) مخالفًا لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    النائب الأول لرئيس مجلس إدارة غرفة جدة يدشن النسخة الرابعة عشرة من معرض جدة الدولي للسفر والسياحة    الأسهم الأمريكية تغلق على انخفاض    نيوم يتغلّب على ضمك بثلاثية في دوري روشن للمحترفين    الأمير عبدالعزيز بن سعد يزور مقر الفعاليات المصاحبة لرالي باها حائل الدولي 2026    الجنيه الإسترليني ينخفض مقابل الدولار الأمريكي ويرتفع مقابل اليورو    وزارة الداخلية تشارك في المعرض الأمني المصاحب للتمرين التعبوي "أمن الخليج العربي 4" بدولة قطر    فليك : برشلونة سيقاتل للفوز بكل الألقاب    النصر يتغلب على الخلود بثلاثية في دوري روشن للمحترفين    المملكة توزّع (200) حقيبة إيوائية على الأسر النازحة في حلب    القبض على شخص في عسير لترويجه (7) كجم "قات"    النصر يتجاوز الخلود بثلاثية    بحضور محمد العبار.. "جوائز دبي مول العالمية للموضة" تتوج أيقونات العالم ورواد الإبداع    عندما تأتأ الثبيتي وهو يتهجى    النصر يستغل تعثرات الهلال بثلاثية أمام الخلود    جدة تحتضن المؤتمر السعودي الأول لأمراض النساء والخصوبة (GFS)    قائد القوات الجوية السعودية يزور جمهورية كوريا    بالصور مدير مستشفى بيش العام يرعى الحفل الختامي لعام 2025م ويكرّم المتميزين في الجودة وتجربة المريض    منسوبو مستشفى السليل يقيمون حفل تكريم للمدير السابق آل شريدة    الشيخ عبدالباري الثبيتي: الوظيفة أمانة وعبادة بالإتقان والصدق    من ذاكرة جازان: د. علي عواجي العريشي    الشيخ بندر بليلة: علاج القلوب في كتاب الله وسنة رسوله    قسم الإعلام بجامعة الملك سعود يشارك في المنتدى السعودي للإعلام ومعرض فومكس 2026    افتتاح بينالي الدرعية للفن المعاصر 2026        جامعة حائل تقدم منظومة معرفية ومجتمعية متكاملة        وصيفة العروس تقليد غربي يقتحم أعراسنا    وزير الدفاع يلتقي وزيري الخارجية والحرب لدى الولايات المتحدة الأمريكية والمبعوث الأمريكي الخاص للشرق الأوسط    نائب أمير جازان يلتقي مشايخ وأهالي محافظة العيدابي    نائب أمير جازان يشهد حفل أهالي العيدابي بمناسبة إطلاق "معرض عسل جازان 2026"    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق ال(60)    الراكة.. مدينة تحت الرمل    هدية الشتاء لجسمك    إنطلاق الدورة العلمية الثانية لأئمة الحرمين الشريفين تزامنًا مع الخطة التشغيلية لشهر رمضان ١٤٤٧ه    نائب أمير تبوك يستقبل قائد حرس الحدود بالمنطقة    «التعليم» تمنع منسوبيها من استخدام صفاتهم الوظيفية في المنصات الرقمية وتُلغي مسمّى «المتحدث الرسمي» في إدارات التعليم    "هداية" تحتفي بإنجازاتها لعام 2025 وتوقّع شراكات مجتمعية    جمعية "نبأ" تُكرم "73" حافظة للقرآن الكريم خلال عام 2025 في خميس مشيط    وزير البيئة الأوزبكي يزور المركز الوطني للأرصاد ويطّلع على تجارب المملكة في مجالات الأرصاد    "تعليم جازان" يحصد 22 جائزة في معرض إبداع للعلوم والهندسة    الوعي والإدراك    نفتقد قلم الإبينفرين    زيلينسكي يبدي استعداده للقاء بوتين.. الأراضي وزابوروجيا تعرقلان مسار السلام    لا تزال قيد الدراسة.. 3 خيارات للجيش الإسرائيلي لإخضاع حماس    بحثا مستقبل القوات الروسية بسوريا.. بوتين للشرع: وحدة سوريا أولوية ومستعدون لدعم دمشق    دوريات الأفواج الأمنية بمنطقة جازان تُحبط تهريب (268) كيلو جرامًا من نبات القات المخدر    ما هو مضيق هرمز ولماذا هو مهم جداً للنفط؟    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    المبرور    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    نحن شعب طويق    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.