طقس حار الى شديد الحرارة على معظم مناطق المملكة    ماكرون: "السيناريو الأسوأ" يتمثل بخروج إيران من معاهدة حظر الانتشار النووي    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    الأمونيا الصديقة للبيئة ووقود الطيران المستدام يسرعان معدلات النمو للصناعات النظيفة    جامعة الملك سعود و"جمعية المنتجين" تعززان تعاونهما الفني والثقاقي    أخلاقيات متجذرة    الأسيرة الفلسطينية.. حكاية الألم    دول أوروبية بلا حدود داخلية    انتصار كاسح لسيتي على يوفنتوس في «مونديال الأندية»    كرة القدم الحديثة.. عقل بلا قلب    القادسية.. موسم ذهبي وأرقام قياسية في موسم مثالي    استمتع بالطبيعة.. وتقيد بالشروط    القبض على وافدين اعتديا على امرأة في الرياض    د. علي الدّفاع.. عبقري الرياضيات    في إلهامات الرؤية الوطنية    ثورة أدب    ترمب يصعّد معركته ضد باول.. حرب الفائدة تربك الأسواق الأميركية    اختتام فعاليات المؤتمر العلمي الثاني لجمعية التوعية بأضرار المخدرات    رسميًا.. رونالدو مستمر مع النصر حتى 2027    البدء بتطبيق"التأمينات الاجتماعية" على الرياضيين السعوديين ابتداءً من الشهر المقبل    نجران ترسم مستقبلها الإستثماري بنجاح مبهر في منتدى 2025    انطلاق صيف منطقة عسير 2025 "أبرد وأقرب" برعاية سمو أمير المنطقة    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    القبض على (31) إثيوبياً في عسير لتهريبهم (465) كجم "قات"    أمير الشرقية يُكرِّم "مجموعة مستشفيات المانع" لرعايتها الطبية منتدى الصناعة السعودي 2025    ليفربول يواصل تعاقداته الصيفية بضم لاعب جديد    موعد الظهور الأول لكيليان مبابي في مونديال الأندية    شبكة القطيف الصحية تطلق مبادرة "توازن وعطاء" لتعزيز الصحة النفسية في بيئة العمل    الأمير تركي الفيصل : عام جديد    تدخل طبي عاجل ينقذ حياة سبعيني بمستشفى الرس العام    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    الخط العربي بأسلوب الثلث يزدان على كسوة الكعبة المشرفة    مجلس الشورى" يطالب "السعودية" بخفض تذاكر كبار السن والجنود المرابطين    بحضور مسؤولين وقناصل.. آل عيد وآل الشاعر يحتفلون بعقد قران سلمان    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    في ربع نهائي الكأس الذهبية.. الأخضر يواصل تحضيراته لمواجهة نظيره المكسيكي    هنأت رؤساء موزمبيق وكرواتيا وسلوفينيا بالاستقلال واليوم والوطني لبلدانهم.. القيادة تهنئ أمير قطر بذكرى توليه مهام الحكم    تحسن أسعار النفط والذهب    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    تخريج أول دفعة من "برنامج التصحيح اللغوي"    "الغذاء " تعلق تعيين جهة تقويم مطابقة لعدم التزامها بالأنظمة    وزير الداخلية يعزي الشريف في وفاة والدته    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الجوازات: جاهزية تامة لاستقبال المعتمرين    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    "التخصصات الصحية": إعلان نتائج برامج البورد السعودي    مرور العام    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    نائب أمير منطقة مكة يستقبل القنصل البريطاني    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



المعلومات الشخصية وأوراق الاعتماد والملكية الفكرية أكثر البيانات قرصنة
نشر في الرياض يوم 16 - 01 - 2015

حسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربع فئات شائعة من البيانات المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)، وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات الحساسة للشركات والمؤسسات (16%).
ومن أجل ذلك دقت شركة تريند مايكرو ناقوس الخطر محذرةً من عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
الجدير بالذكر أنه قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من التسلل إلى الشبكة دون الكشف عنهم.
وهذه العملية تنطوي على جمع المعلومات المطروحة بشكل علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة، والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه الأساليب بمرور الزمن لتواكب سعي مديري تقنية المعلومات المستمر لتوظيف دفاعات شبكية أكثر تطوراً.
وعادة ما يبدي مديرو تقنية المعلومات أو الأنظمة حذرهم الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن الأهمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال المتسللون بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب على مديري تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة في الهجمات الموجهة، كما يجب على مديري تقنية المعلومات اتخاذ الإجراءات الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات الأمنية.


انقر هنا لقراءة الخبر من مصدره.