انطلاق كأس العرب FIFA قطر الاثنين بمشاركة 16 منتخباً    "رهف الجوهي" تحصل على جائزة أفضل مدربة تايكوندو في بطولة قطر 2025    تداول يغلق على تراجع سيولة ضعيفة وتباين بأداء الشركات    بدء المحادثات الأمريكية الأوكرانية في فلوريدا لبحث خطة إنهاء الحرب مع روسيا    دمشق وبيروت: هل تريد إسرائيل التفاوض    نائب أمير جازان يستقبل المستشار الشرعي بفرع الإفتاء بالمنطقة    أمير جازان يطلع على أعمال البلديات في محافظات المنطقة    تعادل تشلسي وآرسنال في قمة الجولة ال 13 من الدوري الإنجليزي الممتاز    كأس نادي الصقور 2025" يسدل الستار على مسابقة الملواح ب6 أشواط ختامية للنخبة    أمير جازان يستقبل المستشار الشرعي بفرع الإفتاء ويدشّن برنامج "معًا.. شرع وأمن    السودان 2025: سلام غائب وحرب تتوسع    أمير منطقة جازان ونائبه يطمئنان على صحة مدير عام التعليم ملهي عقدي    الرياض تكتب فصلا صناعيا جديدا    المجلس الوزاري لمجلس التعاون يعقد دورته 166 تحضيراً للقمة الخليجية (46)    جامعة الخليج العربي ومركز اليونسكو يعلنان تفاصيل الملتقى الدولي لتطوير برامج التعليم الجامعي    مجمع الملك سلمان العالمي للغة العربية يكرم الفائزين بجائزته في نسختها الرابعة    القيادة تهنئ بربادوس بذكرى الاستقلال    محافظ الأحساء يدشن مبادرتي "سكرك بأمان" و"الشرقية مبصرة"    الاتحاد يلاقي الخلود والهلال يواجه الأهلي في نصف نهائي كأس الملك    محافظ الطائف يكرم 14 مدرسة في مبادرة المدارس المستدامة    نائب أمير مكة يستعرض جاهزية منظومة الحج    8 قرارات هامة لأعضاء أوبك والدول المشاركة من خارجها    مكتبة الملك عبدالعزيز العامة تدشن معرض "الحرف اليدوية السعودية : موروث الإبداع الثقافي"    أبها يعزز صدراته وغايتان لابورد يلاحق الهدّافين    برعاية أمير المنطقة الشرقية جامعة الإمام عبد الرحمن تطلق "مجتمع شامل "    33 عامًا من الإخلاص… العماشي يختتم مسيرته ويترك بصمة لا تُنسى في تعليم جازان    وكالة الفضاء السعودية: عام 2025 يشهد نشاطا شمسيا متزايدا    القبض على مواطن بتبوك لترويجه ( 4,865) قرصاً من مادة الامفيتامين المخدر    5,651 موقعًا تشكّل قاعدة جيولوجية للتعدين بالمملكة    ارتفاع دخول مواطني دول الخليج إلى المملكة بنسبة 5.83%    عودة 270 ألف طالب وطالبة إلى مقاعد الدراسة في الطائف بعد إجازة الخريف    أمطار رعدية على جازان وعسير والباحة ومكة.. ورياح وغبار تمتدان إلى مناطق شمالية وغربية    إعلان القائمة الأولية للمترشحين والناخبين لإدارة "هيئة المهندسين"    جدة تختتم منافسات الجولة الرابعة من بطولة العالم لسباقات الزوارق السريعة الفورمولا1    رافد الحرمين تبدأ تدريب العاملين لخدمة ضيوف الرحمن لموسم حج 1447ه بمسارات اللغات.    محمد التونسي ورئيس ثقات الثقافي يكرّمان د/أمل حمدان نظير جهودها    إغلاق 1.3 ألف منشأة مخالفة بحملة «مكة تصحح»    لبّان بروفيسوراً    وسط ضغوط سياسية وقضائية.. جدل التجنيد يتجدد في إسرائيل    مقتل فلسطينيين وسط استمرار إدخال المساعدات.. الاحتلال يواصل التصعيد العنيف في غزة    الفرنسي «سيباستيان أوجيه» يتوج ببطولة العالم للراليات في جدة    أمران ملكيان بالتمديد لنائب ومساعد وزير الاقتصاد 4 سنوات    بحضور محافظ جدة .. القنصلية العمانية تحتفل باليوم الوطني لبلادها    تنطلق خلال الربع الأول من 2026.. خطة تحول كبرى جديدة لمطار الملك خالد الدولي    فيلم سعودي يستعيد بطولات رجال مكافحة المخدرات    احتضنته جزيرة شورى في البحر الأحمر بحضور الفيصل والدوسري.. وزارة الرياضة تنظم لقاء يجمع قيادات وسائل الإعلام السعودية    القيادة تعزّي الرئيس الصيني في ضحايا حريق المجمع السكني بهونغ كونغ    مصر تؤكد ضرورة تثبيت وقف إطلاق النار في غزة    الزهراني يحتفل بزواج عارف    أطعمة تساعد على النوم العميق    استشاري: ألم الصدر المتغير غالباً ما يكون عضلياً    حماية النشء في منصات التواصل    أمير جازان يعزي أسرة المحنشي    القنفذة الأقل ب4 أطباء نفسيين فقط    موجة انتقادات متجددة لShein    آل الشيخ ل الوطن: المملكة تحمل لواء الوسطية والاعتدال حول العالم    مدير إقليمي وافد يعلن إسلامه متأثرا بأخلاق المجتمع السعودي والقيم الإسلامية    أمير تبوك يستقبل القنصل العام لجمهورية الفلبين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف ننجح في مراقبة التهديدات السيبرانية المستمرة في المملكة العربية السعودية ؟
نشر في الرياض يوم 09 - 11 - 2021

لطالما حرصت المملكة العربية السعودية على تبني أحدث التقنيات الجديدة مثل الذكاء الاصطناعي وإنترنت الأشياء والبلوك تشين والتقنيات المالية، بالإضافة إلى تقنيات الاتصالات من الجيل الخامس، وذلك في القطاعين العام والخاص. وأصبحت المملكة رائدة عالمياً في مجال الاقتصاد الرقمي، لكن كلما اتسعت المنظومات الرقمية وازدادت اتصالًا بالفضاء السيبراني، شهدنا ارتفاعًا في التهديدات السيبرانية الموجّهة.
إن الهجمات الموجّهة تستهدف البنية التحتية للشركات وفي نفس الوقت تحرص على أن تبقى خفية. وتبرز التهديدات المستمرة المتقدمة (APTs) بوصفها أحد الأشكال الخطرة للهجمات الموجهة، والتي توظّف مجموعة من الأساليب المتطورة المصممة لسرقة المعلومات القيمة للشركات والحكومات. ونظرًا لمدى تعقيد هذا النوع من الهجمات فإن المجرمين عادةً ما يستهدفون المعلومات ذات القيمة الكبرى لدى المؤسسات الحكومية والشركات الكبيرة
ومع النجاحات التي تواصل المملكة العربية السعودية تحقيقها في رحلتها نحو الرقمنة، يتوقع خبراء كاسبرسكي المقيمون في المملكة ازدياد حملات التهديدات السيبرانية المتقدمة التي تستهدف المملكة. بل انهم يتتبعون حاليًا 12 من العصابات التي تقف خلف هذه التهديدات وتستهدف بنشاط شركات ومؤسسات في مختلف أنحاء البلاد. ومن الواضح أن هذه الجهات تسعى وراء مؤسسات حكومية ذات علاقة بقطاع الاتصالات والقطاعات العسكرية وكذلك المؤسسات المالية وقطاعات التعليم والأبحاث.
لقد وجدت فرق الأبحاث لدينا أن استغلال التطبيقات المتاحة للعموم، والتصيد، كانت خلال السنوات القليلة الماضية أكثر الأساليب استخداماً ضدّ المؤسسات في المملكة العربية السعودية. ومع التطور المستمرّ في التهديدات، يصعب على المؤسسات أن تظلّ قادرة على حماية أنظمتها وبُناها التحتية. ويُعدّ تتبع التهديدات الأمنية السيبرانية المتطورة باستمرار، وتحليلها وتفسيرها والتخفيف من حدّتها، مهمة شاقّة، ناهيك عن أن الشركات في جميع القطاعات، تواجه نقصًا في البيانات الحديثة التي تحتاجها لمساعدتها على إدارة المخاطر المرتبطة بالتهديدات الأمنية، وتحتاج إلى رؤية شاملة لمواجهتها.
إن تكوين صورة كاملة وواضحة عبر دمج ما يرِد من إفادات وتقارير حديثة بشأن الأنشطة المشبوهة والخطرة، يمكّن فرق الأمن السيبراني من إجراءا التنبيه الأولي و تزويد المتخصصين بسياق كافٍ لتحديد هذه الأنشطة التي تحتاج إلى التحقيق و تصعيدها الفوري إلى فرق الاستجابة للحوادث لإجراء مزيد من التحقيقات المتعمقة واتخاذ الاجراءات اللازمة.
إن تقييم التهديدات المتقدمة المستمرة يسمح لفرق الأمن السيبراني ب التعرف على الدوافع وراء هذه الهجمات، كما يساعد الفرق على تقدير التحرّكات المحتملة التالية للمهاجمين، وبالتالي اتخاذ الخطوات اللازمة لحماية مؤسساتهم من حوادث مستقبلية قد تقع، وتنبيه الجهات المعنية في الوقت المناسب، وتزويدها بالحماية وبالمعلومات اللازمة للتصدي لهذه التهديدات.
ومن هنا، تتيح كاسبرسكي للعملاء القدرة على الوصول باستمرار إلى نتائج التحقيقات التي تُجريها، وما تشتمل عليه من بيانات تقنية حول كل تهديد، تمامًا كما جرى الكشف عنه. هذا، وتتعاون كاسبرسكي مع السلطات القانونية وتزودها بالمعلومات اللازمة لتتبع العصابات السيبرانية التي تقف وراء تلك الهجمات، والقبض على أفرادها وتقديمهم للعدالة.
وبالرغم من التطوّر الدائم الذي تشهده العديد من التهديدات المتقدمة المستمرة، يظلّ خبراء الأمن السيبراني لدينا في طليعة الجهود الهادفة إلى التصدي لها، ولطالما نجحوا في اكتشاف أحدث هذه التهديدات والإبلاغ عنها، ومساعدة المؤسسات في المملكة على الحفاظ على بنيتها التحتية.
ونظرًا للتعقيدات التي تتسم بها التهديدات المتقدمة المستمرة، ينبغي للشركات والمؤسسات اتخاذ إجراءات تضمن منع حدوثها. وفيما يلي أربع نصائح أساسية يمكن للمؤسسات الاستفادة منها في حماية أنظمتها وبناها التحتية من الهجمات المتقدمة المستمرة.
1. استخدام معلومات التهديدات لتوجيه أنشطة الأمن السيبراني
ينبغي الحرص على تغذية جميع أنشطة الأمن السيبراني، بدءًا من الهندسة الأمنية ورصد الحالة الأمنية، مرورًا بأمن تقنية المعلومات ووصولًا إلى الاستجابة للحوادث، بالمعلومات المتاحة حول التهديدات، وذلك من أجل التخفيف من حدّتها.
1. تثقيف جميع الموظفين حول خطر التصيّد
يبدأ كثير من التهديدات المتقدمة المستمرة برسالة بريد إلكتروني تصيّدية تمكّن الجهة التي أرسلتها من الدخول إلى نظام المؤسسة، إذا لم تُكتشف وتُمنع في الوقت المناسب. ولهذا فإن توظيف برنامج تدريبي يعرّف الموظفين بما ينبغي لهم توقّعه من مخاطر، ويعلّمهم الإجراءات التي عليهم اتخاذها في حال اكتشفوا شيئًا مريبًا، سوف يساعد الشركات على إيقاف الهجمات حتى قبل أن تبدأ.
1. الحرص على تثبيت جميع التصحيحات الأمنية
من الضروري إجراء التحديثات على جميع برمجيات الأمن السيبراني، لكي تظل الشركات قادرة على التصدي لمحاولات استغلال الثغرات في النظام المؤسسي. وإذا تأخر إجراء التحديثات والتصحيحات أو جرى تجنُّبها، فإن ذلك يترك الشركة عُرضة للهجمات.
1. رفع درجة الحماية للبيانات الحساسة
يجب على المؤسسات تحديد البيانات الأكثر أهمية واتخاذ تدابير أمنية إضافية لحمايتها. فيجب، مثلًا، الامتناع عن منح الموظفين للوصول لمعلومات حساسة ما لم يكونوا بحاجة إليها. كما يجب تقييد الوصول إلى البيانات والقدرة على تحريرها لتقليل احتمالية حدوث تغييرات فيها حتى وإن كانت غير مقصودة.


انقر هنا لقراءة الخبر من مصدره.