استمرار فعاليات «الممر الثقافي» في مهرجان جازان 2026 وجذب لافت للزوار    سوق الأسهم السعودية يعود للمكاسب ويرتفع 73 نقطة    الرئيس الأوكراني: سترفع الأحكام العرفية عند انتهاء الحرب    انطلاق الجولة ال 14 من دوري يلو وصراع متقارب على القمة    الداخلية: غرامات وسجن ومنع من الاستقدام بحق المنشآت المخالِفة لأنظمة الإقامة والعمل    الاحتلال يحمي اعتداءات المستوطنين في المسجد الأقصى    نائب أمير الشرقية يطلع على أنشطة مهرجان ربيع النعيرية    وزير البيئة الألماني يؤيد حظر السجائر الإلكترونية أحادية الاستخدام    تجمع الرياض الصحي الأول يدشّن "ملتقى القيادة والابتكار " ويحتفي بمنشآته المتميزة    بلدية محافظة بيش تواصل أعمال النظافة اليومية بالكورنيش حفاظًا على الشاطئ وراحة الزوار    النصر يمدد تعاقده مع عبد الرحمن السفياني    تأجيل الدوام في مدارس منطقة تبوك إلى الساعة التاسعة صباحًا    جمعية الزهايمر تستضيف المرضى وأسرهم في رحلات الخير    دبي تستضيف حفل جوائز الفيفا للأفضل العام المقبل    رونالدو يستهدف الهدف 1000    ختام النسخة الأولى من برنامج "حرفة" بالمنطقة الشرقية    الأمن البيئي يضبط مخالفًا في محمية الإمام عبدالعزيز بن محمد الملكية    الإنهاك العاطفي الصامت حين يستنزفك الضغط دون أن يراك أحد    طرح 24 مشروعًا عبر منصة "استطلاع"    والد الفريق محمد البسامي في ذمة الله    ارتفاع أسعار النفط    الركراكي: أنا الأنسب لقيادة الأسود للقب    اختبارات اليوم الدراسي.. تعزيز الانضباط    كونسيساو يرفض إراحة اللاعبين    وكيل إمارة الرياض يستقبل مدير فرع وزارة البيئة    227 صقرًا تشارك في 7 أشواط للهواة المحليين بمهرجان الملك عبدالعزيز للصقور 2025 في يومه الرابع    د. باهمام يحصل على جائزة «الطبيب العربي» 2025    الشؤون الدينية تطلق مبادرة "عليكم بسنتي"    "الشؤون الإسلامية" تقيم مسابقة القرآن في الجبل الأسود    محمية الملك سلمان تدشّن "الإصحاح البيئي" في "نايلات"    فهد بن محمد يكرم مدير «جوازات الخرج»    أرض الصومال.. بؤرة الصراع القادمة    صراع شرس بين كبار أوروبا لضم «نيفيز»    بين التانغو والتنظيم الأوروبي.. البحث عن هوية فنية جديدة للأخضر    موجز    «الموارد»: توظيف 65 ألف مواطن في قطاع الاتصالات    الإجرام الجميل    حكم بالحبس والغرامة على «مها الصغير»    ليالي جازان ألوان فرح والأطفال يتسلطنون    وزير التعليم يطلع على إنجازات الكلية التقنية بحائل    دعوات مستمرة لوقف التصعيد.. وشبكة حقوقية: «الانتقالي» ينفذ انتهاكات في حضرموت    الزواج بفارق العمر بين الفشل والناجح    البيت الحرام.. مثابةٌ وأمنٌ    السجن 1335 عاماً لعضو في عصابة بالسلفادور    التحضيرات جارية للقاء نتنياهو وترمب.. 3 دول توافق على المشاركة في قوة الاستقرار الدولية    مركز الملك سلمان يوزع سلالاً غذائية بالسودان ولبنان.. وصول الطائرة السعودية ال77 لإغاثة الشعب الفلسطيني    اختبار دم يتنبأ بمخاطر الوفاة ب«مرض القلب»    رحيل المخرج المصري عمرو بيومي    دعوى فسخ نكاح بسبب انشغال الزوج المفرط بلعبة البلوت    طرائف الشرطة الألمانية في 2025    علاج جيني روسي لباركنسون    رفض واسع يطوق قرار نتنياهو ويفشل رهاناته في القرن الإفريقي    دغدغة المشاعر بين النخوة والإنسانية والتمرد    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    أفراح التكروني والهوساوي بزواج محمد    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



158 ألف هجمة إلكترونية على قطاع الشركات خلال 2016
نشر في اليوم يوم 23 - 07 - 2016

نصح خبراء أمن المعلومات الشركات الصغيرة والمتوسطة بأهمية التقيد بقواعد السلامة المبسطة، بما فيها عمل نسخ احتياطية لجميع الملفات المهمة بصورة منتظمة، وذلك بعد أن أظهر تقرير متخصص ارتفاعًا في عدد الهجمات الإلكترونية الموجهة ضد قطاع الشركات بين عامي 2015 و2016 بمقدار ستة أضعاف مقارنة بالمدة بين عامي 2014 و2015 أي من 27.000 إلى 158.000.
مشيرين إلى انه من الضروري أن يكون لدى الشركات نوعان من النسخ الاحتياطي: نسخة محتفظ بها في السحابة (على سبيل المثال دروب بوكس، جوجل درايف)، والأخرى يحتفظ بها على سيرفر إضافي أو على وسائط قابلة للإزالة في حال لم يكن حجم البيانات كبيرًا.
كما ينصح الخبراء بعدم الوثوق إلا بمزودي الخدمات المعروفين والمرموقين الذين يستثمرون في أفضل الحلول والخدمات الأمنية. وبالإمكان الاطلاع على إرشاداتهم وتوصياتهم بشأن الحماية الأمنية على مواقعهم الإلكترونية، أو من خلال تقارير التدقيق الأمني لطرف ثالث التي يتم نشرها في السحابة وتدور حول البنية التحتية للسحابة.
وحذروا من افتراض أن مزود خدمات السحابة ليس لديه مشكلات تتعلق بالأمن أو التوافر أو تسرب البيانات، إذ ينبغي على الشركات طرح تساؤلات حول ما يمكنها فعله في حال تسبب مزود الخدمات الأمنية بفقدان بياناتها.
وكشفوا أن الشركات الصغيرة تعد الأدوات الأمنية الأساسية المتاحة من خلال الحلول المجانية كافية ووافية، ولكن في الواقع، فإن أدوات الحماية المجانية توفر الحماية الأساسية، ولكنها تعجز عن توفير الدعم الأمني متعدد الطبقات. وطالب الخبراء بوجوب تحديث نظام التشغيل والمتصفح وبرامج مكافحة الفيروسات وغيرها من التطبيقات بانتظام، إذ يلجأ المجرمون إلى استخدام الثغرات الأمنية الموجودة في البرامج الأكثر انتشارًا بهدف إصابة أجهزة المستخدمين.
وأشار تقرير جديد أصدرته شركة كاسبرسكي لاب، يرتكز على بيانات Kaspersky Security Network إلى أن قطاع الأعمال يشكل هدفًا مغريًا يجذب إليه وعلى نحو متزايد أنظار مطوري برمجية التشفير الخبيثة، إن هذه الأرقام تدل على أن برمجية الفدية الخبيثة قد حاولت تشفير أو قفل بيانات واحد من بين كل عشرة مستخدمين لمنتجات الشركات المصممة لحماية الشركات. وأضافت الشركة أن مجرمي الإنترنت، الذين يستخدمون برمجية الفدية الخبيثة قد بدأوا مهاجمة الشركات بوتيرة أكبر، خاصة فئات الشركات الصغيرة والمتوسطة.
وفيما يتعلق بالشركات الصغيرة، فقد ذكرت أن عدم توافر البيانات -مهما كان حجمها- من الممكن أن يتسبب في إحداث خسائر فادحة، أو قد يؤدي إلى تعطل عمليات الشركة بالكامل. وفي حال لم تتمكن الشركة من اتخاذ التدابير اللازمة لضمان سلامة المعلومات المهمة والحساسة لديها، فإن شراء مفتاح فك التشفير من مجرمي الإنترنت قد يكون السبيل الوحيد لاسترجاع البيانات المشفرة.
وقال الخبير في أمن المعلومات كونستانتين فورونكوف، «لقد أصبحت برمجيات التشفير الخبيثة الCryptomalware تشكل مخاطر جدية متزايدة، لا تتمثل فقط في تكبيد الشركات لخسائر مالية نتيجة إرغامها على دفع الفدية لفك قفل وتشفير بياناتها وحسب، بل قد تتعرض عمليات الشركة لتعطل تام يشل حركتها أثناء عملية استرجاع الملفات القابلة للإزالة وغيرها».
ونصح لتجنب الإصابة، بضرورة أن يُبين الموظفون المصدر الذي تم من خلاله انتقال العدوى، وبأنه ينبغي عليهم عدم فتح مرفقات البريد الإلكتروني المشبوهة أو زيارة مصادر الويب غير الموثوقة أو القيام بإدخال وسائل USB القابلة للإزالة في أجهزة حاسب غير محمية.


انقر هنا لقراءة الخبر من مصدره.