جامعة أمِّ القُرى شريك معرفي في ملتقى المهن الموسميَّة لخدمة ضيوف الرحمن    تقرير: تحولات سوق العمل في السعودية خلال 10 سنوات    بمشاركة نجوم الطهي العالميين.. انطلاق مهرجان الحنيذ الثاني مساء غداً الخميس    الحقيل: تقدير مجلس الوزراء لبرنامج الإسكان دافع لمواصلة تحقيق المستهدفات الوطنية    فيصل بن مشعل يرعى مهرجان مسرح الطفل بالقصيم    أرامكو تحقق عائدات ستة مليارات دولار من التقنيات والذكاء الاصطناعي    84.3 مليار دولار القيمة الإجمالية للعقود المسندة في المملكة    نتنياهو: المرحلة التالية نزع سلاح حماس لإعادة الإعمار    "سلال الغذائية".. نموذج مؤسسي وتحوّل احترافي    مستشفى الخاصرة ينفذ حزمة من المشروعات التشغيلية والإنشائية    مضى عام على رحيله.. الأمير محمد بن فهد إرث يتجدد وعطاء مستمر    إطلاق 75 كائنًا فطريًا في محمية الملك عبدالعزيز الملكية    إطلاق مبادرة «صون» لدعم مرضى السرطان    مستشفى أحد.. 1.4 مليون خدمة طبية في 2025    الملف اليمني.. ما خلف الكواليس    مجلس الوزراء: المملكة ملتزمة بدعم مهمة مجلس السلام في غزة    «البكيرية» يلتقي العلا.. والدرعية ينتظر العدالة    مستشفى الدكتور سليمان الحبيب بالقصيم يوقع اتفاقية مع الاتحاد السعودي للدراجات « لرعاية بطولة آسيا لدراجات الطريق 2026»    توقيع مذكرة تعاون بين الأكاديمية السعودية والقطرية    من أسوأ خمسة كتاب على الإطلاق؟    الوطن العربي والحاجة للسلام والتنمية    بين التزام اللاعب وتسيّب الطبيب    البكور    صعود النفط    البرلمان العراقي يؤجل جلسة انتخاب رئيس الجمهورية    خطأ يجعل الحصان الباكي «دمية شهيرة»    برئاسة ولي العهد.. مجلس الوزراء يوافق على نظام حقوق المؤلف    الجيش الروسي يقترب من زاباروجيا ويهاجم خاركيف    5 مليارات دولار لعلامة سابك    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    انطلاق منتدى التمكين الرقمي للمنظمات غير الربحية    من عوائق القراءة «1»    حديث الستين دقيقة    نزوح الروح !    المبرور    تغييرات واسعة في الهلال.. هداف الخليج يقترب.. وكيل نيفيش: التجديد لعام والإدارة ترفض.. وإعارة كايو والبليهي والقحطاني    وكيل نيفيز يخبر الهلال بموقف اللاعب بشأن تمديد العقد    18 مباراة في نفس التوقيت لحسم هوية المتأهلين.. دوري أبطال أوروبا.. صراعات قوية في الجولة الختامية    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    7 أطعمة صحية تدمر جودة النوم ليلاً    البليهي يطلب توقيع مخالصة مع الهلال    غيابات الهلال في مواجهة القادسية    حديث المنابر    نحن شعب طويق    حكومة كفاءات يمنية تتشكل ودعم سعودي يحاط بالحوكمة    أمير الشرقية يتوج 456 طالبا وطالبة متفوقين    12 محاضرة بمؤتمر السلامة المرورية    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    مقتل 4 فلسطينيين في قصف الاحتلال الإسرائيلي شرق غزة    تعليم الطائف يحتفي باليوم العالمي للتعليم 2026    العون الخيرية تُطلق حملة بكرة رمضان 2 استعدادًا لشهر الخير    «عمارة المسجد النبوي».. استكشاف التاريخ    هندي يقتل ابنته الطالبة ضرباً بالعصا    الربيعة يدشن مركز التحكم بالمسجد النبوي    سعود بن بندر يهنئ "أمانة الشرقية" لتحقيقها جائزة تميز الأداء البلدي    النسيان.. الوجه الآخر للرحمة    نائب أمير جازان يستقبل سفيرة مملكة الدنمارك لدى المملكة    بعد الرحيل يبقى الأثر!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبير سيبراني: تفعيل الدفاع الإلكتروني المتقدم يقي من مخاطر الهجوم
نشر في عكاظ يوم 19 - 05 - 2024

دعا المختص في الأمن السيبراني محمد الرشيدي، الجميع للاستفادة من برامج الدفاع المتقدمة للحماية من الهجوم السيبراني، مشيراً إلى أن الهجوم ينتج عنه الكثير من الأشياء؛ مثل فقدان الصور وعمليات الابتزاز وسرقة البيانات، مؤكداً على الجميع تأمين البنية التحتية لتكنولوجيا المعلومات بأسرع ما يمكن. وبين أن الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، وتهدف الهجمات، عادةً، إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها، ويستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة، وعلى المستوى الفردي يمكن أن يُسفر الهجوم السيبراني عن الكثير من الأشياء، مثل سرقة الهوية ومحاولات الابتزاز وفقدان البيانات المهمة مثل الصور الخاصة. ويعتمد الجميع على بنية أساسية حيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية.
وأشار الرشيدي إلى ضرورة تهيئة بيئة آمنة تحمي الأنظمة من الاختراقات والهجمات السيبرانية من خلال الدراسة وعمل البحوث في التهديدات السيبرانية الجديدة والناشئة وإستراتيجيات الهجوم السيبراني، والعمل على كشف الثغرات الأمنية الجديدة، وتثقيف الجمهور حول أهمية الأمن السيبراني، ودعم الأدوات مفتوحة المصدر. هذه الخطوات تجعل من الإنترنت مكاناً أكثر أمناً للجميع، موضحاً طريقة التعامل عند وصول جهة غير مصرح لها الوصول إلى البيانات وتعافي الأنظمة والأجهزة الإلكترونية عندما تتعرض لهجوم برمجيات ضارة: «بمجرد تحديد نوع الهجوم وتأكيده، ستكون الخطوة التالية هي منع التهديد من التسبب في إلحاق المزيد من الضرر. ويتم تصميم معظم الهجمات السلبية لتزويد المهاجمين بباب خلفي دائم في أنظمة المؤسسة، بحيث يمكنهم مواصلة استخراج البيانات بمرور الوقت. ولهذا السبب، من المهم تحديد وإيقاف كل إمكانية وصول المهاجمين إلى نظامك».
ولحماية البيانات والحسابات من الوصول غير المصرح له، أوضح الرشيدي أن أفضل ممارسات أمان البيانات تقنيات حماية البيانات هو تشفير البيانات وإدارة المفاتيح وتنقيح البيانات وإعداد مجموعات فرعية للبيانات وإخفاء البيانات، إضافة إلى عناصر التحكم في وصول المستخدمين المتميزين والتدقيق والمراقبة. وحول الإفراط في المشاركة في وسائل التواصل الاجتماعي، أشار إلى أن المبالغة في المشاركة يمكن أن تعرض الشخص لخطر التصيد بشكل يستهدفه وحده، إضافة لتعرضه للمخاطر العامة بهذا المجال، فكلما زادت المعلومات التي يمكن للمهاجم تجميعها عنك، زادت احتمالية تمكنه من إنشاء رسالة بريد إلكتروني تبدو واقعية أو تتضمن نصاً ستتفاعل معه. بالنسبة لأصحاب العمل الذين يقيّمون متقدماً للوظيفة لديهم، فإن الإفراط في المشاركة سيجعله أكثر عرضة لمحاولات التصيد الاحتيالي.


انقر هنا لقراءة الخبر من مصدره.