نائب أمير مكة يُطلق 17 مشروعًا تطويريًّا في المدن الصناعية    سدايا الدولي.. منصة المملكة لبناء المستقبل الرقمي والذكاء الاصطناعي    السعودية في مواجهة الإرهاب رد بالوقائع لا بالشعارات    "عليه العلم" يحسم الشوط الرئيسي ويحقق كأس الحفل الثالث عشر    ولي العهد يستقبل البروفيسور عمر ياغي    توقيع برنامج تنفيذي سعودي-صومالي لتفعيل التعاون في المجالات الإسلامية    الأمير فهد بن جلوي يتوج أبطال "الجذاع" في مهرجان خادم الحرمين الشريفين    وكيل وزارة التعليم للتعليم العام يفتتح ملتقى نواتج التعلم «ارتقاء»     أمير حائل يُرحِّب بضيوف رالي باها حائل تويوتا الدولي 2026 من مختلف دول العالم    إحباط تهريب (187,830) قرصًا خاضعًا لتنظيم التداول الطبي و(9,617) قرص إمفيتامين في عسير    جمعية الإعلام السياحي تنظم لقاءً حواريًا حول تسويق الوجهات السياحية    سعود بن نهار يرعى حفل رواد التفوق العلمي بتعليم الطائف    المملكة تقدّم 10 ملايين دولار لتوفير مياه آمنة ومستدامة في السودان    ما هو مضيق هرمز ولماذا هو مهم جداً للنفط؟    نائب أمير الشرقية يستقبل الجمعيات المشاركة في برنامج زكاة الفطر الموحد    فيصل بن خالد يكرّم روّاد المعايير لجائزة الملك خالد 2025    إطلاق بوابة "السجل العقاري - أعمال" لتمكين القطاع الخاص من إدارة الثروة العقارية    سانوفي تفوز بجائزة التوطين في قطاع الصحة السعودي    إطلاق برنامج «نور» وتكريم 95 دارساً.. الأحساء تحتفي بمحو الأمية    ترقية 1031 فردا في مديرية مكافحة المخدرات بمختلف الرتب    الشؤون الإسلامية بجازان تُهيّئ جوامع ومساجد محافظة ضمد لاستقبال شهر رمضان المبارك 1447ه    جامعة أمِّ القُرى شريك معرفي في ملتقى المهن الموسميَّة لخدمة ضيوف الرحمن    ارتفاع الدولار الأسترالي إلى أعلى مستوى له    فيصل بن مشعل يرعى مهرجان مسرح الطفل بالقصيم    نتنياهو: المرحلة التالية نزع سلاح حماس لإعادة الإعمار    مضى عام على رحيله.. الأمير محمد بن فهد إرث يتجدد وعطاء مستمر    إطلاق 75 كائنًا فطريًا في محمية الملك عبدالعزيز الملكية    مستشفى أحد.. 1.4 مليون خدمة طبية في 2025    «البكيرية» يلتقي العلا.. والدرعية ينتظر العدالة    عدّاؤو العالم يختتمون رحلة سباق درب العُلا    الوطن العربي والحاجة للسلام والتنمية    مجلس الوزراء: المملكة ملتزمة بدعم مهمة مجلس السلام في غزة    بين التزام اللاعب وتسيّب الطبيب    البكور    الجيش الروسي يقترب من زاباروجيا ويهاجم خاركيف    صعود النفط    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    من عوائق القراءة «1»    حديث الستين دقيقة    نزوح الروح !    انطلاق منتدى التمكين الرقمي للمنظمات غير الربحية    البرلمان العراقي يؤجل جلسة انتخاب رئيس الجمهورية    المبرور    برئاسة ولي العهد.. مجلس الوزراء يوافق على نظام حقوق المؤلف    خطأ يجعل الحصان الباكي «دمية شهيرة»    تغييرات واسعة في الهلال.. هداف الخليج يقترب.. وكيل نيفيش: التجديد لعام والإدارة ترفض.. وإعارة كايو والبليهي والقحطاني    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    7 أطعمة صحية تدمر جودة النوم ليلاً    غيابات الهلال في مواجهة القادسية    البليهي يطلب توقيع مخالصة مع الهلال    نحن شعب طويق    12 محاضرة بمؤتمر السلامة المرورية    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    هندي يقتل ابنته الطالبة ضرباً بالعصا    الربيعة يدشن مركز التحكم بالمسجد النبوي    النسيان.. الوجه الآخر للرحمة    نائب أمير جازان يستقبل سفيرة مملكة الدنمارك لدى المملكة    بعد الرحيل يبقى الأثر!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خبير سيبراني: تفعيل الدفاع الإلكتروني المتقدم يقي من مخاطر الهجوم
نشر في عكاظ يوم 19 - 05 - 2024

دعا المختص في الأمن السيبراني محمد الرشيدي، الجميع للاستفادة من برامج الدفاع المتقدمة للحماية من الهجوم السيبراني، مشيراً إلى أن الهجوم ينتج عنه الكثير من الأشياء؛ مثل فقدان الصور وعمليات الابتزاز وسرقة البيانات، مؤكداً على الجميع تأمين البنية التحتية لتكنولوجيا المعلومات بأسرع ما يمكن. وبين أن الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، وتهدف الهجمات، عادةً، إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها، ويستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة، وعلى المستوى الفردي يمكن أن يُسفر الهجوم السيبراني عن الكثير من الأشياء، مثل سرقة الهوية ومحاولات الابتزاز وفقدان البيانات المهمة مثل الصور الخاصة. ويعتمد الجميع على بنية أساسية حيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية.
وأشار الرشيدي إلى ضرورة تهيئة بيئة آمنة تحمي الأنظمة من الاختراقات والهجمات السيبرانية من خلال الدراسة وعمل البحوث في التهديدات السيبرانية الجديدة والناشئة وإستراتيجيات الهجوم السيبراني، والعمل على كشف الثغرات الأمنية الجديدة، وتثقيف الجمهور حول أهمية الأمن السيبراني، ودعم الأدوات مفتوحة المصدر. هذه الخطوات تجعل من الإنترنت مكاناً أكثر أمناً للجميع، موضحاً طريقة التعامل عند وصول جهة غير مصرح لها الوصول إلى البيانات وتعافي الأنظمة والأجهزة الإلكترونية عندما تتعرض لهجوم برمجيات ضارة: «بمجرد تحديد نوع الهجوم وتأكيده، ستكون الخطوة التالية هي منع التهديد من التسبب في إلحاق المزيد من الضرر. ويتم تصميم معظم الهجمات السلبية لتزويد المهاجمين بباب خلفي دائم في أنظمة المؤسسة، بحيث يمكنهم مواصلة استخراج البيانات بمرور الوقت. ولهذا السبب، من المهم تحديد وإيقاف كل إمكانية وصول المهاجمين إلى نظامك».
ولحماية البيانات والحسابات من الوصول غير المصرح له، أوضح الرشيدي أن أفضل ممارسات أمان البيانات تقنيات حماية البيانات هو تشفير البيانات وإدارة المفاتيح وتنقيح البيانات وإعداد مجموعات فرعية للبيانات وإخفاء البيانات، إضافة إلى عناصر التحكم في وصول المستخدمين المتميزين والتدقيق والمراقبة. وحول الإفراط في المشاركة في وسائل التواصل الاجتماعي، أشار إلى أن المبالغة في المشاركة يمكن أن تعرض الشخص لخطر التصيد بشكل يستهدفه وحده، إضافة لتعرضه للمخاطر العامة بهذا المجال، فكلما زادت المعلومات التي يمكن للمهاجم تجميعها عنك، زادت احتمالية تمكنه من إنشاء رسالة بريد إلكتروني تبدو واقعية أو تتضمن نصاً ستتفاعل معه. بالنسبة لأصحاب العمل الذين يقيّمون متقدماً للوظيفة لديهم، فإن الإفراط في المشاركة سيجعله أكثر عرضة لمحاولات التصيد الاحتيالي.


انقر هنا لقراءة الخبر من مصدره.