من نحن | هيئة التحرير | أجعلنا الرئيسية | اضفنا للمفضلة | الاعلانات راسلنا

 

 

الاثنين 19 نوفمبر 2018 الساعة 10:14 مساءً

 
فلسطين لبنان سوريا الأردن عمان البحرين قطر الكويت الإمارات السعودية مصر
جزر القمر جيبوتي موريتانيا الصومال تونس المغرب الجزائر ليبيا السودان اليمن العراق

أنت الآن في :

الوطن العربي
الوطن العربي

  طباعة   طباعة
  حفظ   حفظ الصفحة
  أضف للمفضلة   أضف إلى المفضلة

  Bookmark and Share

 

 

  تلفزيون الصحفيين

شات الصحفيين

 

 
هل تؤيد قرار وزير التعليم بمنع دخول الإعلاميين للمدارس إلا بموافقة مسبقة؟
نعم
لا
لا اهتم
النتائج
الاسئلة السابقة
 
 

مطلوب صحفيين ومراسلين من مختلف الدول العربية

 

فرص مميزة للعمل في مؤسسة اعلامية كبري في دبي

 

صحفي اليوم السابع بعد حواره مع ملكة جمال العرب في إسرائيل : نعم هي بطله لأنها رفضت تمثيل إسرائيل في مسابقة جمال العالم

 

د. محمد النشائى : أنا أول من ذكرت تراجع الزمن فى مصر ومن الغريب تجاهل زويل لنظرياتى

 

دورات تدريبية للصحفيين والاعلاميين في عام 2010 بالتعاون مع شبكة الصحفيين العرب

 

جريدة تطلب صحفيين ومندوبي تسويق

 

المسئولية الاجتماعية للبرامج الحوارية التليفزيونية اليومية في تناول الأداء الحكومي

 

جهة حكومية بالأمارات تطلب وظائف

 

صاحب مدونة الحقيقة المصرية : قضيتي وراءها شخصيات سياسية كبيرة

 

الامين اعلن نهاية اللعبة .. باي باي مجدي الجلاد

 
 

مطلوب صحفيين ومراسلين من مختلف الدول العربية

 

فرص مميزة للعمل في مؤسسة اعلامية كبري في دبي

 

جريدة تطلب صحفيين ومندوبي تسويق

 

مطلوب مذيعين ومذيعات ــ الامارات

 

مطلوب محررين صحفيين فى السعودية

 
 

 

 

 

اشترك في قائمتنا البريدية لتصلك أحدث الموضوعات والأحداث الصحفية

 
 
 

 

 

 

 
 

 

الجارديان: معركة "سي إن إن" ضد ترامب استفتاء على حرية الصحافة ... على مدى 3 أيام .. تونس تحتضن اليوم المنتدى العالمي الأول للصحافة ... رئيس الحكومة التونسية يؤكد أهمية حرية الصحافة في دعم الديمقراطية ... يديعوت أحرونوت تؤكد استقالة وزير الدفاع الإسرائيلى بسبب "غزة" ... الوطنية للصحافة: إعادة هيكلة وتأمين المواقع الإلكترونية التابعة للمؤسسات القومية ... وزير الإعلام الكويتى يفتتح معرض الكويت للكتاب بمشاركة 75 دار نشر مصرية ... صحفيون:قصف الاحتلال لفضائية الأقصى لن يسكت صوتهاالمقاوم ... سي إن إن تقاضي ترامب بعد إلغاء تصريح عمل صحفي لها ... أمريكا تحث روسيا على المساعدة فى إطلاق سراح صحفى محتجز بسوريا ... رئيس تحرير صحيفة تونسية يقاضي السفير السعودي بتهمة احتجاز صحفيين ...

تحريك إلى اليسار  إيقاف  تحريك إلى اليمين 

 

 

 

 

‏‏دراسة حديثة: 10 خطوات لحماية البيانات الإلكترونية والتطبيقات الذكية

 
0 عدد التعليقات: 27 عدد القراءات: 30-10-2018 بتاريخ: كتب:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

 

 

 

أظهرت دراسة حديثة أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏ ‏‏تتم عبر اختراق البريد الإلكتروني، بواقع 34.29 في المئة.
‏‏‏وأفادت الدراسة، التي أعدتها شركة F5‏ نتوركس، الرائدة في حماية التطبيقات، بأن خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة حالياً‏‏، تتمثل في سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70 في المئة) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26 في المئة)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4 في المئة). ‏
‏‏وتشير‏‏ تحليلات الشركة إلى‏‏ أن 13 في المئة من جميع خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏
كما توضح أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ بلغت‏‏ 34.29 في المئة، ‏‏فيما وصلت نسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح إلى 22.86 في المئة، ‏‏في حين تمت ‏‏8.57 في المئة‏‏ من هذه السرقات اعتماداً على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و5.71 في المئة‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية 2.76 في المئة.
وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86 في المئة من عمليات الاختراق.
‏ويسيطر‏‏ حالياً ‏‏على الشركات حول العالم شعور متزايد بالرعب والاضطراب، ‏‏حيث بات قطاع الأعمال عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات.
ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏
ووسط هذه اللوحة القاتمة، قدّمت ‏‏دراسة‏‏ «‏F5‏ نتوركس» قائمة خطوات يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏
‏‏1.‏‏ افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات المهمة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏
‏‏2.‏‏ استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيس، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏
‏‏3. ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين.
‏‏4.‏‏ احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏
‏‏5.‏‏ نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏AWAF‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏
‏‏6. ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين بسياسة العمل وإدارة الأجهزة، فضلاً عن الاستخدام الآمن للإنترنت والحوسبة السحابية.‏
‏‏7.‏‏ عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏
‏‏8.‏‏ غيّر كلمات المرور بانتظام (أي كل شهر)، هذا أمر مهم جداً لا سيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏
‏‏9.‏‏ نفّذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها، واستردادها بسرعة في حال التعرض لأي هجوم.‏
‏‏10.‏‏ تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏
‏‏وبهذه المناسبة، أكد تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏F5‏ نتوركس‏‏: «علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقب وخيمة بكل تأكيد، فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها، و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر.
أظهرت دراسة حديثة أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏ ‏‏تتم عبر اختراق البريد الإلكتروني، بواقع 34.29 في المئة.
‏‏‏وأفادت الدراسة، التي أعدتها شركة F5‏ نتوركس، الرائدة في حماية التطبيقات، بأن خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة حالياً‏‏، تتمثل في سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70 في المئة) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26 في المئة)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4 في المئة). ‏
‏‏وتشير‏‏ تحليلات الشركة إلى‏‏ أن 13 في المئة من جميع خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏
كما توضح أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ بلغت‏‏ 34.29 في المئة، ‏‏فيما وصلت نسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح إلى 22.86 في المئة، ‏‏في حين تمت ‏‏8.57 في المئة‏‏ من هذه السرقات اعتماداً على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و5.71 في المئة‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية 2.76 في المئة.
وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86 في المئة من عمليات الاختراق.
‏ويسيطر‏‏ حالياً ‏‏على الشركات حول العالم شعور متزايد بالرعب والاضطراب، ‏‏حيث بات قطاع الأعمال عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات.
ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏
ووسط هذه اللوحة القاتمة، قدّمت ‏‏دراسة‏‏ «‏F5‏ نتوركس» قائمة خطوات يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏
‏‏1.‏‏ افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات المهمة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏
‏‏2.‏‏ استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيس، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏
‏‏3. ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين.
‏‏4.‏‏ احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏
‏‏5.‏‏ نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏AWAF‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏
‏‏6. ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين بسياسة العمل وإدارة الأجهزة، فضلاً عن الاستخدام الآمن للإنترنت والحوسبة السحابية.‏
‏‏7.‏‏ عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏
‏‏8.‏‏ غيّر كلمات المرور بانتظام (أي كل شهر)، هذا أمر مهم جداً لا سيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏
‏‏9.‏‏ نفّذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها، واستردادها بسرعة في حال التعرض لأي هجوم.‏
‏‏10.‏‏ تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏
‏‏وبهذه المناسبة، أكد تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏F5‏ نتوركس‏‏: «علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقب وخيمة بكل تأكيد، فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها، و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر.

 

 

 
عدد القراءات : 27                               عدد التعليقات : 0

تعليقات حول الموضوع

 

اضف تعليقك
الاسم :
الموقع أو البريد الإليكتروني :
عنوان التعليق:
التعليق:
  
 
 

 
   
   

 

عدد الزوار الكلي

5374990

عدد الزوار اليوم

3001

المتواجدون حالياً

32

أكثر المتواجدين

18184