من نحن | هيئة التحرير | أجعلنا الرئيسية | اضفنا للمفضلة | الاعلانات راسلنا

 

 

الأربعاء 20 مارس 2019 الساعة 07:55 مساءً

 
فلسطين لبنان سوريا الأردن عمان البحرين قطر الكويت الإمارات السعودية مصر
جزر القمر جيبوتي موريتانيا الصومال تونس المغرب الجزائر ليبيا السودان اليمن العراق

أنت الآن في :

الوطن العربي
الوطن العربي

  طباعة   طباعة
  حفظ   حفظ الصفحة
  أضف للمفضلة   أضف إلى المفضلة

  Bookmark and Share

 

 

  تلفزيون الصحفيين

شات الصحفيين

 

 
 
 

مطلوب صحفيين ومراسلين من مختلف الدول العربية

 

فرص مميزة للعمل في مؤسسة اعلامية كبري في دبي

 

صحفي اليوم السابع بعد حواره مع ملكة جمال العرب في إسرائيل : نعم هي بطله لأنها رفضت تمثيل إسرائيل في مسابقة جمال العالم

 

د. محمد النشائى : أنا أول من ذكرت تراجع الزمن فى مصر ومن الغريب تجاهل زويل لنظرياتى

 

دورات تدريبية للصحفيين والاعلاميين في عام 2010 بالتعاون مع شبكة الصحفيين العرب

 

جريدة تطلب صحفيين ومندوبي تسويق

 

المسئولية الاجتماعية للبرامج الحوارية التليفزيونية اليومية في تناول الأداء الحكومي

 

جهة حكومية بالأمارات تطلب وظائف

 

صاحب مدونة الحقيقة المصرية : قضيتي وراءها شخصيات سياسية كبيرة

 

الامين اعلن نهاية اللعبة .. باي باي مجدي الجلاد

 
 

مطلوب صحفيين ومراسلين من مختلف الدول العربية

 

فرص مميزة للعمل في مؤسسة اعلامية كبري في دبي

 

جريدة تطلب صحفيين ومندوبي تسويق

 

مطلوب مذيعين ومذيعات ــ الامارات

 

مطلوب محررين صحفيين فى السعودية

 
 

 

 

 

اشترك في قائمتنا البريدية لتصلك أحدث الموضوعات والأحداث الصحفية

 
 
 

 

 

 

 
 

 

وزير الإعلام الكويتي: العلاقات الثنائية مع تونس مميزة وعميقة ... وزير الإعلام اليمنى :لا حل للأزمة إلا باستعادة الدولة من الحوثيين ... الرئيس اللبناني: دول عديدة شاركت في الحرب على سوريا ويريدون أن يحملونا النتائج ... الجيش الجزائري: المحتجين عبروا عن أهداف نبيلة بصدق وإخلاص ... بعد مذبحة المسجدين... نيوزيلندا تقرر بث الأذان عبر الإذاعة والتلفزيون ... إسرائيليون يعتدون على مسجد ببيت لحم.. صور ... "الاعلام الفلسطينية" ومنظمة التعاون الاسلامي تناقشان آلية تفعيل القرارات الخاصة بالقدس ... صحيفة: بوتفليقة يعتزم مغادرة الحكم نهاية أبريل ... وزراء إعلام عرب في استضافة «الإعلام العربي» ... وزير الإعلام: حرية الصحافة ستزيد ولن تنقص ...

تحريك إلى اليسار  إيقاف  تحريك إلى اليمين 

 

 

 

 

‏‏دراسة حديثة: 10 خطوات لحماية البيانات الإلكترونية والتطبيقات الذكية

 
0 عدد التعليقات: 61 عدد القراءات: 30-10-2018 بتاريخ: كتب:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

 

 

 

أظهرت دراسة حديثة أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏ ‏‏تتم عبر اختراق البريد الإلكتروني، بواقع 34.29 في المئة.
‏‏‏وأفادت الدراسة، التي أعدتها شركة F5‏ نتوركس، الرائدة في حماية التطبيقات، بأن خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة حالياً‏‏، تتمثل في سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70 في المئة) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26 في المئة)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4 في المئة). ‏
‏‏وتشير‏‏ تحليلات الشركة إلى‏‏ أن 13 في المئة من جميع خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏
كما توضح أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ بلغت‏‏ 34.29 في المئة، ‏‏فيما وصلت نسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح إلى 22.86 في المئة، ‏‏في حين تمت ‏‏8.57 في المئة‏‏ من هذه السرقات اعتماداً على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و5.71 في المئة‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية 2.76 في المئة.
وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86 في المئة من عمليات الاختراق.
‏ويسيطر‏‏ حالياً ‏‏على الشركات حول العالم شعور متزايد بالرعب والاضطراب، ‏‏حيث بات قطاع الأعمال عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات.
ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏
ووسط هذه اللوحة القاتمة، قدّمت ‏‏دراسة‏‏ «‏F5‏ نتوركس» قائمة خطوات يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏
‏‏1.‏‏ افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات المهمة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏
‏‏2.‏‏ استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيس، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏
‏‏3. ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين.
‏‏4.‏‏ احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏
‏‏5.‏‏ نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏AWAF‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏
‏‏6. ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين بسياسة العمل وإدارة الأجهزة، فضلاً عن الاستخدام الآمن للإنترنت والحوسبة السحابية.‏
‏‏7.‏‏ عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏
‏‏8.‏‏ غيّر كلمات المرور بانتظام (أي كل شهر)، هذا أمر مهم جداً لا سيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏
‏‏9.‏‏ نفّذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها، واستردادها بسرعة في حال التعرض لأي هجوم.‏
‏‏10.‏‏ تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏
‏‏وبهذه المناسبة، أكد تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏F5‏ نتوركس‏‏: «علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقب وخيمة بكل تأكيد، فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها، و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر.
أظهرت دراسة حديثة أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏ ‏‏تتم عبر اختراق البريد الإلكتروني، بواقع 34.29 في المئة.
‏‏‏وأفادت الدراسة، التي أعدتها شركة F5‏ نتوركس، الرائدة في حماية التطبيقات، بأن خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة حالياً‏‏، تتمثل في سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70 في المئة) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26 في المئة)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4 في المئة). ‏
‏‏وتشير‏‏ تحليلات الشركة إلى‏‏ أن 13 في المئة من جميع خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏
كما توضح أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ بلغت‏‏ 34.29 في المئة، ‏‏فيما وصلت نسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح إلى 22.86 في المئة، ‏‏في حين تمت ‏‏8.57 في المئة‏‏ من هذه السرقات اعتماداً على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و5.71 في المئة‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية 2.76 في المئة.
وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86 في المئة من عمليات الاختراق.
‏ويسيطر‏‏ حالياً ‏‏على الشركات حول العالم شعور متزايد بالرعب والاضطراب، ‏‏حيث بات قطاع الأعمال عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات.
ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏
ووسط هذه اللوحة القاتمة، قدّمت ‏‏دراسة‏‏ «‏F5‏ نتوركس» قائمة خطوات يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏
‏‏1.‏‏ افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات المهمة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏
‏‏2.‏‏ استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيس، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏
‏‏3. ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين.
‏‏4.‏‏ احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏
‏‏5.‏‏ نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏AWAF‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏
‏‏6. ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين بسياسة العمل وإدارة الأجهزة، فضلاً عن الاستخدام الآمن للإنترنت والحوسبة السحابية.‏
‏‏7.‏‏ عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏
‏‏8.‏‏ غيّر كلمات المرور بانتظام (أي كل شهر)، هذا أمر مهم جداً لا سيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏
‏‏9.‏‏ نفّذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها، واستردادها بسرعة في حال التعرض لأي هجوم.‏
‏‏10.‏‏ تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏
‏‏وبهذه المناسبة، أكد تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏F5‏ نتوركس‏‏: «علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقب وخيمة بكل تأكيد، فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها، و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر.

 

 

 
عدد القراءات : 61                               عدد التعليقات : 0

تعليقات حول الموضوع

 

اضف تعليقك
الاسم :
الموقع أو البريد الإليكتروني :
عنوان التعليق:
التعليق:
  
 
 

 
   
   

 

عدد الزوار الكلي

5811903

عدد الزوار اليوم

3964

المتواجدون حالياً

58

أكثر المتواجدين

18184