recent
عاجـــــــــــــــــــــــل

آثار التكنولوجيا فى حياتنا


آثار التكنولوجيا فى حياتنا

نرصد في هذا الموضوع مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

- عودة «فيسبوك» ومنصاته المختلفة للعمل بعد انقطاع دام لأكثر من 6 ساعات.

- اختراق بيانات 106 ملايين زائر لتايلاند.

- جوجل تحذر من طريقة جديدة تمكن القراصنة من جعل البرامج الضارة غير قابلة للاكتشاف على "Windows". 

- برنامج الفدية "Colossus" يضرب شركة سيارات في الولايات المتحدة.

- مجموعة "Famous Sparrow" تطلق حملة هجوم جديدة.

مخاطر وثغرات:

- برامج "Android" الضارة الجديدة تسرق بيانات مالية من 378 تطبيقًا مصرفيًا ومحفظة الكترونية.

- "Google" تصدر تحديثات لمعالجة ثغرات جديدة في المتصفح "Chrome".

- "Microsoft" تصدر تحديثات جديدة لمعالجة ثغرات خطيرة تؤثر على منتجاتها.

- "Apple" تصدر تحديثات لمعالجة ثغرات تسمح بالتجسس علي عملائها.

- "VMware" تصدر تحديثات لمعالجة ثغرة خطيرة في "vCenter".

أمان Online:

 - على الشركات التفكير مثل المخترقين لتجنب الهجمات الإلكترونية.

مقتطفات من أهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

عودة «فيسبوك» ومنصاته المختلفة للعمل بعد انقطاع دام لأكثر من 6 ساعات

5 أكتوبر 2021

شهد "Facebook" أحد أسوأ حالات الانقطاع في تاريخه يوم الإثنين الموافق 4 أكتوبر 2021؛ مما ترك المستخدمين في جميع أنحاء العالم غير قادرين على الوصول إلى منصاته، بما في ذلك "Instagram" و"WhatsApp" لعدة ساعات.

وفي وقت متأخر من يوم الإثنين، عادت الخدمات ببطء إلى الإنترنت مع اعتذار الشركة عن هذا الانقطاع. 

وغرد الحساب الخاص بفيسبوك على موقع تويتر قائلا:

"إلى المجتمع الضخم من الأشخاص والشركات في جميع أنحاء العالم الذين يعتمدون علينا، نحن نعتذر. لقد عملنا بجد لاستعادة الوصول إلى تطبيقاتنا وخدماتنا ويسعدنا الإبلاغ عن عودتها الآن".

وفي تدوينة لاحقة قالت الشركة: إن تغييرات الإعدادات الخاطئة على أجهزة التوجيه "Routers" الخاصة بها كانت السبب الجذري للانقطاع الذي دام ست ساعات تقريبًا.

وقال البيان: "علمَتْ فرَقنا الهندسية أن تغييرات الإعدادات على أجهزة التوجيه الأساسية التي تنسق حركة مرور الشبكة بين مراكز البيانات لدينا تسببت في حدوث مشكلات أدت إلى قطع هذا الاتصال"، وقد "كان لهذا الاضطراب في حركة مرور الشبكة تأثير متتالٍ على طريقة تواصل مراكز البيانات لدينا؛ مما أدى إلى توقف خدماتنا".

كما قالت الشركة: إنها "ليس لديها دليل" على تعرض بيانات المستخدم للاختراق.

واعتذر الرئيس التنفيذي للشركة "مارك زوكربيرج" عن انقطاع الخدمة على "Facebook" بمجرد عودة الموقع إلى الإنترنت، ولكنه لم يقدم أي تفسير، وقال: "أعرف مدى اعتمادك على خدماتنا للبقاء على اتصال مع الأشخاص الذين تهتم بهم".

وقد أثر انقطاع الخدمة على عشرات الملايين من المستخدمين والمؤسسات والشركات، مما يسلط الضوء على الاعتماد العالمي الواسع النطاق على "Facebook" ومنصاته، وكتب "Luke Deryckx"، كبير مسؤولي التكنولوجيا في "Ookla"، في "Downdetector blogpost": إن عددًا لا يحصى من مواقع الويب والتطبيقات تستخدم شبكة إعلانات "Facebook" ، وهي واحدة من كبرى الشبكات في العالم، مما يعني أن التأثيرات الناتجة عن انقطاع الخدمة تمتد إلى ما هو أبعد من مستخدمي النظام الأساسي.

اختراق بيانات 106 ملايين زائر لتايلاند

24 سبتمبر 2021

عثر باحث بريطاني في مجال الأمن السيبراني على بياناته الشخصية عبر الإنترنت بعد اكتشاف قاعدة بيانات غير آمنة تحتوي على المعلومات الشخصية لملايين الزائرين إلى تايلاند.

حيث وجد بوب دياتشينكو، رئيس أبحاث الأمن السيبراني في شركة "كومباريتيك"، قاعدةَ بيانات "Elasticsearch" غير المحمية في 22 أغسطس 2021، وداخل الفهرس الرقمي -200 جيجابايت- كانت هناك سجلات تعود إلى عشر سنوات تحتوي على التفاصيل الشخصية لأكثر من 106 ملايين مسافر دولي.

وتتكون المعلومات المعروضة في قاعدة البيانات المتاحة للجمهور من الأسماء الكاملة وتواريخ الوصول والجنس وحالة الإقامة وأرقام جوازات السفر ومعلومات التأشيرة وأرقام بطاقات الوصول التايلاندية.

ويذكر أنه قبل أن تؤثر جائحة"Covid-19" على السفر، كانت تايلاند وجهة سياحية شهيرة، حيث اجتذبت ما يقرب من 40 مليون زائر في عام 2019 وحده.

كما قال بول بيشوف، الكاتب التقني في شركة "كومباريتيك"، في تقرير عن خرق البيانات: "يعتقد دياتشينكو أن أي أجنبي سافر إلى تايلاند في العقد الماضي ربما تكون قد كُشفت معلوماته في الحادث."

وعلى الرغم من عدم تضمين أي معلومات مالية أو معلومات اتصال في قاعدة البيانات، قد يستاء الأفراد المتأثرون من خرق البيانات.

ويأتي هذا الانتهاك في أعقاب تقرير أصدرته الشركة في مايو 2021، أشارت فيه إلى أن هناك أكثر من 6500 طلب تأشيرة دولية عبر الإنترنت حصلوا- من خلال موقع ويب- على تأشيرة إلى الهند.

جوجل تحذر من طريقة جديدة تمكن القراصنة من جعل البرامج الضارة غير قابلة للاكتشاف على "Windows" 

20 سبتمبر 2021

كشف باحثو الأمن السيبراني عن تقنية جديدة اعتمدها أحد ممثلي التهديد؛ للتهرب عمدا من الاكتشاف، بمساعدة التوقيعات الرقمية المزيفة لحمولات البرامج الضارة.

حيث قال نيل ميهتا، من "Google Threat Analysis Group"، في رسالة مكتوبة: "أنشأ المهاجمون توقيعات رقمية مزورة يتم التعامل معها على أنها صالحة بواسطة "Windows" ، ولكن لا يمكن فك تشفيرها أو التحقق منها بواسطة رمز"OpenSSL"، والذي يتم استخدامه في عدد من منتجات فحص الأمان".

وقد لوحظ أن الآلية الجديدة يتم استغلالها من قبل عائلة سيئة السمعة من البرامج غير المرغوب فيها المعروفة باسم"OpenSUpdater"، والتي تُستخدم لتنزيل البرامج المشبوهة الأخرى وتثبيتها على الأنظمة المخترقة، فمعظم أهداف الحملة تتجه نحو المستخدمين الموجودين في الولايات المتحدة والمعرضين لتنزيل إصدارات متصدعة من الألعاب وبرامج أخرى في المنطقة الرمادية.

كما جاءت النتائج من مجموعة من عينات "OpenSUpdater" تم تحميلها على "VirusTotal" منذ منتصف أغسطس على الأقل.

وقال ميهتا: "توفر توقيعات التعليمات البرمجية على الملفات التنفيذية لـ"Windows" ضمانات لتكامل ملف تنفيذي موقّع، بالإضافة إلى معلومات عن هوية الموقّع، يمكن للمهاجمين القادرين على إخفاء هويتهم في التوقيعات -دون التأثير على سلامة التوقيع- تجنب الكشف لفترة أطول، ليمدوا عمر شهادات توقيع الشفرات الخاصة بهم لإصابة المزيد من الأنظمة.

برنامج الفدية "Colossus" يضرب شركة سيارات في الولايات المتحدة 

28 سبتمبر 2021 

تسببت عائلة جديدة من برامج الفدية تسمى"Colossus" في إصابة ضحية واحدة على الأقل في الولايات المتحدة اعتبارًا من الأسبوع الماضي، وفقًا لباحثين أمنيين في  ZeroFox. 

ولاستهداف أنظمة"Windows"، تم استخدام "Colossus ransomware" في هجوم على مجموعة من وكلاء السيارات مقرها في الولايات المتحدة، حيث هدد مشغلوها بتسريب 200 جيجابايت من البيانات المسروقة.

وقد وجه مجرمو الإنترنت، الذين كانوا يطالبون بـ 400 ألف دولار ليتم دفعها مقابل مفتاح فك التشفير، الضحية للاتصال بهم عبر "صفحة دعم" على مجال مخصص.

كما لاحظ باحثو الأمن في "ZeroFox" أن مشغلي "Colossus" يبدو أنهم على دراية بمجموعات برامج الفدية كخدمة "RaaS" الحالية، وقد يكونون مرتبطين مباشرة بإحدى هذه المجموعات.

وفي حين أن موقع "Colossus" العام لتسريب برامج الفدية غير موجود الآن، فقد يظهر أحدهم في الأسابيع المقبلة لتسريب بيانات من ضحية غير مستعدة لدفع الفدية.

مجموعة "Famous Sparrow" تطلق حملة هجوم جديدة 

28 سبتمبر 2021

حدد باحثو "ESE" مجموعة تجسس إلكتروني جديدة تستهدف الفنادق والحكومات والمؤسسات الخاصة في جميع أنحاء العالم، ويُعتقد أن هذه المجموعة، التي يطلق عليها اسم "FamousSparrow" نشطة منذ عام 2019.

كما أنها واحدة من أوائل المهاجمين الذين استفادوا من نقاط ضعف "Microsoft Exchange Proxy Logon" في هجماتهم.

ويعتقد الخبراء أن مجموعة "Famous Sparrow APT"مستقلة عن جميع مجموعات "APT" النشطة الأخرى، حيث يشير الضحايا المستهدفون من قبل المجموعة إلى أن النية الرئيسية لهذه المجموعة هي التجسس.

ويشير التقرير إلى أن هذه المجموعة تستفيد من نقاط الضعف في "Microsoft Exchange"، بما في ذلك "Proxy Logon" و "Microsoft SharePoint" و "Oracle Opera".

وتستهدف المجموعة الفنادق بشكل أساسي، لكن لوحظ أيضًا أنها تستهدف المؤسسات الحكومية والشركات الهندسية والشركات القانونية.

ويقع ضحاياها في العديد من البلدان، بما في ذلك المملكة العربية السعودية والمملكة المتحدة وكندا والبرازيل وفرنسا وتايوان وتايلاند ودول أخرى.

وهذا يسلط الضوء على التطور السريع لمشهد التجسس الإلكتروني على المستوى الدولي، كما أن استهداف الثغرات الأمنية في منتجات المؤسسات شائعة الاستخدام يسلط الضوء بشكل أكبر على الحاجة إلى آلية تصحيح قوية لجميع التطبيقات التي تواجه الإنترنت.

مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

برامج "Android" الضارة الجديدة تسرق بيانات مالية من 378 تطبيقًا مصرفيًا ومحفظة الكترونية

27 سبتمبر 2021

ظهر المشغلون الذين يقفون وراء البرنامج الضار للأندرويد "BlackRock" مرة أخرى مع تطبيق مصرفي جديد يعمل بنظام "Android" يسمى "ERMAC" يستهدف بولندا، وله جذوره في البرامج الضارة سيئة السمعة، وذلك وفقًا لأحدث الأبحاث.

وقال الرئيس التنفيذي لشركة "Threat Fabric"، جنكيز هان شاهين، في بيان أرسل عبر البريد الإلكتروني: "إن التطبيق الضار الجديد لديه بالفعل حملات توزيع نشطة، ويستهدف 378 تطبيقًا مصرفيا ومحفظة إلكترونية"، ويُعتقد أن الحملات الأولى التي تتضمن "ERMAC" قد بدأت في أواخر أغسطس الماضي تحت ستار تطبيق "Google Chrome".

ومنذ ذلك الحين، توسعت الهجمات لتشمل مجموعة من التطبيقات مثل الخدمات المصرفية ومشغلات الوسائط وخدمات التوصيل والتطبيقات الحكومية وحلول مكافحة الفيروسات مثل "McAfee".

كما تم تصميم "ERMAC" مثل سلفه والبرامج الضارة المصرفية الأخرى، لسرقة معلومات الاتصال والرسائل النصية، وفتح التطبيقات التعسفية، وشن هجمات ضد العديد من التطبيقات المالية لتمرير بيانات اعتماد تسجيل الدخول، وبالإضافة إلى ذلك، فقد طور ميزات جديدة تسمح للبرامج الضارة بمسح ذاكرة التخزين المؤقت لتطبيق معين وسرقة الحسابات المخزنة على الجهاز.

وقال الباحثون: "إن قصة "ERMAC" تُظهر مرة أخرى كيف يمكن أن يؤدي تسريب شفرة مصدر البرامج الضارة ليس فقط إلى إبطاء تبخر عائلة البرامج الضارة ولكن أيضًا جلب تهديدات أو جهات فاعلة جديدة إلى مشهد التهديدات"، "وعلى الرغم من أنه يفتقر إلى بعض الميزات القوية مثل "RAT"، فإنه لا يزال يمثل تهديدًا لمستخدمي الخدمات المصرفية عبر الهاتف المحمول والمؤسسات المالية في جميع أنحاء العالم".

"Google" تصدر تحديثات لمعالجة ثغرات جديدة في المتصفح "Chrome"

24 سبتمبر 2021

أصدرت جوجل تحديثًا جديدًا "Google Chrome 94.0.4606.61" لنظام التشغيل "Windows "و"Mac" و"Linux"، وهو تحديث طارئ يعالج ثغرة أمنية شديدة الخطورة يتم استغلالها وتحمل رقم: CVE-2021- 37973  ، وهو عيب في نظام التنقل الجديد لصفحات الويب من "Google" لمتصفح "Chrome" .

كما كشفت الشركة في النصائح الأمنية أن "Google" تدرك أن هناك استغلالا لـ 

"CVE-2021-37973".

وقد بدأ طرح تحديث "Chrome" هذا في جميع أنحاء العالم في قناة "Stable Desktop"، وسيصبح متاحًا لجميع المستخدمين خلال الأيام والأسابيع التالية.

وكان التحديث متاحًا على الفور عندما قام "Bleeping Computer" بالتحقق يدويا من وجود تحديثات جديدة من قائمة "Chrome" مساعدة. 

وسيقوم متصفح الويب أيضًا بالبحث عن التحديثات الجديدة وتحديث نفسه تلقائيا بعد الإطلاق التالي.

أما التفاصيل المتعلقة بالهجمات المستمرة فلم يتم الكشف عنها، وقد تم الإبلاغ عن هذا العيب الذي تم إصلاحه في اليوم الذي تم فيه نشر أول إصدار مستقر من "Google Chrome 94"، في 21 سبتمبر الماضي، بواسطة "Clément Lecigne" من "Google TAG"، بمساعدة من "Sergei Glazunov" و"Mark Brand " من "Google Project Zero" .  

ومع هذا الخطأ، قامت " Google" بتصحيح 11 نقطة ضعف في يوم الصفر في متصفح الويب " Chrome" منذ بداية عام 2021.

"Microsoft" تصدر تحديثات جديدة لمعالجة ثغرات خطيرة تؤثر على منتجاتها

14 سبتمبر 2021

أصدرت "Microsoft" أكثر من 60 إصلاحًا وتحديثًا للأمان لحل المشكلات، بما في ذلك عيب تنفيذ التعليمات البرمجية عن بُعد "RCE" في "MSHTML" وأخطاء أخرى خطيرة.

وقد وصلت آخر جولة من التصحيحات لعملاق "Redmond" في 14 سبتمبر2021، والتي يتم إصدارها عادةً في الثلاثاء الثاني من كل شهر، فيما يعرف باسم"Patch Tuesda".

وتشمل المنتجات المتأثرة بالتحديث الأمني لشهر سبتمبر الماضي البنيةَ الأساسية للإدارة المفتوحة

 "Azure" و"Azure Sphere" و"Office Excel" و"PowerPoint" و"Word" و"Access" و"kernel" و"Visual Studio" و "Microsoft Windows DNS" و"BitLocker"، من بين برامج أخرى.

ومن الثغرات الأمنية البارزة الأخرى التي تم حلها في هذا التحديث:

"CVE-2021-38647": برصيد 9.8 في " CVSS"، وهذا هو الخطأ الأكثر أهمية في قائمة سبتمبر، وتؤثر هذه الثغرة الأمنية على برنامج (OMI) "Open Management Infrastructure" وتسمح للمهاجمين بتنفيذ هجمات "RCE" دون مصادقة عن طريق إرسال رسائل ضارة عبر "HTTPS" إلى المنفذ "5986".

وفي الشهر الماضي، قامت "Microsoft" بحل 44 ثغرة أمنية في مجموعة أغسطس.

"Apple" تصدر تحديثات لمعالجة ثغرات تسمح بالتجسس علي عملائها

15 سبتمبر 2021

أصدرت "Apple" تحديثات برامج طارئة لمعالجة ثغرة أمنية خطيرة في منتجاتها يوم الإثنين الماضي بعد أن كشف الباحثون عن خلل يسمح لبرامج التجسس شديدة التوغل من "NSO Group" بإصابة أجهزة "iPhone" أو "iPad" أو "Apple Watch" أو " Mac" الخاصة بأي شخص دون نقرة واحدة.

واستخدم برنامج التجسس المسمى "Pegasus" طريقةً جديدة لإصابة أجهزة "Apple" بشكل غير مرئي دون علم الضحايا، وتُعرف باسم "الاستغلال عن بعد بدون نقرة"، وهذا البرنامج يعتبر الكأس المقدسة للمراقبة؛ لأنه يسمح للحكومات والمرتزقة والمجرمين باختراق جهاز شخصٍ ما سرا دون أن يعلم الضحية.

وباستخدام طريقة الإصابة بنقرة صفرية، يمكن لـ "Pegasus" تشغيل الكاميرا والميكروفون الخاص بالمستخدم وتسجيل الرسائل والنصوص ورسائل البريد الإلكتروني والمكالمات -حتى تلك المرسلة عبر الرسائل المشفرة وتطبيقات الهاتف مثل "Signal"- وإرسالها مرة أخرى إلى عملاء "Signal" حول العالم.

 وقد قال جون سكوت رايلتون، كبير الباحثين في "Citizen Lab" الذي تعاون مع بيل ماركزاك، زميل أبحاث أول في "Citizen Lab"، بشأن هذا الاكتشاف: "يمكن لبرامج التجسس هذه أن تفعل كل ما يمكن لمستخدم "iPhone" القيام به على أجهزته وأكثر".

ويعني هذا الاكتشاف أن أكثر من 1.6 مليار من منتجات "Apple" المستخدمة في جميع أنحاء العالم كانت عرضة لبرامج التجسس الخاصة بـ "NSO" منذ مارس الماضي على الأقل.

"VMware" تصدر تحديثات لمعالجة ثغرة خطيرة في "vCenter"

28 سبتمبر 2021

أعلنت "VMware" في 21 سبتمبر الماضي عن ثغرة خطيرة ذات تصنيف خطورة حرج 9.8 من 10 في "VMware vCenter" وتحمل الكود "CVE-2021-22005"، وهناك توصية قوية للمؤسسات للنظر في "تغيير طارئ" وفقًا لأفضل ممارسات "ITIL" لإدارة خدمات تكنولوجيا المعلومات، والتصحيح "في أقرب وقت ممكن".

ومع ذلك، تصف "VMware" الثغرةَ بأنها قابلة للاستغلال "من قِبل أي شخص يمكنه الوصول إلى خادم "vCenter" عبر الشبكة، بغض النظر عن إعدادات التكوين الخاصة بخادم "vCenter".

هذا، ولا تتطلب الثغرة الأمنية المصادقة، كما أنها تسمح للمهاجمين بتحميل ملف إلى خدمة تحليلات "vCenter Server".

وفي تقرير استشاري، حثت "CISA" أيضًا مؤسسات البنية التحتية الحيوية ذات خوادم "vCenter" الضعيفة على إعطاء الأولوية لتحديث الأجهزة أو تطبيق الحل المؤقت من "VMware".

ومن المتوقع أن يزداد عدد الهجمات، حيث حذرت "VMware" من أن أحد أكبر المخاطر التي تتعرض لها أي مؤسسة هو أن تصبح ضحية لهجوم برامج الفدية.

معلومات للتوعية بأمن المعلومات

على الشركات التفكير مثل المخترقين لتجنب الهجمات الإلكترونية

تنفق الشركات الآن أكثر من أي وقت مضى على الأمن السيبراني، ولكن على الرغم من أن هناك عددًا كبيرًا من أنظمة الأمان الجديدة، فإنها لا تزال عرضة للهجمات، التي لا تزداد عددًا فحسب، بل إنها تلحق أيضًا خسائر مالية وتجارية أكبر بالمنظمات، وهذا يحدث، غالبا، لأن الشركات تتعامل مع الأمن السيبراني بطريقة خاطئة.

وعلى الرغم من أن المنطق يشير إلى أنه كلما زاد إنفاق الشركة على أنظمة الأمن السيبراني، كانت الحماية أفضل، ولا يوجد ارتباط بين الاثنين، كما أنه غالبًا ما يكون للإنفاق المتزايد على الأمن السيبراني تأثير غير مقصود يتمثل في توفير شعور زائف بالأمان.

ولحماية نفسها حقًا، تحتاج المؤسسات إلى تجاوز الاعتقاد بأنه كلما زادت الأموال التي تنفقها، وزاد عدد أنظمة الأمان التي تطبقها، كانت الحماية أفضل، ويأتي الأمان الحقيقي من النظر إلى أنظمة تكنولوجيا المعلومات كما يفعل المتسللون وتنفيذ حماية مكثفة في أكثر النقاط ضعفًا في هذه الأنظمة، وهي النقاط الأكثر جذبًا للمتسللين، وذلك من خلال التفكير في التكتيكات التي من المرجح أن يستخدمها المتسللون، ويمكن للمنظمات حماية أصولها الأكثر أهمية.

وبالنسبة للعديد من المنظمات، يتطلب هذا تعديل المنظور بالإضافة إلى إعادة النظر في معنى "الأمان" بالنسبة لها. ويتمثل ذلك في العديد من الخطوات الحاسمة، ومنها:

1. تحليل وتحديد أولويات الأصول الرقمية:

يبدأ أفضل دفاع بتحليل أصول المؤسسة والتكاليف المحتملة للهجوم من منظور تجاري، فعلى سبيل المثال، الهجوم الذي من شأنه أن يجعل منظمة ما خارج الإنترنت لعدة ساعات أثناء استعادة الموقع من النسخ الاحتياطية (وبينما يشتكي العملاء من عدم الوصول إلى وسائل التواصل الاجتماعي) هو هجوم تحتاجه المنظمات لبذل قدر كبير من الجهد لمنعه، وفي الوقت نفسه، فإن الهجوم الذي يهدد الخوادم التي تحتوي على تطبيقات غير مستخدمة أو قديمة لا يبعث على القلق.

وإذا كانت المنظمة لديها موارد محدودة، فمن الواضح أنه يجب تخصيص هذه الموارد، لذلك يجب أن تستند القرارات المتعلقة بالأصول التي يجب حمايتها أولا -وقبل كل شيء- إلى أهميتها وقيمتها بالنسبة للأعمال، وهذه هي القرارات التي يتعين على قادة المنظمات -وليس فقط فرق تكنولوجيا المعلومات- اتخاذها.

2. فكِّر مثل المخترقين:

إن فهم نفسية الهاكر أمر ضروري، حيث يسعى المتسللون إلى الحصول على أصول عالية الجودة توفر أدنى مستوى من المقاومة، فإذا وجدوا خطأ تهيئة "واضحًا" على خادم يحتوي على بيانات العميل أو الملكية الفكرية، فهذا هو الخادم الذي سيهاجمونه، ومن المحتمل أن يكون الهجوم ناجحًا.

ولمنع الهجمات، تحتاج المؤسسات إلى وضع نصيب الأسد من جهودها الأمنية ومواردها وميزانيتها في حماية هذا الخادم، وخلق المزيد من الحواجز أمام الوصول إليه؛ حيث إن مهاجمة خادم له عدة طبقات دفاعية هو عمل أكثر صعوبة، لذلك من المرجح أن يركز المتسللون على هدف أسهل، ويجب أن تكون أولوية المؤسسة هي إنشاء دفاعات للأصول الرئيسية بحيث يوجه المتسللون انتباههم إلى مكان آخر.

3. المراجعة والتعديل المستمر:

تتمثل إحدى نقاط الضعف في موقف "الإنفاق للدفاع" في الميل إلى الاعتقاد بأن نظام الأمان الذي أنفقت المنظمة عليه الكثير هو الاهتمام بالمشكلة، لكن التهديدات تتطور باستمرار، ولم يتم اختبار العديد من أنظمة الأمان الحالية للتحقق مما إذا كان بإمكانها التغلب عليها.

ويذكر أنه لا تأخذ العديد من خطط الأمن السيبراني في الحسبان حقيقةَ وجوب إجراء التعديلات وتنفيذ التغييرات في كثير من الأحيان، حيث يجب مراجعة خطة الأمان الجيدة وتحديثها باستمرار، وتخطط معظم المؤسسات لخطة طويلة الأجل وتنفذها، ولكنها لا تبني المرونة اللازمة للتحديثات التي يجب إجراؤها على أساس مستمر، لذا يجب أن يتغير ذلك.

ويمكن أن تكون تفاصيل الهجمات الإلكترونية ومعالجاتها مذهلة، وبالنظر إلى حجم أنظمة تكنولوجيا المعلومات الحالية فإنه من المستحيل -حتى على فرق الأمن الأكثر كفاءة- تغطية كل هدف تم اختراقه، كما أن إلقاء الأموال على المشكلة لن يحلها، لذلك تحتاج الشركات -لحماية نفسها- إلى الإنفاق بحكمة وزيادة كفاءة استثماراتها في الأمن السيبراني إلى أقصى حد؛ لضمان حماية أصولها الرئيسية قدر الإمكان.

google-playkhamsatmostaqltradent