حبس شخص 4 أيام لتعديه جنسيًا على فتاة من ذوي الهمم بطوخ    اللي جابوك هم من سيطيحون بك، مدحت شلبي يوجه رسالة نارية إلى حسام حسن (فيديو)    ترامب: الهجوم على الحرس الوطني "عمل إرهابي" ويجب إعادة النظر في دخول الأفغان إلى أمريكا    حبس سائق ميكروباص سرق 450 جنيهًا من راكبة بدائري السلام    محمد ياسين يكتب: يا وزير التربية    السيطرة على حريق شب في مقلب قمامة بالوايلي    د. إيناس جلال تكتب: «الظاهرة»    عصام عطية يكتب: «دولة التلاوة».. صوت الخشوع    مقترح إسرائيلي مهين للإفراج عن مقاتلي حماس المحاصرين في أنفاق رفح    فانس يوضح الاستنتاجات الأمريكية من العملية العسكرية الروسية فى أوكرانيا    محافظ كفر الشيخ: مسار العائلة المقدسة يعكس عظمة التاريخ المصري وكنيسة العذراء تحتوي على مقتنيات نادرة    تفاؤل وكلمات مثيرة عن الطموح، آخر فيديو للإعلامية هبة الزياد قبل رحيلها المفاجئ    مواقيت الصلاه اليوم الخميس 27نوفمبر 2025 فى المنيا.....اعرف مواعيد صلاتك    زكريا أبوحرام يكتب: أسئلة مشروعة    رسميًا خلال أيام.... صرف معاشات شهر ديسمبر 2025    المصل واللقاح: فيروس الإنفلونزا هذا العام من بين الأسوأ    علامات تؤكد أن طفلك يشبع من الرضاعة الطبيعية    مشاركة تاريخية قادها السيسي| «النواب 2025».. المصريون يختارون «الديمقراطية»    أستاذة آثار يونانية: الأبواب والنوافذ في مقابر الإسكندرية جسر بين الأحياء والأجداد    اجواء خريفية.....حاله الطقس المتوقعه اليوم الخميس 27نوفمبر 2025 فى المنيا    إعلام أمريكي: مطلق النار على جنديي الحرس الوطني قرب البيت الأبيض أفغاني الجنسية    اليوم، قطع الكهرباء عن عدة مناطق في 3 محافظات لمدة 5 ساعات    ضعف المناعة: أسبابه وتأثيراته وكيفية التعامل معه بطرق فعّالة    الحماية من الإنفلونزا الموسمية وطرق الوقاية الفعّالة مع انتشار الفيروس    إعلام أمريكي: مطلق النار على جنديي الحرس الوطني مواطن أفغاني    حملات مكثفة لرفع المخلفات بالشوارع والتفتيش على تراخيص محال العلافة بالقصير والغردقة    مدارس النيل: زودنا مدارسنا بإشراف وكاميرات مراقبة متطورة    موعد أذان وصلاة الفجر اليوم الخميس 27نوفمبر2025.. ودعاء يستحب ترديده بعد ختم الصلاه.    مبابى يفشل فى تحطيم رقم محمد صلاح التاريخى.. فارق 30 ثانية فقط    مندوب سوريا يكشف عن دور قطر في التخلص من الأسلحة الكيميائية السورية    دفاع البلوجر أم مكة: تم الإفراج عنها وهي في طريقها لبيتها وأسرتها    برنامج ورش فنية وحرفية لشباب سيناء في الأسبوع الثقافي بالعريش    عادل حقي: "بابا" أغنية عالمية تحولت إلى فولكلور.. والهضبة طلب مني المزمار والربابة    وفاء حامد: ديسمبر حافل بالنجاحات لمواليد السرطان رغم الضغوط والمسؤوليات    مدير الFBI: حادث استهداف الحرس الوطني تهديد للأمن القومي وترامب على اطلاع كامل بالتفاصيل    ارتفاع البتلو والكندوز، أسعار اللحوم اليوم الخميس في الأسواق    4 أرقام كارثية تطارد ليفربول في ليلة السقوط المدوي بدوري الأبطال    فيتينيا يقود باريس سان جيرمان لمهرجان أهداف أمام توتنهام    الرئيس السيسي: يجب إتمام انتخابات مجلس النواب بما يتماشى مع رغبة الشعب    هل هناك جزء ثاني من مسلسل "كارثة طبيعية"؟.. مخرج العمل يجيب    ماذا قدمت منظومة التأمين الصحي الشامل خلال 6 سنوات؟    جمعيات الرفق بالحيوان: يوجد حملة ممنهجة ضد ملف حيوانات الشارع وضد العلاج الآمن    وكيل زراعة الغربية يتابع منظومة صرف الأسمدة ويؤكد: دعم المزارعين أولوية    أتلتيكو مدريد يقتنص فوزا قاتلا أمام إنتر ميلان في دوري الأبطال    ريال مدريد يكتسح أولمبياكوس برباعية في دوري أبطال أوروبا    آرسنال يحسم قمة دوري الأبطال بثلاثية أمام بايرن ميونخ    عبد الله جمال: أحمد عادل عبد المنعم بيشجعنى وبينصحنى.. والشناوى الأفضل    أتالانتا يفوز على فرانكفورت بثلاثية في دوري الأبطال    جيش الاحتلال يتجه لفرض قيود صارمة على استخدام الهواتف المحمولة لكبار الضباط    مصر للطيران تطلق أولى رحلاتها المباشرة بين الإسكندرية وبني غازي    إعلان نتائج "المعرض المحلي للعلوم والهندسة ISEF Fayoum 2026"    رسائل الرئيس الأبرز، تفاصيل حضور السيسي اختبارات كشف الهيئة للمُتقدمين للالتحاق بالأكاديمية العسكرية    انقطاع المياه عن بعض قرى مركز ومدينة المنزلة بالدقهلية.. السبت المقبل    كلية الحقوق بجامعة أسيوط تنظم ورشة تدريبية بعنوان "مكافحة العنف ضد المرأة"    خالد الجندي: ثلاثة أرباع من في القبور بسبب الحسد    السكة الحديد: إنشاء خطوط جديدة كممرات لوجيستية تربط مناطق الإنتاج بالاستهلاك    تعرف على مواقيت الصلاة اليوم الأربعاء 26-10-2025 في محافظة الأقصر    دار الإفتاء تكشف.. ما يجوز وما يحرم في ملابس المتوفى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



إف 5 نتوركس: 30% من برمجيات التتبع حول العالم على الإنترنت خبيثة
نشر في أموال الغد يوم 09 - 07 - 2018

متوسط التكلفة العالمية لاختراق البيانات يبلغ 3.62 مليون دولار حالياً
أظهرت دراسة التي أجرتها شركة F5 نتوركس، أن نصف حركة البيانات على شبكة الإنترنت حول العالم يأتي من برمجيات التتبع، و 30% منها خبيثة ومعظم هذه البرمجيات تبحث عن نقاط الضعف أو تسرق بيانات المواقع الإلكترونية أو تشارك في هجمات الحرمان من الخدمة الموزّعة.
كما يمكن لهذه البرمجيات تسريع عملية اكتشاف كلمات المرور لاختراق الحسابات على شبكة الإنترنت، أو المشاركة في تعدين العملات الرقمية مثل عملة البيتكوين، أو حتى مهاجمة أي شيء يتطلب شبكة كبيرة من أجهزة الكمبيوتر.
ومع اقتراب بطولة كأس العالم من مراحلها النهائية، يزداد تركيز قراصنة الإنترنت في المنطقة على استغلال هذه المناسبة لإطلاق هجماتهم الإلكترونية الخبيثة، إذ يعمل هؤلاء القراصنة على تجهيز شبكات البوت نت الخبيثة للهجوم على الشركات التي تعمل بشكل أكبر اليوم على تعزيز مستوى أمن تطبيقاتها وبياناتها.
اللائحة العامة لحماية البيانات الصادرة عن الاتحاد الأوروبي GDPR، وهي على شبكة الإنترنت تعادل في عملها تقنية حكم الفيديو المساعد VAR، سيكون لها حضور قوي أيضاً، حيث ستكون عقوبة أي اختراق أمني ما بين 2% و 4% من قيمة التداول العالمي أو مابين 10 مليون و 20 مليون يورو، حسب حجم الاختراق الأمني. ويمكن للهيئة المشرفة التابعة لقانون GDPR رفع البطاقة الحمراء إذا ما اعتبرت وجود أي خطر غير مقبول يحيط ببيانات أحد مواطني الاتحاد الأوروبي.
ووفقاً للدراسة السنوية الثانية عشرة التي قام معهد بونيمون Ponemon والخاصة بتحديد الخسائر التي تسببها الخروقات الأمنية، فإن متوسط التكلفة العالمية لخروقات البيانات يبلغ 3.62 مليون دولار حالياً. أما بالنسبة للخسائر المتعلقة بسمعة الشركات المخترقة فمن الصعب تحديدها، وعليه فمن غير المجدي الحصول على بطاقة حمراء بسبب الإهمال في الامتثال للوائح حماية البيانات. وكأية منافسة أخرى، يجب على كل شركة الآن تدريب موظفيها والبقاء على أهبة الاستعداد للوقوف في وجه الهجمات الإلكترونية بهدف حماية البيانات.
قال كايرون شيفارد، كبير أخصائيي أمن المعلومات لدى شركة F5 نتوركس: "يتم تصميم معظم الهجمات المعتمدة على شبكات البوت نت الخبيثة بهدف التعطيل والاستغلال. وتشمل الهجمات المعتادة على رسائل البريد الإلكتروني المزعجة المتتابعة، وأنشطة هجومية للحرمان من الخدمة مصممة لمنع الوصول إلى المواقع الإلكترونية.
ومن المخاوف الأخرى التي أشارت إليها شركة F5 نتوركس تمثلت بالارتفاع الحاد للهجمات الخبيثة التي تُدعى ب Thingbots، والتي يتم تنفيذها بشكل كامل من خلال الأجهزة المتصلة بالإنترنت أو ما يعرف بأجهزة إنترنت الأشياء. وتحولت عملية استهداف هذه الأجهزة المتصلة بالإنترنت بسرعة لتصبح الطريقة المفضلة لمجرمي الإنترنت وذلك لمستوى الحماية الضعيف الذي يحيط بهذه الأجهزة وسهولة اختراقها.
وقد وجدت مختبرات شركة F5 أن هجمات بروتوكول Telnet العنيفة التي تستهدف أجهزة إنترنت الأشياء قد ارتفعت بنسبة 249% على أساس سنوي (2016-2017) في الوقت الذي يتوقع فيه أيضاً أن تتوسع ترسانة أجهزة إنترنت الأشياء بشكل ضخم جداً.
وأشارت مؤسسة الأبحاث جارتنر مؤخراً بوجود 8.4 مليار جهاز من أجهزة إنترنت الأشياء قيد الاستخدام، ومن المتوقع أن يرتفع هذا العدد ليصل إلى 20.4 مليار جهاز مرتبط بالإنترنت بحلول عام 2020. كما أن مخاطر هجمات البوت نت الخبيثة تزداد بشكل كبير عند الانتقال للعمل في بيئات السحب المتعددة حيث باتت العديد من الشركات اليوم تعمل من خلال هذه البيئات انطلاقاً من ضرورات تشغيلية، والعديد من مستخدمي البيئات السحابية على وجه الخصوص يفترضون أن مستوى الأمان هو أفضل بشكل أساسي ضمن السحابة، وهم لا يدركون بأن البيئات السحابية أيضاً يمكن أن تعاني من نقاط الضعف ذاتها التي ابتُليت بها مراكز بياناتهم.
ويعتبر الدفاع ضد أي تهديد إلكتروني فعالاً إن كان يوفر الحماية اللازمة للبيانات الحساسة. وتعتبر قدرات المتابعة أمراً أساسياً لفهم سلوك أي تطبيق عادي، حيث أنها تساعد على كشف حركة البيانات غير الطبيعية وتعزز من القدرة على إبلاغ سلطات حماية البيانات ذات الصلة في حال وجود أية انتهاكات تتعرض لها البيانات. القدرة على المتابعة هنا تعني معرفة تفاصيل حركة البيانات التي تتم بين المستخدمين والتطبيقات. ومن الضروري أيضاً أن تفهم الأنظمة الأمنية التطبيق الذي تعمل على حمايته، والبروتوكولات المتبعة، وفهم حركة البيانات المشفرة أيضاً.
كما أن السياق مهم بنفس القدر، وهو مفتاح أساسي لفهم خصائص بيئة التطبيق، بما في ذلك سلوكيات هذا التطبيق، وهو ما يسمح بالتكيف السريع في حال حصول أية تغييرات على هذه السلوكيات. إذاً المتابعة الواسعة والسياق هما أمران حاسمان عندما يتعلق الأمر بإطلاع صنّاع القرار على حالة التطبيقات، ما يعني إمكانية تنفيذ ضوابط أمنية عالية المستوى لحماية تطبيقاتك وبياناتك.
إحدى أفضل خطوط الدفاع الأولى في لعبة حماية التطبيقات تتمثل في جدار حماية تطبيقات الويب WAF. حيث كشف تقرير حالة تسليم التطبيقات أن 98% من عملاء F5نتوركس الذين شملهم الاستطلاع يقومون بحماية جزء على الأقل من محفظة تطبيقاتهم باستخدام جدار حماية تطبيقات الويب WAF، حتى أن 40% منهم يقومون بحماية نصف تطبيقاتهم أو أكثر باستخدام جدار الحماية هذا.

لكن مع ذلك، لاتعتبر كافة جدران حماية تطبيقات الويب WAFs قادرة على حماية التطبيقات في ظل هذا النطاق الواسع من طيف التهديدات الأمنية المفرطة اليوم. وهنا يأتي دور حلول جدران حماية تطبيقات الويب المتطورة AWAF الأكثر فعالية. هذه الحلول المتطورة قادرة على دعم مجموعة واسعة من نماذج الاستهلاك والترخيص، بما في ذلك نماذج الاستهلاك المقدمة بواقع كل تطبيق على حدى، أو خيارات متعلقة بالاشتراك الدائم أو خيارات الدفع المرنة مقابل الخدمات.
كما أن جدران الحماية AWAF توفر مستوى جديد من المرونة في كل من البيئات السحابية ومراكز البيانات. ومن المزايا الهامة التي توفرها هذه الحلول تتمثل في تعزيز التعاون بشكل أفضل بين فرق عمليات التطوير وحماية المعلومات وعمليات الشبكات بهدف نشر خدمات حماية التطبيقات في أي بيئة بحاجة لهذه الحلول.
يمكن لجدران حماية تطبيقات الويب المتطورة AWAF توفير قدرات دفاعية قوية وحاسمة تتجاوز التوقيعات والسمعة ضد شبكات البوتات الخبيثة بهدف منع وصد الهجمات الآلية المتطورة، فضلاً عن منع حالات الاستيلاء على الحسابات (من خلال عملية التشفير على مستوى التطبيقات)، بالإضافة إلى حماية التطبيقات من هجمات الحرمان من الخدمة DoS (من خلال الاستفادة من التعلم الآلي والتحليلات السلوكية للحصول على دقة أعلى في التنفيذ). كما توفر حلول AWAFs أيضاً حماية شاملة ضد الهجمات الجوالة من خلال خدمات الحماية الغنية Anti-Bot Mobile SDK والمخصصة لمواجهة هجمات البوتات الجوالة الخبيثة.
وتشمل هذه الخدمات قائمة التطبيقات البيضاء (أي فهرس كامل بالتطبيقات الآمنة المعتمدة)، وقدرات التحقق من ملفات تعريف الارتباط الآمنة، فضلاً عن خدمات تحصين التطبيقات ضد الهجمات الإلكترونية على أعلى المستويات.


انقر هنا لقراءة الخبر من مصدره.