7 قرارات جديدة وعاجلة لمجلس الوزراء، تعرف عليها    نوري المالكي يتحدى ترامب: نرفض تدخلك ومستمرون في العمل السياسي بالعراق حتى النهاية    الإسكواش، 3 مصريات في نصف نهائي بطولة الأبطال العالمية    أكثر من 30 ألف طالب لم يتجاوزوا الترم الأول، قراءة رقمية في نتيجة الشهادة الإعدادية بالجيزة    نهلة عاطف توقع كتابها الجديد في معرض الكتاب (صور)    مستشفيات جامعة بني سويف تنجح في إنقاذ عين مريض من العمى بجراحة نادرة ومعقدة    الطفولة والأمومة يدعو إلى تنظيم استخدام الإنترنت للأطفال    رئيس الطائفة الإنجيلية بمصر يستقبل الأمين العام لمجلس كنائس الشرق الأوسط    سعر الأرز الأبيض والشعير اليوم الأربعاء 28يناير 2026 فى محال المنيا    نصائح لشراء خزين رمضان 2026    وزير التعليم العالى: تعزيز الوعى بقضايا الأمن السيبرانى وحماية البيانات أولوية استراتيجية    الكشف على 290 مواطنا خلال قافلة شاملة بالقرى الأكثر احتياجا بالبحيرة    مستجدات تنفيذ المشروع القومي للمحطة النووية بالضبعة    الكرملين يلتزم الصمت بشأن تقارير عن تسليم الأسد    صحة غزة: 5 شهداء و6 إصابات جراء عدوان الاحتلال خلال 24 ساعة    نائب محافظ طولكرم: إسرائيل هجرت 25 ألف فلسطيني من طولكرم ونور شمس في عام    رئيس جامعة المنوفية يستعرض دليل النزاهة الأكاديمية وأخلاقيات البحث العلمي    جارية الآن.. بث مباشر دون تقطيع مانشستر سيتي ضد جلطة سراي دوري أبطال أوروبا    الرياضة: إجراءات حاسمة في واقعة وفاة لاعب السباحة يوسف محمد    إكرامي: أتواصل مع الخطيب بشأن قضية منشطات رمضان صبحي    محافظ قنا يستقبل وكيل وزارة التعليم الجديد ويؤكد على دعم المنظومة    متفاوتة الشدة وقد تكون رعدية.. الأرصاد تكشف خريطة الأمطار المتوقعة اليوم    السيطرة على حريق يلتهم مينى باص بالمحلة    ضبط سائق خالف خط السير ورفض إنزال الركاب بالبحيرة    ضبط 2.5 طن دواجن مشبوهة وتحرير محاضر مخالفات بأسواق الغربية    ضبط 114994 مخالفة مرورية والكشف عن 56 حالة تعاطي خلال 24 ساعة    فخ الصلح، اعترافات صادمة للمتهم بالشروع في قتل "عريس الشرابية"    استمرار الإقبال على معرض القاهرة للكتاب في يومه السابع    محافظ أسيوط يشهد احتفالية ثقافية وفنية بمناسبة عيد الشرطة وذكرى ثورة 25 يناير    أوقاف الشرقية تُجري اختبارات لاختيار أئمة التراويح والتهجد لشهر رمضان    إصدار سلسلة توعوية جديدة بشأن الهيئات البرلمانية للأحزاب والائتلافات بالنواب    لأول مرة، إجراء جراحات دقيقة للوجه والفكين بمستشفى أسوان التخصصي    هل نحتاج المكملات الغذائية؟.. تحذيرات طبية من الاستخدام العشوائي    هيئة الرقابة الإدارية تعقد ندوة حول الشمول المالي بمعرض الكتاب    الاستخبارات الأمريكية تتحرك سرا لتواجد دائم فى فنزويلا .. ماذا يحدث؟    قمة تعزيز السلام الإقليمى    «لو أن أحدًا يلاحظ» تشريح لونى فى دنيا امرأة    رمضان 2026 | أحمد حلمي ينتقل للإذاعة بمسلسل «سنة أولى جواز»    إعلاء صوت الحقيقة    مدرب الملكي ينصح بيلينجهام بضرورة التوقف عن الركض    الجامع الأزهر بشهر رمضان.. صلاة التراويح 20 ركعة يوميًّا بالقراءات العشر    العالم يستمع إلى مصر من دافوس    كفر الشيخ: توقف حركة الملاحة والصيد بميناء البرلس وسواحل المحافظة الشمالية لسوء الأحوال الجوية    نتيجة الشهادة الإعدادية فى الأقصر.. استمرار التصحيح تمهيدا لإعلان النتائج    وزير الصحة يبحث حوكمة نفقة الدولة والتأمين الصحي لتسريع وصول الخدمات للمرضى    كيف يتعامل مرضى الحساسية مع التقلبات الجوية؟.. «المصل واللقاح» يوضح    رئيس وزراء قطر: ندعم جهود خفض التصعيد في المنطقة    هل يجوز تسمية ليلة النصف من شعبان ب البراءة؟.. الإفتاء تجيب    الرئيس السيسي يصدق على تعيين 383 معاونا للنيابة الإدارية    فيروز أبو الخير تتأهل إلى نصف نهائي بطولة «سبروت» للإسكواش بأمريكا    مدحت عبدالدايم يكتب: فاتن حمامة نجمة القرن.. وفن إعادة صياغة الوعي    مواقيت الصلاه اليوم الأربعاء 28يناير 2026 بتوقيت المنيا    رمضان 2026... «الأوقاف» تحسم الجدل بشأن توقيت صلاة التراويح بالمساجد    وكيله: توروب رافض فكرة رحيل ديانج من الأهلي    الزمالك يعود للدوري باختبار صعب أمام بتروجت    أخبار فاتتك وأنت نائم| أسطول أمريكي يتحرك نحو إيران.. والذهب يُحطم الأرقام القياسية    ميلانيا ترامب تعلق على احتجاجات مينيسوتا.. "احتجوا بسلام"    في كل الأشياء الجميلة القابلة للكسر يعيد نصرالله قراءة البداية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



45% من الشركات تخشى التهديدات الأكثر تعقيدا على البنية التحتية لتقنية المعلومات فيها
نشر في الفجر يوم 17 - 07 - 2013

قرابة نصف عدد الشركات المشاركة في دراسة Worldwide Security Products التي أجرتها IDC في ديسمبر 2012، تؤمن بأن الهجمات المتزايدة التعقيد تشكل خطرا كبيرا على البنية التحتية لتقنية المعلومات فيها. وقد شاع بين المجرمين الالكترونيين استخدام برامح خبيثة مخصصة لإطلاق الهجمات على المؤسسات، متجنبين استخدام الأدوات الخبيثة المعروفة بشكل واسع وجعل هذه البرامج صعبة الاكتشاف والاعتراض. وبالنتيجة تصبح للشركات متطلبات أكثر صرامة فيما يتعلق بالحلول الأمنية المؤسساتية، على حد قول المحللين.

وقال كيفين بايلي، مدير الأبحاث، المنتجات الأمنية والسياسات الخدمية في EMEA، IDC في هذا الشأن: "إن تعقيد الهجمات يزيد من الحاجة في عروض برامج مكافحة الفيروسات التي تتصدى للهجمات المستهدفة لأهداف متعددة (الويب، الشبكة، الأجهزة وغيرها) والتي تستخدم في التوغل إلى نقاط النهاية والتقليل من الموارد اللازمة لعرقلة هذه الهجمات وحماية الأصول (الأجهزة والبيانات)".

شهد العام الماضي وقوع عدد من الحوادث في مختلف أجزاء العالم هددت أمن شبكات مؤسساتية عدة مع وجود برامج أمنية غير قادرة على التدخل. وعلى أمل الحصول على مبالغ مالية كبيرة من بيع البيانات السرية المسروقة (مثل الملكية الذهنية المؤسساتية، المعلومات الهامة وغيرها)، يستثمر المجرمون الالكترونيون جهودهم في شراء أو تطوير البرمجيات الحبيثة التي تستطيع تجاوز غالبية البرامج الأمنية الراهنة. وردا على ذلك، تعمل كاسبرسكي لاب على تطوير التقنيات الاستكشافية والاستباقية وهذا ما يجعل حلولها قادرة على اكتشاف البرمجيات الخبيثة وإن لم تكن هذه البرمجيات معروفة من قبل أو تستخدم لأول مرة.

التقنيات الاستباقية لكاسبرسكي لاب
من بين جميع التهديدات الجديدة التي اكتشفت في عام 2012 من قبل كاسبرسكي لاب، 87% منها اكتشفت بمساعدة التقنيات الاستكشافية دمجت في عدد من منتجاتها مثل Kaspersky Endpoint Security for Business. ومهما كان الأسلوب الذي يستخدمه المجرمون الالكترونيون في محاولة للتوغل في الشبكة المؤسساتية، عليهم مجابهة هذه التقنيات.
وعلى سبيل المثال، إن كان المهاجمون يعلمون بأن برنامجا يحتوي على ثغرات مثبت على حواسيب الشركة، فإنهم سيحاولون استغلالها لإصابة الحواسيب المؤسساتية خفية.

عادة يستغل المجرمون الالكترونيون الثغرات الموجودة في البرامج المنتشرة مثل Adobe Flash، Adobe Reader، Java، مستعرضات الويب أو مكونات نظام التشغيل. وكون هذه الأنواع من التطبيقات مرخصة وتستخدم بكثرة من قبل موظفي الشركة، يراهن المهاجمون على أن الحلول الأمنية ستغفل عن السلوك غير النظامي لبرنامج معين يستخدم بشكل واسع، وستسمح للبرنامج الخبيث المرور دون أن يلاحظ. وتتضمن منتجات كاسبرسكي لاب وحدة System Watcher، التي تقوم بتحليل شيفرة التعديلات المريبة حتى في التطبيقات الموثوقة. إلى جانب ذلك، فإن تقنية Automatic Exploit Prevention المدمجة في وحدة System Watcher قادرة على اكتشاف وتعطيل السلوكيات الاستغلالية الرائجة.

ويعمد المجرمون الالكترونيون إلى إصابة الحواسيب في الشبكة المؤسساتية المستهدفة بمساعدة البرامج الخبيثة المسماة ببرامج الجذور الخفية وروبوتات الانترنت البرمجية. هذه الأنواع من البرامج الخطيرة للغاية تقوم بتعديل قطاع التشغيل في القرص الصلب للحاسوب المستهدف لذلك بإمكانها بدء التشغيل قبل إطلاق نظام التشغيل أو البرنامج الأمني المثبت. تقنية Anti-Rootkit المدمجة في Kaspersky Endpoint Security for Business وعدة منتجات أخرى تعيق وتحلل جميع المستويات لدى الوصول إلى قطاع التشغيل في القرص الصلب، تتفقد ترخيصه وتمنع الإصابة المحتملة. وبالإضافة إلى ذلك، وإن كان برنامج الجذور المخفية قادرا على تعديل سجل التشغيل، ستقوم تقنية كاسبرسكي لاب باكتشافه وستعمل على معالجة الإصابة.

إمكانيات متعددة
مع تطور نزعة BYOD (أحضر جهازك الشخصي)، يسمح للموظفين بإحضار أجهزتهم المحمولة الخاصة بهم للعمل، وهذا يمنح للمجرمين الالكترونيين المزيد من الفرص للدخول في الشبكة المؤسساتية. يمنح نطاق واسع من الأجهزة المحمولة وأنظمة التشغيل للمجرمين الالكترونيين خيارا واسعا من الإمكانيات لشن الهجمات. فعلى سبيل المثال، ثغرة في جهاز محمول متصل بالشبكة المؤسساتية، تم استغلالها، يمكن لها أن تسمح للمجرمين الالكترونيين الوصول إلى أجزاء اخرى من الشبكة حتى لو كانت هذه الأجزاء محمية بشكل جيد. وتتوفر تقنيات حماية وإدارة الأجهزة المحمولة المؤسساتية في Kaspersky Endpoint Security for Business وتستجيب بصرامة للعدد المتزايد من الهجمات وتعقيداتها التي تتطور في بيئات BYOD.

ويستطيع منتج Kaspersky Security for Mobile إلى جانب مسح الأجهزة المحمولة بحثا عن البرمجيات الخبيثة، تمكين مختلف السياسات الأمنية المقيدة على التطبيقات المثبتة، تحديد الأجهزة الخارجة عن السياسات، حذف البيانات المؤسساتية عن بعد والمخزنة على الجهاز في حال وجود خطر استغلاله.

وخلاصة القول، تحمي تقنيات كاسبرسكي لاب كل النقاط الضعيفة المتمثلة في الأجهزة المحمولة، وتعمل على عرقلة محاولة مهاجمة الشبكات المؤسساتية. بفضل التقنيات الأمنية المدمجة لمختلف أنواع الأجهزة، فإنها توفر أمنا من الهجمات المركبة، عندما يحاولون المجرمون الالكترونيون التوغل في البنية التحتية لتقنية المعلومات في الشركات من خلال استغلال الثغرات الموجودة في برامج الحواسيب المكتبية وعبر الثغرات في الأجهزة المحمولة.


انقر هنا لقراءة الخبر من مصدره.