جامعة القاهرة تنظم ملتقى التوظيف 2025    الدولار بكام النهارده؟ أسعار العملة الخضراء في البنوك المصرية (تحديث لحظي)    للحد من التكدس، 25 جهازا لإنهاء إجراءات السفر ذاتيا بمطار القاهرة (صور)    الاحتلال يقصف فلسطينيين على دوار العلم في بني سهيلا شرق خان يونس    موعد مباراة الأهلي وفاركو في ختام منافسات الدوري والقناة الناقلة    قبل 3 أسابيع من مواجهة الأهلي .. ميسي ينقذ إنتر ميامي من الهزيمة فى الدوري الأمريكي (فيديو)    درجات الحرارة اليوم الأحد في مصر    يا رايحين للنبي الغالي.. التضامن تواصل تفويج حجاج الجمعيات الأهلية إلى الأراضي المقدسة.. تيسيرات في إجراءات السفر بالمطارات.. وباصات خاصة لنقل ضيوف الرحمن للفنادق (صور)    اليوم.. نظر تظلم هيفاء وهبي على قرار منعها من الغناء في مصر    بكاء كيت بلانشيت وجعفر بناهي لحظة فوزه بالسعفة الذهبية في مهرجان كان (فيديو)    تعرف على مواقيت الصلاة اليوم الاحد 25-5-2025 في محافظة قنا    الكشف على 680 مواطنا خلال قافلة طبية مجانية بقرية العروبة بالبحيرة    محافظ أسيوط يطمئن على الخدمات المقدمة للمرضى بمستشفى الرمد بحي شرق    موعد إعلان بطل دوري 2025 بعد رفض المحكمة الرياضية الشق المستعجل لبيراميدز .. اعرف التفاصيل    الاتحاد الإفريقي يدين عنف طرابلس ويدعو لمصالحة شاملة وانتخابات بقيادة ليبية    أسعار البيض اليوم الأحد 25 مايو    كامل الوزير يفتتح مشروعات جديدة باستثمارات محلية وأجنبية فى الصعيد    نموذج امتحان الأحياء الثانوية الأزهرية 2025 بنظام البوكليت (كل ما تريد معرفته عن الامتحانات)    ليبيا..تسريب نفطي في أحد خطوط الإنتاج جنوب مدينة الزاوية    "مساهمات كثيرة".. ماذا قدم محمد صلاح في مبارياته أمام كريستال بالاس؟    إصابة عدة أشخاص في أوكرانيا بعد ليلة ثانية من هجمات المسيرات الروسية    30 دقيقة تأخر في حركة القطارات على خط «القاهرة - الإسكندرية».. الأحد 25 مايو    أسعار الخضروات والأسماك والدواجن اليوم الأحد 25 مايو    نموذج امتحان الجبر والهندسة الفراغية الثانوية الأزهرية 2025.. تفاصيل امتحانات طلاب الأزهر    ما هو ثواب ذبح الأضحية والطريقة المثلى لتوزيعها.. دار الإفتاء توضح    نشرة أخبار ال«توك شو» من المصري اليوم.. مرتضى منصور يعلن توليه قضية الطفل أدهم.. عمرو أديب يستعرض مكالمة مزعجة على الهواء    إعلام: عطل في اتصالات مروحية عسكرية يعطل هبوط الطائرات في واشنطن    مصرع ميكانيكي سقط من الطابق الخامس هربًا من الديون بسوهاج    أسعار الحديد والأسمنت اليوم الأحد 25-5-2025.. كم بلغ سعر طن حديد عز؟    مي عبد الحميد: تنفيذ أكثر من 54 ألف وحدة إسكان أخضر.. ونستهدف خفض الطاقة والانبعاثات    مستشفى دمياط التخصصي: حالة الطفلة ريتال في تحسن ملحوظ    نائب إندونيسي يشيد بالتقدم الروسي في محطات الطاقة النووية وتقنيات الطاقة المتجددة    قانون العمل الجديد من أجل الاستدامة| مؤتمر عمالي يرسم ملامح المستقبل بمصر.. اليوم    بينهم موسيقي بارز.. الكشف عن ضحايا تحطم الطائرة في سان دييجو    بعد فيديو اعتداء طفل المرور على زميله بالمقطم.. قرارات عاجلة للنيابة    هل يجوز شراء الأضحية بالتقسيط.. دار الإفتاء توضح    إلغوا مكالمات التسويق العقاري.. عمرو أديب لمسؤولي تنظيم الاتصالات:«انتو مش علشان تخدوا قرشين تنكدوا علينا» (فيديو)    استشهاد 5 فلسطينيين فى غارة للاحتلال على دير البلح    هل يتنازل "مستقبل وطن" عن الأغلبية لصالح "الجبهة الوطنية" في البرلمان المقبل؟.. الخولي يجيب    «هذه فلسفة إطلالاتي».. ياسمين صبري تكشف سر أناقتها في مهرجان كان (فيديو)    قساوسة ويهود في منزل الشيخ محمد رفعت (3)    النائب حسام الخولي: تقسيم الدوائر الانتخابية تستهدف التمثيل العادل للسكان    «أضرارها تفوق السجائر العادية».. وزارة الصحة تحذر من استخدام «الأيكوس»    الأردن وجرينادا يوقعان بيانا مشتركا لإقامة علاقات دبلوماسية بين الجانبين    نائب رئيس الوزراء الأسبق: العدالة لا تعني استخدام «مسطرة واحدة» مع كل حالات الإيجار القديم    «أحدهما مثل الصحف».. بيسيرو يكشف عن الفارق بين الأهلي والزمالك    نسرين طافش بإطلالة صيفية وجوري بكر جريئة.. لقطات نجوم الفن خلال 24 ساعة    استقرار مادي وفرص للسفر.. حظ برج القوس اليوم 25 مايو    ميدو: الزمالك يمر بمرحلة تاريخية.. وسنعيد هيكلة قطاع كرة القدم    رحلة "سفاح المعمورة".. 4 سنوات من جرائم قتل موكليه وزوجته حتى المحاكمة    اليوم| فصل جديد في دعوى الفنانة زينة ضد أحمد عز لزيادة نفقة توأمها    وأنفقوا في سبيل الله.. معانٍ رائعة للآية الكريمة يوضحها أ.د. سلامة داود رئيس جامعة الأزهر    «الداخلية» تكشف تفاصيل حادث انفجار المنيا: أنبوبة بوتاجاز السبب    حلم السداسية مستمر.. باريس سان جيرمان بطل كأس فرنسا    ميلان يختتم موسمه بفوز ثمين على مونزا بثنائية نظيفة في الدوري الإيطالي    ناجي الشهابي: الانتخابات البرلمانية المقبلة عرس انتخابي ديمقراطي    للحفاظ على كفاءته ومظهره العام.. خطوات بسيطة لتنظيف البوتجاز بأقل تكلفة    فتاوى الحج.. ما حكم استعمال المحرم للكريمات أثناء الإحرام؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



بالفيديو: سيمانتك تكشف عن أحدث تقاريرها للتهديدات الإلكترونية

كشفت شركة "سيمانتك" اليوم، عن أحدث تقاريرها الخاصة بتهديدات الأمن الإلكتروني ISTR، الذي يوضح مدى التطور الذي وصلت إليه التكتيكات الهجومية لقراصنة الإنترنت، خصوصاً في عالم اليوم الذي أضحى أكثر ترابطاً عبر شبكات رقمية متشعبة.
وأشار التقرير الذي نقلته البوابة العربية للاخبار التقنية إلى أن مسألة الهجمات الإلكترونية لم تعد تتعلق بما يحدث عند التعرض لهجوم، لكنها تتعلق حاليا بالوقت المناسب الذي تتهيأ فيه الظروف للهجوم، حيث تطورت قدرات وأساليب تنفيذ عمليات الاختراق الإلكترونية للشبكات لتصبح أكثر خداعاً ونجاحاً في الاستيلاء على البنية التحتية لكبرى الشركات وأخذها كرهينة، ومن ثم إعادة استخدامها بطريقة تتسبب في ضرر بالغ لمصالح تلك الشركات.
وقال حسام صيداني، المدير الإقليمي لشركة سيمانتك في الخليج: "لا يحتاج المهاجمون اليوم إلى كسر الباب حتى يتمكنوا من اختراق شبكة إحدى الشركات، بينما تتوفر في أيديهم مفاتيح الدخول. وقد رأيناهم وهم ينجحون في خداع الشركات عبر التسلل كتحديثات خاصة بالبرامج العامة، ثم التربص بالضحية حتى تقوم بتنزيل تلك التحديثات المزيفة، في حالة أشبه بخدعة حصان طروادة الشهيرة، وهو ما يفتح الباب واسعاً أمام المهاجمين للتوغل في شبكة الشركة وفعل ما يحلو لهم".
وأوضح التقرير ضمن السجل السنوي للأيام التي خلت من نقاط الضعف، أن شركات البرمجيات استغرقت في المتوسط 59 يوماً لإيجاد وسد الثغرات مقابل أربعة أيام فقط في عام 2013. حيث يستفيد المهاجمون من فارق التأخير الزمني، كما حدث في فيروس "هارت بليد"، الذي ظهر فجأة مستغلاً إحدى الثغرات لينتشر خلال أربع ساعات فقط. بينما سجل عام 2014، 24 يوماً فقط خلت من نقاط الضعف، ما يعني أن المجال مفتوح على مصراعيه للمهاجمين لاستغلال الثغرات المعروفة وذلك قبل اكتشافها وسدها.
وقد أبدى المهاجمون ذو القدرات المتقدمة إصراراً كبيراً في تنفيذ عمليات اختراق للشبكات بأهداف محددة وبمستويات أعلى، الأمر الذي أسفر عن ارتفاع إجمالي الهجمات في 2014 بواقع 8 بالمائة، أما الأمر المثير للاهتمام خلال العام الماضي، هو دقة تلك الأهداف، التي استخدمت فقط 20 بالمائة من البريد الإلكتروني بنجاح للوصول إلى أهدافها، بينما اعتمد المهاجمون بشكل أكبر على البرمجيات الخبيثة التي تقوم الضحية بتنزيلها، فضلاً عن الاستغلال المتزايد للثغرات المتوفرة على شبكة الإنترنت.
وأورد تقرير سيمانتك ملاحظات حول أحد حسابات البريد الإلكتروني المسروقة من إحدى الشركات التي وقعت ضحية للاختراق، والذي تم استغلاله للوصل إلى ضحية أخرى أعلى في المستوي. وأشار التقرير إلى أن المهاجمين استفادوا من أدوات الإدارة والإجراءات لدى الشركات لتنفيذ تحركهم التكتيكي باتجاه الشبكة باستخدام أحد عناوين بروتوكول الإنترنت المسروقة وذلك قبل اختراقها، ومن ثم بناء برامج هجومية داخل شبكة الضحية بمواصفات خاصة لتعزيز عنصر التخفي أثناء تنفيذ الهجمة.
وأوضحت سيمانتك في تقريرها أن البريد الإلكتروني لا يزال وبشكل متزايد هو الأداة المفضلة لدى المهاجمين لتنفيذ عمليات الابتزاز، إلا أن الأساليب تطورت لتشمل الهواتف المتحركة، وشبكات التواصل الاجتماعي بغية توسيع قاعدة الأهداف بأقل مجهود. ورصد التقرير زيادة بنسبة 13 بالمائة في أعداد الهواتف المتحركة التي شهدت مجرد محاولات هجومية وأخرى هجومات ناجحة.
وأفاد التقرير بأن المهاجمين لن يكفوا عن تطوير أدواتهم وأساليبهم، ولذلك يتوجب على الشركات والأفراد المحافظة على ممتلكاتهم الرقمية وتأمينها وعدم فقدانها، وهو أمر يمكن تحقيقه عبر اتباع التوصيات التي تندرج ضمن أفضل الممارسات الإلكترونية، حيث يمكن للشركات الاعتماد على حلول أكثر ذكاءً لتتعامل مع هذه التهديدات والمساعدة على توفير المؤشرات العاجلة التي تنذر بوجود خطر ما، حتى يتم التعامل معه بشكل أسرع، وكذلك تطبيق نظام أمني متعدد المستويات، قادر على تغطية أمن الشبكة والتشفير وتنفيذ إجراءات تحقق معقدة.
وبالنسبة للأفراد، فيتوجب عليهم أخذ مجموعة من الإجراءات السهلة التي تضمن لهم حماية خصوصيتهم الإلكترونية، وذلك عبر استخدام كلمات مرور قوية وفريدة من نوعها للحسابات الشخصية والأجهزة، وكذلك الحرص على تغييرها من حين لآخر بصفة منتظمة كل ثلاثة أشهر. وعدم استخدام كلمة مرور واحدة لأكثر من حساب. وبما أن الهجمات الإلكترونية أصبحت وبشكل متزايد تتم عبر شبكات التواصل الاجتماعي، فمن الواجب اتخاذ الحيطة والحذر خلال التواجد على صفحاتها، وعدم التسرع بالضغط على الروابط التي تصل عبر الرسائل غير معلومة المصدر. وذلك لأن المحتالين يدركون تماماً أن المستخدم في أغلب الأوقات لا يتردد في الضغط على تلك الروابط خصوصاً في حال وصولها من صديق يعرفه، ولهذا يقوم المهاجمون باستخدام تلك الحسابات لإرسال روابط خبيثة للحسابات المدرجة على قائمة الاتصال الخاصة بالمستخدم.


انقر هنا لقراءة الخبر من مصدره.