وزير الخارجية يلتقي الجالية المصرية في أوغندا    "القومي للمرأة" يواصل ورشة عمل "نظام عمل الوحدة المجمعة لحماية المرأة من العنف"    القوات المسلحة تنفي بشكل قاطع مزاعم مساعدة إسرائيل في عملياتها العسكرية    وزير الخارجية يعقد لقاءً مع رجال أعمال أوغنديين    بدء تركيب قضبان السكة الحديد لمسار الخط الأول للقطار الكهربي السريع    محافظ القاهرة: توفير 100 أتوبيس منها 15 لذوي الهمم بالمنتدى الحضري العالمي    الجيش الأردني يعلن سقوط مسيرة مجهولة المصدر في محافظة جرش    الانتخابات الأمريكية.. فانس: التصويت لترامب يمنع نشوب حرب عالمية ثالثة    أحمد عبد القادر يسجل في فوز قطر على الخور بالدوري القطري (فيديو)    بعد اتهامه بضرب شقيق محمد رجب.. مصادر تكشف مصير ابن مجدي عبد الغني    بعد انفصاله عن فريق "أيامنا الحلوة".. كريم حراجي يطرح كليب أغنية "رغم حزنك"    خبير آثار يكشف حقيقة إخلاء دير سانت كاترين وهدمه وطرد الرهبان    بالفيديو.. ما هى الفريضة الغائبة عن المسلمين؟.. خالد الجندى يجيب    هل وجود النمل فى البيت دليل حسد؟.. أمين الفتوى يجيب    بلغة الإشارة..الجامع الأزهر يعقد ملتقاه الأسبوعي بعنوان"ما كان لله بقي"    نصائح مهمة من الصحة قبل تطبيق التوقيت الشتوي    مصر تحصد ذهبية وفضية اليوم في البطولة الدولية للناشئين لتنس الطاولة    بلينكن: يجب التركيز على إنهاء الحرب فى قطاع غزة    إجراء 3120 حالة منظار بوحدة المناظير بمستشفيات جامعة بني سويف    إسرائيل تحقق فى خرق أمنى كبير تسبب فى تسريب معلومات مهمة    خبير استراتيجي: شروط إسرائيل لوقف إطلاق النار قاسية    الاتحاد السكندري يكشف عن تصميم حافلته الجديدة (صور)    غدا.. افتتاح 4 مساجد جديدة في كفر الشيخ    هل يحق للأجنبي تسجيل وحدة سكنية باسمه في الشهر العقاري؟    الشعب الجمهوري ينظم صالونًا بعنوان "دعم صحة المرأة المصرية"    إياك وشرب القهوة في هذا الوقت.. خطر يهدد نشاطك طوال اليوم    «التعليم» تحدد موانع التقدم لأعمال امتحانات الدبلومات الفنية 2025    حبس قاتل تاجر الأسمدة وسرقته فى الشرقية    "مخاطر الزواج المبكر" ندوة في البحيرة.. صور    وزير الأوقاف يعلن عن خطة دعوية توعوية واسعة للواعظات لتعزيز التماسك الأسرى    موسيالا يحدد موعد حسم مستقبله    أوكرانيا: ارتفاع عدد قتلى وجرحى الجيش الروسي إلى 694 ألفا و950 جنديا منذ بداية الحرب    مفيد عاشور يعلن عن مسابقة مسرح الشارع بمهرجان شرم الشيخ الدولي للمسرح الشبابي    إقبال مواطنى البحيرة على تلقى لقاح الأنفلونزا الموسمية داخل المراكز الطبية    وكيل الصحة بشمال سيناء يتابع مبادرة 1000 يوم الذهبية    المشدد 15 سنة للمتهم بق.تل شخص بالخصوص في القليوبية    إنهاء خصومة ثأرية بين عائلتين بقنا (صور)    الطبيبة الشرعية تؤكد: لا دليل على تناقض مقتل "نورا" بواسطة رابطة عنق في قضية "سفاح التجمع"    مصرع 5 أشخاص وإصابة 5 آخرين جراء العاصفة الاستوائية "ترامي" في فيتنام    البورصة المصرية تستضيف مسئولي الشركات الأعضاء لمناقشة أحدث المستجدات    الزمالك في ورطة.. باتشكيو يحسم موقف القيد في القلعة البيضاء    المترو يعمل ساعة إضافية اليوم بسبب تغيير التوقيت    محافظ الفيوم: تطور مذهل في نمو يرقات الجمبري ببحيرة قارون    وكيل "تعليم مطروح" تؤكد أهمية مركز التطوير التكنولوجي لخدمة العملية التعليمية    بليغ أبوعايد: رمضان أعاد الانضباط إلى غرفة ملابس الأهلي    «الداخلية»: تحرير 572 مخالفة عدم ارتداء خوذة وسحب 1491 رخصة بسبب الملصق الإلكتروني    محمد فاروق: قدمت استقالتى وتراجعت عنها بعد جلسة مسئولى الجبلاية    وزيرا الإسكان والعمل يستعرضان سبل تعزيز التعاون المشترك    أمين الفتوى عمرو الورداني: 5 أنواع للآباء يتسببون فى دمار الأسرة    المبعوث الأمريكي الخاص إلى السودان يبدأ جولة إقليمية    مواعيد أهم مباريات اليوم الخميس في كأس ملك إسبانيا والقنوات الناقلة    لهذا السبب.. محمد منير يتصدر تريند "جوجل"    الجمعة.. مواقيت الصلاة الجديدة بالمحافظات مع بداية التوقيت الشتوي 2024 في مصر    برج القوس حظك اليوم الخميس 31 أكتوبر.. تخدمك حكمتك المالية    آسر ياسين وأسماء جلال أبرز الحضور بحفل منصة شاهد    فلسطين.. شهيد برصاص قوات الاحتلال الإسرائيلي في مخيم طولكرم    جوتيريش: هناك رغبة لدى الدول لاتخاذ إجراءات بشأن تلوث البلاستيك    نسرين طافش تتألق على ريد كاربت مهرجان الجونة السينمائي (صور)    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



45% من الشركات تؤكد خطورة التهديدات الإلكترونية على البنية التحتية لتقنية المعلومات
نشر في اليوم السابع يوم 18 - 07 - 2013

قال تقرير إحصائى، إن قرابة نصف عدد الشركات المشاركة فى دراسة Worldwide Security Products التى أجرتها IDC فى ديسمبر 2012، تؤمن بأن الهجمات المتزايدة التعقيد تشكل خطراً كبيراً على البنية التحتية لتقنية المعلومات فيها.
وشاع بين المجرمين الإلكترونيين استخدام برامج خبيثة مخصصة لإطلاق الهجمات على المؤسسات، متجنبين استخدام الأدوات الخبيثة المعروفة بشكل واسع، وجعل هذه البرامج صعبة الاكتشاف والاعتراض. وبالنتيجة تصبح للشركات متطلبات أكثر صرامة فيما يتعلق بالحلول الأمنية المؤسساتية، على حد قول المحللين.
وقال كيفين بايلى، مدير أبحاث المنتجات الأمنية والسياسات الخدمية فى EMEA، IDC فى هذا الشأن، "إن تعقيد الهجمات يزيد من الحاجة فى عروض برامج مكافحة الفيروسات التى تتصدى للهجمات المستهدفة لأهداف متعددة (الويب، الشبكة، الأجهزة وغيرها)، والتى تستخدم فى التوغل إلى نقاط النهاية والتقليل من الموارد اللازمة لعرقلة هذه الهجمات وحماية الأصول (الأجهزة والبيانات)".
وشهد العام الماضى وقوع عدد من الحوادث فى مختلف أجزاء العالم، هددت أمن شبكات مؤسساتية عدة، مع وجود برامج أمنية غير قادرة على التدخل، وعلى أمل الحصول على مبالغ مالية كبيرة من بيع البيانات السرية المسروقة (مثل الملكية الذهنية المؤسساتية، المعلومات الهامة وغيرها)، يستثمر المجرمون الإلكترونيون جهودهم فى شراء أو تطوير البرمجيات الخبيثة التى تستطيع تجاوز غالبية البرامج الأمنية الراهنة. وردا على ذلك، تعمل كاسبرسكى لاب على تطوير التقنيات الاستكشافية والاستباقية، وهذا ما يجعل حلولها قادرة على اكتشاف البرمجيات الخبيثة، وإن لم تكن هذه البرمجيات معروفة من قبل أو تستخدم لأول مرة.
ومن بين جميع التهديدات الجديدة التى اكتشفت فى عام 2012 من قبل كاسبرسكى لاب، 87% منها اكتشفت بمساعدة التقنيات الاستكشافية دمجت فى عدد من منتجاتها مثل Kaspersky Endpoint Security for Business. ومهما كان الأسلوب الذى يستخدمه المجرمون الإلكترونيون، فى محاولة للتوغل فى الشبكة المؤسساتية، عليهم مجابهة هذه التقنيات.
وعلى سبيل المثال، إن كان المهاجمون يعلمون بأن برنامجا يحتوى على ثغرات مثبت على حواسيب الشركة، فإنهم سيحاولون استغلالها لإصابة الحواسيب المؤسساتية خفية.
وعادة يستغل المجرمون الإلكترونيون الثغرات الموجودة فى البرامج المنتشرة، مثل Adobe Flash، Adobe Reader، Java، مستعرضات الويب أو مكونات نظام التشغيل، وكون هذه الأنواع من التطبيقات مرخصة وتستخدم بكثرة من قبل موظفى الشركة، يراهن المهاجمون على أن الحلول الأمنية ستغفل عن السلوك غير النظامى لبرنامج معين يستخدم بشكل واسع، وستسمح للبرنامج الخبيث المرور دون أن يلاحظ.
وتتضمن منتجات كاسبرسكى لاب وحدة System Watcher، التى تقوم بتحليل شفرة التعديلات المريبة حتى فى التطبيقات الموثوقة، إلى جانب ذلك، فإن تقنية Automatic Exploit Prevention المدمجة فى وحدة System Watcher قادرة على اكتشاف وتعطيل السلوكيات الاستغلالية الرائجة.
ويعمد المجرمون الإلكترونيون إلى إصابة الحواسيب فى الشبكة المؤسساتية المستهدفة بمساعدة البرامج الخبيثة المسماة ببرامج الجذور الخفية وروبوتات الإنترنت البرمجية، وهذه الأنواع من البرامج الخطيرة للغاية تقوم بتعديل قطاع التشغيل فى القرص الصلب للحاسوب المستهدف لذلك بإمكانها بدء التشغيل قبل إطلاق نظام التشغيل أو البرنامج الأمنى المثبت. تقنية Anti-Rootkit المدمجة فى Kaspersky Endpoint Security for Business وعدة منتجات أخرى تعيق وتحلل جميع المستويات لدى الوصول إلى قطاع التشغيل فى القرص الصلب، تتفقد ترخيصه وتمنع الإصابة المحتملة، وبالإضافة إلى ذلك، وإن كان برنامج الجذور المخفية قادرا على تعديل سجل التشغيل، ستقوم تقنية كاسبرسكى لاب باكتشافه وستعمل على معالجة الإصابة.
إمكانيات متعددة
ومع تطور نزعة BYOD (أحضر جهازك الشخصى)، يسمح للموظفين بإحضار أجهزتهم المحمولة الخاصة بهم للعمل، وهذا يمنح للمجرمين الالكترونيين المزيد من الفرص للدخول فى الشبكة المؤسساتية، يمنح نطاق واسع من الأجهزة المحمولة وأنظمة التشغيل للمجرمين الإلكترونيين خيارا واسعا من الإمكانيات لشن الهجمات، فعلى سبيل المثال، ثغرة فى جهاز محمول متصل بالشبكة المؤسساتية، تم استغلالها، يمكن لها أن تسمح للمجرمين الالكترونيين الوصول إلى أجزاء اخرى من الشبكة حتى لو كانت هذه الأجزاء محمية بشكل جيد.
وتتوفر تقنيات حماية وإدارة الأجهزة المحمولة المؤسساتية فى Kaspersky Endpoint Security for Business وتستجيب بصرامة للعدد المتزايد من الهجمات وتعقيداتها التى تتطور فى بيئات BYOD.
ويستطيع منتج Kaspersky Security for Mobile إلى جانب مسح الأجهزة المحمولة بحثا عن البرمجيات الخبيثة، تمكين مختلف السياسات الأمنية المقيدة على التطبيقات المثبتة، تحديد الأجهزة الخارجة عن السياسات، حذف البيانات المؤسساتية عن بعد والمخزنة على الجهاز فى حال وجود خطر استغلاله.
وتحمى تقنيات كاسبرسكى لاب كل النقاط الضعيفة المتمثلة فى الأجهزة المحمولة، وتعمل على عرقلة محاولة مهاجمة الشبكات المؤسساتية، بفضل التقنيات الأمنية المدمجة لمختلف أنواع الأجهزة، فإنها توفر أمنا من الهجمات المركبة، عندما يحاول المجرمون الإلكترونيون التوغل فى البنية التحتية لتقنية المعلومات فى الشركات من خلال استغلال الثغرات الموجودة فى برامج الحواسيب المكتبية وعبر الثغرات فى الأجهزة المحمولة.


انقر هنا لقراءة الخبر من مصدره.