المدونة

تهديدات البرامج الضارة للأجهزة المحمولة

تهديدات البرامج الضارة للأجهزة المحمولة

زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار. يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح ...

Read More
ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟

ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟

أصبحت المدن الذكية الوجهة للعيد من الأفراد وبذلك تزايد عدد الأفراد الذين ينتقلون من المناطق الريفية إلى المناطق المتمدنة، حيث بدأ مفهوم المدن الذكية بين عامي 1960 وعام 1970، ولكن أغلب المدن بدأت بتفضيل هذه الفكرة في عام 2010. وكانت مدينة يوكوهاما اليابانية أول مدينة يتم تصنيفها كمثل للمدينة الذكية في عام 2010, وبعد عامين قامت برشلونة بتقديم خدمات ومميزات مدنية قائمة على البيانات كالنقل العام وإدارة النفايات وإنارة الشوارع فقد أصبحت المدن أكثر قوة من الناحية التكنولوجية ومن أجل اقتناص الفرص وتحقيق النجاح على المدى الطويل يجب أن تصبح أكثر ذكاءً. وللأسف تتجاهل المدن التي تتخذ هذه الخطوة عاملاً ...

Read More
وكما تعلمنا من آلية العمل عند بعد، القرب من العملاء يحقق الأهداف! بوابة الرسائل والإشعارات ما هي؟ وما هي أنواعها؟

وكما تعلمنا من آلية العمل عند بعد، القرب من العملاء يحقق الأهداف! بوابة الرسائل والإشعارات ما هي؟ وما هي أنواعها؟

أحد التطورات البارزة هذه الأيام هو تطور وسائل الاتصال ومع التقدم الملحوظ في التقنية، يتم اكتشاف طرق جديدة يوما بعد يوم لتتماشى مع متطلبات الفرد وخاصة مع آلية العمل عن بعد، والتي تمنعنا عن مقابلة الأفراد وجها لوجه كما كنا نفعل بالسابق. وعلى أي منشأة أن تأخذ هذا التطور بعين الاعتبار لمواكبة الاتجاهات الحالية ولتلبية رغبة الأفراد لأن وسيلة تواصلنا مع بعضنا البعض تتغير مع تطور التقنية  في السابق، كانت المكالمات الهاتفية الأكثر شيوعا للمنشآت للتواصل مع عملائها، ولكن أثبتت الإحصائيات أن 87% من أصل 97% عميل يرفضون المكالمات من المنشآت أو لا يقومون بالرد عليها إما بسبب عدم رغبتهم في الرد على رقم غير معروف أو لأنهم مشغولين أثناء وقت المكالمة إما في ...

Read More
5 تهديدات بالأمن السيبراني ضد القطاع الصحي في عام 2021

5 تهديدات بالأمن السيبراني ضد القطاع الصحي في عام 2021

يشتهر القطاع الصحي بكونه أحد الجهات المستهدفة الرئيسية للمهاجمين وبحلول عام 2020 احتل  هذا القطاع المرتبة السابعة بين القطاعات الأكثر تعرضًا للهجوم. وللأسف، شهدت المستشفيات والعيادات والمختبرات الطبية ارتفاعًا في هذه الهجمات في العامين الماضيين. ومع انتشار وباء Covid-19، استغل المهاجمون هذا الوقت الحساس وأطلقوا العديد من خططهم المدمرة، حيث يتم التحريض على هذه الهجمات بشكل أساسي لتحقيق مكاسب مالية إما لبيع البيانات المسروقة أو طلب فدية مالية من الضحايا لتمكينهم من العودة إلى البيانات الخاصة بهم. على سبيل المثال: في نهاية عام 2020، تم شن هجوم إلكتروني كبير على Universal Health Services في الولايات المتحدة حيث تعرضت أجهزة الكمبيوتر ...

Read More
المصادقة البيومترية: هل هو البديل الموثوق؟

المصادقة البيومترية: هل هو البديل الموثوق؟

مقدمة   يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين. مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة 100٪. هذا ينطبق أيضا ...

Read More
رسائل البريد الإلكتروني الاحتيالية وكيفية اكتشافها

رسائل البريد الإلكتروني الاحتيالية وكيفية اكتشافها

 الهجمات الإلكترونية متنوعة ومع تقدم التكنولوجيا تستمر في التطور. يعد التصيد الاحتيالي من أشهر انواع الهجمات الإلكترونية التي يستخدمها المخترقين، ووفقًا لتقرير التهديد الخاص بـ Proofpoint، فقد تعرضت 75٪ من المؤسسات لهجوم تصيد في عام 2020 (حالة Proofpoint 2021 لتقرير Phish). حققوا المخترقين معدل نجاح أعلى في التصيد الاحتيالي عبر البريد الإلكتروني أكثر من أي هجوم آخر. هذا بسبب قلة الوعي حول كيفية التعرف على رسائل البريد الإلكتروني التصيدية من رسائل البريد الإلكتروني الحقيقية والموثوقة. هناك العديد من الطرق التي يمكن أن تساعد المنشآت في تقليل عدد هجمات التصيد الاحتيالية الناجحة وزيادة مستوى وعي موظفيها عن الهجمات الالكترونية وتحديداً التصيد ...

Read More
هجمات التصيد الأخيرة في المملكة العربية السعودية

هجمات التصيد الأخيرة في المملكة العربية السعودية

منذ بداية عام 2020 بسبب COVID-19 بدأ الناس بممارسة التباعد الاجتماعي وعدم الخروج من المنازل إلا للضرورة القصوى، مما أدى الى زيادة استخدام الإنترنت ومواقع التجارة الإلكترونية والعمليات الحكومية بشكل كبير وملحوظ وكذلك زادت محاولات هجمات التصيد الاحتيالية نتيجة لذلك.   تحدث معالي الدكتور خالد بن عبد الله السبتي، محافظ هيئة الأمن السيبراني، خلال افتتاح المؤتمر العالمي للأمن السيبراني في 7 أبريل 2021، عن الزيادة الكبيرة في مواقع التصيد بنسبة 300٪.   أدناه الصورة التوضيحية (A-1 & A-2) يمكننا أن نرى مثالين مختلفين لهجمات تصيد عن طريق الرسائل النصية Smishing خلال هذا الوقت:   تعتبر الخدمات اللوجستية (شركات الشحن) جزءًا ...

Read More
ما هي الهندسة الاجتماعية؟ الاستراتيجيات المستخدمة وطرق الوقاية منها

ما هي الهندسة الاجتماعية؟ الاستراتيجيات المستخدمة وطرق الوقاية منها

لقد وجد المهندسون الاجتماعيون طرقًا عديدة لاستغلال الضحايا عن طريق معلوماتهم الشخصية. مع الزيادة المستمرة في التهديدات الإلكترونية الجديدة، يجب رفع وعي المجتمع وتثقيفه باستمرار حول كيفية التمييز بينها ووقاية أنفسنا منها. نظرًا للتفاعل المباشر مع المستخدم، تعد الهندسة الاجتماعية إحدى أقوى طرق اختراق الشبكات. يعتمد معدل نجاحها بشكل كبير على معرفة الفرد المستهدف ووعيه بمخاطر الأمن السيبراني. إذا كانوا غافلين عن طرق هجومهم، فهذا يجعل مهمة المهاجم سهلة. لسوء الحظ، يقع الكثيرون في ضحايا مخططاتهم.. تعتمد الهندسة الاجتماعية على التفاعلات البشرية وجهل المستخدم بالطرق المستخدمة من المهاجمين. إذا ما هو المهندس الاجتماعي وما هي الخطوات التي يتبعها في الهجوم؟ ...

Read More
حيل جديدة للهجوم الإلكتروني بعد الجائحة العالمية

حيل جديدة للهجوم الإلكتروني بعد الجائحة العالمية

مع انتشار كوفيد-19 وتأثيره على العالم، كذلك انتشرت الهجمات السيبرانية. منذ بداية عام 2020، تغيرت حياة الناس بشكل جذري، ولكن بشكل خاص الموظفين والطلاب. أصبح التعليم والعمل من المنزل عبر الإنترنت هو المعيار الجديد، ويحتاج الأشخاص إلى إجراء هذا التعديل الجديد أثناء مواجهة تهديدات وتكتيكات جديدة من المخترقين. قبل الجائحة، كانت الهجمات السيبرانية تمثل مشكلة مستمرة، ولكن مع توفر المزيد من المعلومات التعليمية حول كيفية التعرف على حيلهم، أدت إلى انخفاض نسب عمليات الاحتيال الناجحة. ولكن الآن، تطور هؤلاء المجرمين مع استراتيجياتهم التي تتوافق مع احتياجات المجتمع الحالية ونقاط ضعفهم، وتشمل بعض هذه الهجمات: فيروس الفدية: كشفت شركة تحقيقات واستشارات ...

Read More
أحدث هجمات التصيد الاحتيالي الشائعة وكيفية تجنبها

أحدث هجمات التصيد الاحتيالي الشائعة وكيفية تجنبها

هجمات التصيد الاحتيالي لم تظهر مؤخراً، بل انها متواجدة منذ منتصف التسعينات، لكن مع مرور الوقت أصبحت أكثر تعقيدًا. أكد تقرير صادر من Verizon عام 2019 عن اختراق البيانات أن 32٪ من اختراق البيانات تضمنت التصيد الاحتيالي، وأفاد تقرير Wandera لعام 2020 أن 57٪ من المنشآت تعرضت لهجمات تصيد عن طريق الأجهزة المحمولة! قبل التحدث عن أحدث هجمات التصيد دعونا نُعرف التصيد: ما هو التصيد؟ يعتبر التصيد الاحتيالي من أسهل أنواع الهجمات الإلكترونية التي يقوم بها المخترقين ومن بين أسهل أنواع الهجمات الإلكترونية التي يمكن الوقوع فيها أيضًا! وغالباً ما يتم ذلك لسرقة بيانات المستخدم مثل بيانات تسجيل الدخول وأرقام ...

Read More
المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد

المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد

مقدمة: في السنين الماضية كان الأمن السيبراني (والذي كان يطلق عليه بأمن تكنلوجيا المعلومات أو أمن المعلومات) عبارة عن اسم مستخدم وكلمة مرور فقط. وإذا سألت أي شخص سيقول لك لدي اسم مستخدم وكلمة مرور، إذًا أنا بأمان حيث إنه لم يكن استخدام شبكة الانترنت كثيرًا في تلك الأيام.   ومع مرور الوقت أدركوا الناس بأن كلمة المرور وحدها ليست كافية لحماية أصولهم الرقمية ولذلك ازدهرت برامج مكافحة الفيروسات بحيث رأينا حلول كثيرة لأمن الانترنت التي تتمحور حول برامج مكافحة الفيروسات والتي تستخدم للكشف عن البرمجيات الخبيثة التي كانت كافية للتحقق من فاعلية الحماية بالنسبة لمُصدرين التكنولوجيا، ومع تقدم الزمن ...

Read More