شريط الأخبار

الهجمات الامنية في عام 2019

شهد هذا العام اختراقات امنية واسعة خاصة في مجال التجسس على البيانات وتعريض حسابات المستخدمين للخطر سنتناول تقرير هام وموجز من أحد المجالس التقنية العالمية Global Tech Council المتخصصة في مجال الرصد والتحليل التقني.

انترنت الأشياء :

تكثفت الهجمات على انترنت الاشياء مع نمو هذه القطاع فحسب تقارير في الولايات المتحدة وحدها حذتث 192 خرق أمني و35 ثغرة أمنية شملت الانظمة والاجهزة الذكية إلى جانب بروتوكولات أمان الشبكة غير الآمنة والتي تتصل بانترنت الاشياء في تقديم الاوامر وبلغت تلك الاخراقات لشبكة التراسل نحو 194 هجوم في الولايات المتحدة وحدها ونجم عن خسائر للشركات والتي بادرت خلال هذا العام لزيادة نظام التشفير ، مع زيادة عدد الصناعات التي تعتمد على إنترنت الأشياء ، يزداد الخطر كلما توسعت.

هجوم تشويه المعلومات


لا شك في أن الإنترنت قد منحنا القدرة على نشر الأخبار عبر الإنترنت في دقائق. ولكن ، غالبا ينشر معلومات كاذبة هذه المعلومات الخاطئة يمكن ، في الواقع ، أن تؤثر على عمليات المنظمة. قد تتضمن هذه العمليات التوظيف والترقيات والتطوير والتسويق واتخاذ القرارات بشكل عام. العديد من المنظمات تدفع ثمنا باهظا للحصول على المعلومات لتكتشف لاحقا أنها كاذبة. وهذا الاسلوب الجديد للمختقين قلص من نفوذ صناعة المعلومات وخاصة المعلومات الكاذبة المثيرة مثل نشر شائعات على فوائد نقدية بالزيادة أو النقص تدفع المضاربين بالبورصة لتغيير قراراتهم. وشهد هذا العام ابرز 5 هجمات كاذبة يستغلها المخترقون لمعرفة حسابات ومعلومات خاصة بالبنوك.

التأثير العالمي العالي مع الحرب السيبرانية


مع بدء الحرب الإلكترونية في جميع أنحاء العالم ، فقد يؤدي ذلك إلى إيقاف تام لعمليات العديد من المنظمات. هذا قد يوقف المعاملات ويسبب خسائر بملايين الدولارات. ستشمل هذه الحرب قريبًا المؤسسات الحكومية والشركات الكبرى التي تنفذ معاملات مختلفة عبر الإنترنت كل ثانية. إذا حدث ذلك ، فإن فقدان المال والموارد والمصداقية سيكون غير مفهوم. العام 2019 هو استمرار لهذه الحرب الشعواء التي وصلت ذروتها في شهر أغسطس الماضي لنحو 16854 عملية تجسس واختراق ومازالت هذه الحرب بين محدثي الانظمة وواضعي جدران الحماية والمخترقين الذين لايتوقفون عن الهجمات.

تغيير سلوك العملات المشفرة Cryptojacking

في السابق ، كانت هجمات الاصطدام المشفرة مصنوعة أصلاً على منظمة صغيرة. لكنه ينتشر الآن إلى الشركات الكبيرة. تهدف هذه الهجمات إلى استخراج العملات المشفرة عن طريق الدخول إلى النظام. عندما يتم إجراء هذه الهجمات على مؤسسة كبيرة ، فقد يتسبب ذلك في تأثير واسع النطاق. ستتم إتلاف العديد من الأنظمة وسيتم فقد العملة المشفرة. التقرير الدولي للعملات المشفرة يتحدث عن هجمات بسيطة لكنها خطيرة وتنذر بفتح مجال اختراق امني جديد في العالم المتسع بالبيانات وطريقة جديدة في سلب المال والاحتيال.

ظل تكنولوجيا المعلومات


يتضمن مفهوم ظل تقنية المعلومات Shadow IT التطبيقات التي تعمل في مؤسسة دون علم فريق دعم تكنولوجيا المعلومات. عندما تمر هذه التطبيقات دون أن يلاحظها أحد لفترة طويلة ، فقد يؤدي ذلك إلى تهديد كبير للأمن السيبراني للشركة. نظرًا لأن فرق تقنية المعلومات غير مدركة لهيكل تقنية الظل ، فقد لا يقومون بمراقبته. هذا يعني أنه إذا كان هناك هجوم يتجه نحو العمل ، فقد لا يتمكن فريق تقنية المعلومات من اكتشافه حتى لو كان لديهم القدرة على القيام بذلك. وخلال هذا العام أكتشف 3 حالات فقط من برمجيات الظل وهذا تهديد أمني جديد.

استنتاج


الطريقة الوحيدة لتجنب تهديدات أمان الإنترنت ومنعها هي زيادة طبقة الأمان في مؤسستك. بينما يصبح المتسللون أكثر ذكاءً يومًا بعد يوم ، يجب أن يتطور تطبيق الأمان في المؤسسات أيضًا. لذلك ، من الأفضل مراقبة تهديدات الإنترنت عن كثب والأنشطة غير العادية وإلقاء نظرة فاحصة على الأجهزة المشكوك فيها.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com