Close Menu
    فيسبوك X (Twitter) الانستغرام لينكدإن
    الثلاثاء, مايو 20, 2025
    • English
    • من نحن
    • أتصل بنا
    فيسبوك X (Twitter) الانستغرام بينتيريست يوتيوب لينكدإن
    مجلة رواد الأعمالمجلة رواد الأعمال
    • أخبار
    • لايف ستايل
      • سيارات
      • طيران خاص
      • مجوهرات
      • يخوت
    • قادة
      • قادة أعمال
      • قادة تقنية
      • قادة لايف ستايل
      • قادة مجتمع
      • بروفايل – قادة
    • أعمال
      • بروفايل – أعمال
      • بنوك وتمويل
      • ريادة
      • صناعة
      • طاقة
      • مشاريع
    • روّاد أعمال
    • أسواق
      • شركات
      • تمويل
      • مشاريع
      • اتجاهات
    • شركات ناشئة
      • حاضنات أعمال
      • رواد شباب
      • شركات الشباب
      • تدريب
    • شؤون ريادية
      • قيادة
      • مهارات
      • إدارة
      • تحفيز
      • تخطيط
    مجلة رواد الأعمالمجلة رواد الأعمال
    أنت الآن تتصفح:Home » أخبار
    أخبار

    6 خطوات لمواجهة الهجمات الإلكترونية الرامية إلى طلب الفدية

    adminadminيناير 16, 2020لا توجد تعليقات3 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لم تعد وسائل الإعلام الرئيسية تسلط الضوء كما في السابق على قضايا هجمات طلب الفدية في المنطقة على مدى الأشهر الـ 18 الماضية، لكن ذلك لا يعني أن هذه التهديدات قد اختفت بشكل نهائي.

    ليس هناك بالتأكيد أي مجال للتهاون فيما يخص التعامل مع مثل هذه التهديدات الأمنية، إذ يجب بذل المزيد من الجهد للانتباه لهجمات طلب الفدية الخبيثة الأخيرة التي ضربت عدة أهداف.

    واستعرضت إف 5 نتوركس ست خطوات أساسية لمواجهة الهجمات الإلكترونية الرامية إلى طلب الفدية وهي:

    1. توظيف استراتيجية قوية خاصة بالأمن السيبراني: لا توفّر في النفقات عندما يتعلق الأمر بالأمن والحماية. استثمر في ثقافة عمل قابلة للتطوير ومبينة على الاهتمام بأمن المعلومات أولاً. قد تؤدي التكلفة الأولية لتنفيذ ذلك إلى تأجيل بعض المشاريع الأصغر حجماً، لكنها تعتبر تكاليف منخفضة مقارنة بما يمكن أن تسببه هجمات طلب الفدية إن نجحت ضد مؤسستك.
    2. ضمان مصادقة آمنة للتطبيقات التي يتم الوصول إليها من خارج الشبكة: يعد تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باستخدام أساليب مصادقة قوية، الخطوة الأولى في طريق تحقيق الحماية المطلوبة ضد هجمات طلب الفدية. وهنا يُنصح باستخدام أسلوب مصادقة يتكون من عدة عوامل، ويجب على أقل تقدير التعامل مع قضايا اختراق كلمات المرور الافتراضية وبيانات الاعتماد المعروفة المسربة بشكل فوري.  
    3. تدريب الموظفين: يجب تسليح القوى العاملة لديك بمعلومات كافية حول عواقب هجمات طلب الفدية الخبيثة، والممارسات الخطرة أمنياً والتي يجب الحذر منها دائماً. يجب أولاً رفع مستوى وعي الموظفين حول تقنيات التصيّد الاحتيالي المستخدمة. حيث يجب عليهم دوماً التشكيك وبشكل طبيعي في الملفات والروابط المرفقة. وفقاً لتقرير شركة إف 5 نتوركس الخاص بعمليات التصيّد والاحتيال لعام 2019، فإن ما يصل إلى 71% من مواقع التصيّد الاحتيالي التي تم تحليلها قامت باستخدام بروتوكول HTTPS لتظهر أكثر شرعية. وخلُص التقرير أيضاً إلى أن الخدمات والعلامات التجارية الأكثر انتحالاً كانت فيسبوك وآبل ومايكروسوفت أوفيس إكستشينج.
    4. فحص وتصفية حركة مرور البيانات على الإنترنت: يجب توظيف قدرات مراقبة عالية والتعرف على سياق حركة بيانات الويب المشفرة بحيث يمكن القيام بحظر المواقع والمرفقات الضارة وحركة البيانات التي تعطي أوامر التحكم بشكل تلقائي قبل حدوث عمليات تسلل إلى الشبكة. تتم استضافة غالبية البرمجيات الضارة على مواقع معروفة، لذلك من الضروري القيام بفك تشفير المحتوى الذي يمر من خلال بروتوكولات SSL  و TLSلضمان قيام أجهزة الحماية بفحصه.
    5. ضمان وجود نسخة احتياطية للملفات الهامة: يجب الاحتفاظ بنسخ احتياطية لجميع الأنظمة والبيانات الشخصية الهامة. يجب أيضاً الاحتفاظ بهذه النسخ الاحتياطية بحالة عدم اتصال بالشبكة بغية حمايتها ضد هجمات طلب الفدية. يُنصح أيضاً بتنفيذ عمليات محاكاة دورية يتم من خلالها التدريب على استعادة المعلومات بعد هجمات طلب الفدية.
    6. عزل الشبكات: قام منفذو هجمات البرمجيات الخبيثة وطلب الفدية الأكثر تدميراً، بالاتصال بحرية بكل نظام متاح بمجرد وصولهم إلى الشبكة المستهدفة. يجب تجنُب الاعتماد على تصميم الشبكات المسطحة، وهو ما يعني أن أي نظام مصاب يجب أن يمر على أدوات تصفية وعناصر تحكم إضافية في الوصول قبل خروجه من مجموعة الموارد المحلية.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمنتجع سي سنترال النخلة يستقبل عام 2020 بافتتاح أبوابه في دبي
    التالي هواوي قدمت اتصال الجيل القادم للعالم 6.9 مليون هاتف ذكي 5G في 2019

    المقالات ذات الصلة

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    اترك تعليقاً إلغاء الرد

    الأخيرة

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    أخبار خاصة
    مايو 20, 2025

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    باريس، 20 مايو 2025 –أعلنت مجموعة “جي 42″، الشركة العالمية في مجال التكنولوجيا…

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    مايو 20, 2025
    الأكثر قراءة
    مايو 20, 2025

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    باريس، 20 مايو 2025 –أعلنت مجموعة “جي 42″، الشركة العالمية في مجال التكنولوجيا…

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    دبي – خاص يشهد عالم الأعمال تحولاً جذرياً في سُبل تحقيق النمو القابل للتوسع، في…

    مايو 20, 2025

    قمة GameExpo تجتذب أكثر من 1400 خبير ومختص في الألعاب والرياضات الرقمية من 70 دولة يكشفون عن الفرص التي يقدمها سوق الألعاب في المنطقة

    دبي 20 مايو 2025 عُقدت قمة GameExpo دبي بدعم من “بوكيت جيمر كونكتس Pocket Gamer…

    اختيارات المحرر

    شراكة استراتيجية بين “جي 42″ و”ميسترال إيه آي” لتأسيس الجيل التالي من البنى التحتية ومنصات الذكاء الاصطناعي

    مايو 20, 2025

    إعادة النظر بأشكال ومفاهيم التسويق مع حلول الذكاء الاصطناعي

    مايو 20, 2025
    © 2025 جميع الحقوق محفوظة.
    • أخبار
    • أسواق
    • أعمال
    • تكنولوجيا
    • روّاد أعمال
    • شؤون ريادية
    • شركات ناشئة
    • قادة
    • لايف ستايل

    اكتب كلمة البحث ثم اضغط على زر Enter