خطوات الدفاع ضد هجمات طلب الفدية
آخر تحديث 15:00:49 بتوقيت أبوظبي
 صوت الإمارات -

خطوات الدفاع ضد هجمات طلب الفدية

 صوت الإمارات -

 صوت الإمارات - خطوات الدفاع ضد هجمات طلب الفدية

هجمات طلب الفدية
واشنطن – صوت الإمارات

انتهت دراسة حديثة إلى وضع إطار عمل من ست نقاط للمؤسسات الراغبة في تبني الأساليب الدفاعية ضد هجمات برمجيات الفدية وهي: التنبؤ وجمع المعلومات قبل حدوث الهجمة، التنبؤ، الحماية، الكشف، الإستجابة وأخيراً التعافي. وتعاونت شركة «دايمنشن داتا»، المزود العالمي لخدمات وحلول الاتصالات وتقنية المعلومات، مع شركة «سيسكو» لنشر دراسة تهدف إلى مساعدة المؤسسات في الحفاظ على أفضليتها في مواجهة تهديدات طلب الفدية.

تحمل الدراسة اسم: برمجيات طلب الفدية: الأسلوب المنتشر لاضطراب الأعمال، وتناقش توجهات وآثار تلك البرمجيات الضارة وكيفية الاستجابة لها قبل أن يتحول التهديد إلى عامل فعلي يسبب اضطراب الأعمال وانقطاعها. وبحسب تقرير «سيسكو» نصف السنوي للأمن الإلكتروني 2017، فإن برمجيات طلب الفدية تمثل واحداً من أبرز التهديدات التي تواجه الأعمال الرقمية، إذ شهدت حوالي 49% من المؤسسات حول العالم هجمة إلكترونية واحدة على الأقل خلال العام 2016، 39% منها هجمات لطلب الفدية. وفي أميركا وحدها، ارتفع عدد تلك الهجمات بواقع 300% من 2015 إلى 12016.

يمكن أن يعزى هذا التوجه إلى نمو برمجيات طلب الفدية كخدمة RaaS في النصف الأول من العام 2017، حيث يدفع المجرمون الإلكترونيون لمشغلي منصات متخصصة بهدف إطلاق الهجمات.

وقال ماثيو غايد، المدير التنفيذي للأمن: «يعني تصعيد هجمات طلب الفدية في الاقتصاد الرقمي أن جميع المؤسسات باتت مستهدفة، فقد تصاعد الخطر عندما أصبحت العملات الإلكترونية والافتراضية مجالاً شائعاً للدفعات بالفدية، وذلك نظراً لعدم إمكانية تتبع المجرمين الإلكترونيين. كما تتضاعف المخاطر نظراً لازدياد أعداد الموظفين الذين يعملون عن بعد أو على أجهزتهم الشخصية».

وأضاف: «تعدّ المعلومات الاستقصائية المتعمقة والأبحاث المفصلة أساس الجهود الرامية للتفوق على المجرمين الإلكترونيين وأحد أهم عناصر النجاح في إيقاف الهجمات قبل أن تتمكن من إعاقة سير الأعمال.

إلا أن الضوابط الأمنية وحدها لا تكفي للتعامل مع هجمات برمجيات الفدية، وعلى المؤسسات أن تتبنى مقاربة متعددة المستويات لإيقاف سلسلة الهجمات الإلكترونية من خلال التعرف إلى التهديدات الناشئة قبل أن تتحول إلى هجمة، والكشف السريع والاستجابة الفورية للهجمة وصولاً إلى عملية إعداد النسخ الاحتياطية والتعافي من الهجمة». تتضمن الدراسة حول برمجيات الفدية إطار عمل من ست نقاط للمؤسسات الراغبة في تبني الأساليب الدفاعية ضد هجمات برمجيات الفدية.

emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

خطوات الدفاع ضد هجمات طلب الفدية خطوات الدفاع ضد هجمات طلب الفدية



GMT 15:47 2024 الجمعة ,19 إبريل / نيسان

إسرائيل استهدفت قاعدة جوية تابعة للحرس الثوري

GMT 15:44 2024 الجمعة ,19 إبريل / نيسان

قصف إسرائيلي على مواقع عسكرية جنوب سوريا

GMT 16:55 2024 السبت ,27 إبريل / نيسان

نادين نجيم تكشف عن علامتها التجارية الخاصة
 صوت الإمارات - نادين نجيم تكشف عن علامتها التجارية الخاصة

GMT 18:15 2013 الأربعاء ,06 شباط / فبراير

"البوطينة" العملاق أسرع حاسوب في الإمارات

GMT 13:50 2017 الخميس ,02 تشرين الثاني / نوفمبر

غوغل تطلق ميزة Fast Pair للربط بين أجهزة أندرويد المختلفة

GMT 19:57 2019 الخميس ,12 أيلول / سبتمبر

تتحدى من يشكك فيك وتذهب بعيداً في إنجازاتك

GMT 17:52 2019 السبت ,09 شباط / فبراير

تجهيزات فريدة لقاعات الأفراح تخطف الأنظار

GMT 10:21 2014 الأربعاء ,10 كانون الأول / ديسمبر

كوريا الجنوبية تفوز في أولمبياد علم الفلك الدولية
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
بناية النخيل - رأس النبع _ خلف السفارة الفرنسية _بيروت - لبنان
emirates , emirates , Emirates