«الأعلى للجامعات»: تخفيض أعداد طلاب شعبة علمي في الكليات النظرية بتنسيق 2024       تفاصيل توقيع أربع اتفاقيات في مجال الأمونيا الخضراء مع المطورين الأوروبيين بتكلفة نحو 33 مليار دولار       قرارات مهمة من لوزير التعليم" خلال ساعات.. هل هيقرر يعيد امتحان الفيزياء للثانوية العامة ؟!       مصدر: الانتهاء من التشكيل الوزاري والمحافظين ومراسم حلف اليمين خلال أيام       ننشر التفاصيل: إحالة 1332 موظف بالمحليات للنيابات المختصة والشئون القانونية       شركات أوروبية توقع صفقات بأكثر من 42 مليار دولار في مصر       مصدر مسؤول : تنفيذ إجراءات الترحيل لأى أجنبى من الأراضى المصرية وفقا للقانون       استمرار اشتعال الأزمة بين الزمالك ورابطة الأندية       الأهلى يرفض ضم عاشور وعبدالمنعم للمنتخب الأوليمبى       إدراج 27 جامعة مصرية في تصنيف US.News الأمريكي       أشادة دولية بقيام مصر بسداد ٢٥ مليار دولار من الدين العام المحلى والخارجى منذ مارس الماضي  
جريدة صوت الملايين
رئيس مجلس الإدارة
سيد سعيد
نائب رئيس مجلس الإدارة
د. محمد أحمد صالح
رئيس التحرير
محمد طرابية

الملفات التفاعلية   2022-06-19T14:49:07+02:00

روشتة ذهبية لمواجهة عمليات الإختراق والقرصنة الإليكترونية

اسلام خالد

 

هناك مفهوم خطأ لدى الكثير من الناس، حيث يعتقدون أنهم ليسوا هدفًا للمهاجمين السيبرانيين، وذلك على اعتبار أنهم أو أنظمتهم أو حساباتهم ليس لديها أي قيمة. هذا أبعد ما يكون عن الحقيقة. إذا كنت تستخدم التكنولوجيا بأي شكل من الأشكال، في العمل أو في المنزل، كن على ثقة تامة أنك ذو قيمة للكثير من مجرمي الإنترنت.

 

وهناك الكثير من المهاجمين السيبرانيين المختلفين على الإنترنت اليوم، ولكل منهم دوافع مختلفة. فلماذا يريد أي منهم مهاجمتك؟ لأنهم من خلال اختراقك يساعدهم ذلك في تحقيق هدفهم. فيما يلي مثالان شائعان للمهاجمين عبر الإنترنت، ولماذا يستهدفونك.

 

مجرمو الإنترنت: يحاول هؤلاء الأشخاص جني أكبر قدر ممكن من المال. يعتبر الإنترنت أكبر قيمة بالنسبة لهم لأنه يمكنهم بسهولة استهداف أي شخص في العالم بضغطة زر واحدة. وهناك طرق عديدة يمكنهم من خلالها كسب المال. تشمل الأمثلة سرقة الأموال من حسابك المصرفي أو حسابات التقاعد، أو إنشاء بطاقة ائتمان باسمك وشحنها، أو استخدام جهاز الكمبيوتر الخاص بك لاختراق أشخاص آخرين أو لعمل هجوم حجب الخدمة على أحد المواقع، أو اختراق حسابات الوسائط الاجتماعية أو الألعاب الخاصة بك وبيعها لمجرمين آخرين. القائمة لا تنتهي تقريبًا حول كيف يمكن للأشخاص السيئين جني الأموال منك. هناك مئات الآلاف من هؤلاء الذين يستيقظون كل صباح بهدف اختراق أكبر عدد ممكن من الأشخاص كل يوم، بمن فيهم أنت.

المهاجمون المستهدفون: هؤلاء هم مهاجمون إلكترونيون مدربون تدريبًا عاليًا، وغالبًا ما يعملون لصالح الحكومات أو العصابات الإجرامية أو المنافسين الذين يستهدفونك في العمل. قد تشعر أن وظيفتك لن تجذب الكثير من الاهتمام، لكنك ستندهش جدًا. المعلومات التي تتعامل معها في العمل لها قيمة هائلة لشركات أو حكومات مختلفة، قد يستهدفك المهاجمون المستهدفون في العمل ليس لأنهم يريدون اختراقك، ولكن لاستخدامك لاختراق أحد زملائك في العمل أو أنظمة أخرى. قد تستهدفك هذه الأنواع من المهاجمين في العمل بسبب الشركات الأخرى التي تعمل أو تشترك معها.

 

هذه الحقائق كشفتها دراسة رسمية صادرة عن مركز المعلومات ودعم اتخاذ القرار بمجلس الوزرا خلال شهر يونيو الحالى ، بعنوان  "  أمن المعلومات - لماذا أنت مستهدف ؟ "  والذى كشف عن تفاصيل  التوعية بمخاطر الفضاء الإلكتروني

 

إلى جانب  مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

 

 

هل  برامج مكافحة الفيروسات تحمى من الإختراقات ؟

 

إذا كنت أنا هدفًا. هل أكون محميًّا إذا قمت بتثبيت برنامج مكافحة الفيروسات وجدار ناري على جهاز الكمبيوتر الخاص بي؟ للأسف، لا يشعر الكثير من الأشخاص أنهم آمنون إذا قاموا بتثبيت بعض أدوات الأمان. لسوء الحظ، هذا ليس صحيحًا تمامًا. يستمر المهاجمون عبر الإنترنت في التحسن بشكل أفضل، وتتجاوز العديد من أساليب الهجوم التي يستخدمونها الآن تقنيات الأمان بسهولة. على سبيل المثال، غالبًا ما يقومون بإنشاء برامج ضارة خاصة لا يستطيع برنامج مكافحة الفيروسات اكتشافها. إنهم يتجاوزون عوامل تصفية بريدك الإلكتروني بهجوم تصيد مخصص أو يتصلون بك على الهاتف ويخدعونك أو يحتالون بطاقتك الائتمانية أو أموالك أو كلمة مرورك. تلعب التكنولوجيا دورًا مهمًا في حمايتك، لكنك في النهاية أنت أفضل مدافع.

 

لحسن الحظ، أن تكون آمنًا ليس بهذه الصعوبة؛ في نهاية المطاف الفطرة السليمة وبعض السلوكيات الأساسية هي أفضل دفاع لك. إذا تلقيت بريدًا إلكترونيًا أو رسالة أو مكالمة هاتفية عاجلة للغاية أو غريبة أو مشبوهة، فقد يكون ذلك هجومًا. للتأكد من أن أجهزة الكمبيوتر والأجهزة الخاصة بك آمنة، احتفظ بها محدثة وقم بتمكين التحديث التلقائي. أخيرًا، استخدم كلمة مرور قوية وفريدة من نوعها لكل حساب من حساباتك. البقاء على دراية بالإنترنت وزيادة ثقافة الأمن السيبرانى لديك هو في النهاية أفضل دفاع لك .

 

 

 الحبس 3 سنوات والغرامة 100 ألف جنيه للمتورطين بارتكاب القرصنة الإلكترونية -  اليوم السابعالقرصنة الإلكترونية.. الوجه المظلم للتطور التقني - الأيام السورية

 

 

 

43 مليار دولار خسائر عمليات الاحتيال عبر البريد الإلكتروني

 

أعلن مكتب التحقيقات الفيدرالي (FBI) أن مقدار الأموال المفقودة في عمليات الاحتيال عبر البريد الإلكتروني الخاص بالشركات والأعمال business email compromise (BEC) يستمر في النمو كل عام، مع زيادة بنسبة 65 ٪ في الخسائر العالمية المحددة بين يوليو 2019 وديسمبر 2021.

 

وخلال يونيو 2016 حتى يوليو 2019، تلقى مركز شكاوى جرائم الإنترنت ((IC3 شكاوى الضحايا بخصوص 241حادثة محلية، و206 دولية، مع إجمالي خسارة بالدولار بلغت 43,321749,946 دولارًا.

 

وقال مكتب التحقيقات الفيدرالي: "بناءً على البيانات المالية التي تم الإبلاغ عنها لمركز شكاوى جرائم الإنترنت IC3 لعام 2021، كانت البنوك الموجودة في تايلاند وهونج كونج هي الوجهات الدولية الرئيسة للأموال الاحتيالية".

 

تم الكشف عن ذلك في إعلان خدمة جديد نُشر على موقع مركز شكاوى جرائم الإنترنت (IC3) كتحديث لإصدار سابق من سبتمبر 2019، عندما قال مكتب التحقيقات الفيدرالي إن الخسائر في هجمات BEC - business email compromise التي أبلغ عنها الضحايا بين يونيو 2016 ويوليو 2019 وصلت إلى أكثر من 26 مليار دولار.

 

وفقًا لتقرير مركز شكاوى جرائم الإنترنت IC3 2021 الخاص بجرائم الإنترنت، كانت عمليات الاحتيال في BEC - business email compromise هي نوع الجرائم الإلكترونية التي سجلت أعلى خسارة في إجمالي الخسائر المبلغ عنها في العام الماضي.

 

أبلغ الضحايا عن خسائر بلغت 2.4 مليار دولار تقريبًا في عام 2021، بناءً على 19,954 شكوى مسجلة مرتبطة بهجمات BEC - business email compromise التي تستهدف الأفراد والشركات.

 

يستخدم محتالو BEC - business email compromise أساليب مختلفة - بما في ذلك الهندسة الاجتماعية، والتصيد الاحتيالي، والقرصنة - لاختراق حسابات البريد الإلكتروني الخاصة بالأعمال والشركات والتي ستُستخدم لإعادة توجيه المدفوعات إلى الحسابات المصرفية التي يتحكم فيها المهاجمون.

 

في هذا النوع من الاحتيال سيستهدف المحتالون عادةً الشركات الصغيرة والمتوسطة والكبيرة. ومع ذلك، فهم يهاجمون الأفراد أيضًا إذا كان المبلغ يستحق ذلك. فمعدل نجاحهم مرتفع أيضًا، نظرًا لأنهم ينتحلون بشكل عام شخصية شخص لديه ثقة بالهدف، مثل، شركاء العمل أو المديرون التنفيذيون للشركة. ومع ذلك، "لا ترتبط عملية الاحتيال دائمًا بطلب تحويل الأموال". و "يتضمن أحد الأشكال التنازل عن حسابات البريد الإلكتروني التجارية المشروعة وطلب معلومات التعريف الشخصية للموظفين أو نماذج بيان الأجور والضرائب أو حتى محافظ العملات المشفرة."

 

 القرصنة الإلكترونية.. عملاء البنوك بين «الترغيب» و«الترهيب» - صحيفة الاتحاد

 

 

 

صراع الشركات العالمية الكبرى

 

 

أطلقت Microsoft خدمات الأمن السيبراني لمساعدة العملاء على محاربة برامج الفدية والهجمات الأخرى

 

ينمو تطوير أمن المعلومات في Microsoft بشكل أسرع من أي من منتجاتها الرئيسة، والآن تضيف الشركة ثلاث خدمات جديدة مصممة لمساعدة المؤسسات على اكتشاف حوادث الأمن السيبراني والاستجابة لها.

 

تعد Microsoft من بين الشركات الرائدة في البرامج السحابية والبنية التحتية، مما يعني أن تقنيتها هي بالفعل العمود الفقري للعديد من الشركات من جميع الأحجام. يضع ذلك الشركة في وضع يسمح لها ليس فقط بتوفير برامج الأمان لقاعدة عملائها، ولكن أيضًا تقديم خدمات استشارية في السوق.

 

يأتي هذا الاستثمار في الوقت الذي تكثف فيه المؤسسات إنفاقها على الأمان لإدارة التهديدات المتزايدة لهجمات برامج الفدية واختراق الشبكة. في العام الماضي، تعهدت Microsoft وشركات تقنية أخرى بالمساعدة في ملء نحو 500,000 وظيفة في مجال الأمن السيبراني في الولايات المتحدة، وأفاد الرئيس التنفيذي لشركة Microsoft ساتيا ناديلا، أن الإنفاق السنوي على البحث والتطوير في مجال الأمن السيبراني سيرتفع من 1 مليار دولار إلى 4 مليارات دولار.

 

يمثل الأمن السيبرانى بالفعل نشاطًا تجاريًا سنويًا بقيمة 15 مليار دولار لشركة Microsoft، وفي عام 2021 زاد بشكل أسرع من أي منتج أو خدمة مهمة أخرى تبيعها الشركة.

 

أفاد فاسو جاكال، نائب رئيس شركة Microsoft لأمن المعلومات، أن جزءًا كبيرًا من إنفاق Microsoft الإضافي ينصب على العامل البشرى والأشخاص التقنيين في أمن المعلومات.

 

من بين المنتجات الجديدة التي تم إطلاقها Microsoft Defender Experts for Hunting. سيتضمن عمل مهندسي Microsoft الإبلاغ عن المشكلات التي يجدونها في أجهزة العملاء، وعمليات تثبيت برامج إنتاجية Office 365، والتطبيقات السحابية وبرامج الهوية، مقابل 3 دولارات أمريكية لكل شخص شهريًا. هذه الخدمات ستضع Microsoft في منافسة مباشرة أكثر مع شركات برامج الأمن السيبرانى مثل، CrowdStrike.

 

هناك أيضًا Microsoft Defender Experts for XDR، إنها خدمة كثيفة العمالة والتي تكلف 14 دولارًا للشخص الواحد في الشهر، حيث تكلف موظفي Microsoft بمساعدة الشركات في اتخاذ إجراءات بشأن التهديدات. يتم تنفيذ هذا النوع من العمل من قبل مجموعة متنوعة من الشركات.

 

المنتج الثالث الجديد هو Microsoft Security Services for Enterprise، والذي يتضمن مجموعة أوسع من الخدمات التي تعتمد بشكل كبير على العامل البشرى.

 

قال كريج روبنسون، المحلل المتخصص في الأمن بمؤسسة البيانات الدولية IDC، إن مايكروسوفت تستعد لاكتساب حصة في السوق في خدمات الأمن المدارة ومع خدماتها الجديدة، يتعين على Microsoft الآن التوسع لتلبية الطلب. وأضاف "أنا متأكد من وجود 1000 فرصة عمل في Microsoft في الوقت الحالي، على الأقل في مجال الأمن السيبرانى.

 

تتطلع Google، أحد أكبر منافسي Microsoft السحابية، إلى النمو في السوق. في مارس 2022، أعلنت Google عن نيتها الاستحواذ على Mandiant مقابل 5.4 مليارات دولار. وقد ذكرت بلومبرج في فبراير 2022 أن مايكروسوفت تجري محادثات لشراء مانديانت، التي ساعدت منذ سنوات الوكالات الحكومية والشركات في الانتهاكات.

 

 

كيفية الدفاع ضد محاولات الإحتيال والإختراق

 

قدم مكتب التحقيقات الفيدرالي أيضًا إرشادات حول كيفية الدفاع ضد محاولات احتيال BEC - business email compromise:

  • استخدم آليات للتحقق من طلبات التغييرات في معلومات الحساب مثل، المصادقة ذات العاملين two-factor authentication.
  • تأكد من أن عنوان URL في رسائل البريد الإلكتروني مرتبط بالعمل / الفرد الذي يدعي أنه قادم منه.
  • انتبه إلى الارتباطات التشعبية hyperlinks التي قد تحتوي على أخطاء إملائية للاسم الفعلي actual domain name.
  • الامتناع عن تقديم بيانات اعتماد تسجيل الدخول أو معلومات تحديد الهوية الشخصية من أي نوع عبر البريد الإلكتروني. حيث إن العديد من رسائل البريد الإلكتروني التي تطلب معلوماتك الشخصية قد تبدو شرعية.
  • تحقق من عنوان البريد الإلكتروني المستخدم لإرسال رسائل البريد الإلكتروني، خاصةً عند استخدام جهاز محمول (حاسب نقالي – موبيل ... الخ)، من خلال التأكد من أن عنوان المرسل يبدو متطابقًا مع الشخص الذي يأتي منه.
  • تأكد من تمكين الإعدادات في أجهزة كمبيوتر الموظفين للسماح بعرض ملحقات البريد الإلكتروني الكاملة.
  • راقب حساباتك المالية الشخصية بشكل منتظم بحثًا عن المخالفات، مثل فقدان الودائع.

 

  • تنصح وكالة إنفاذ القانون الفيدرالية أولئك الذين يقعون ضحية احتيال BEC - business email compromise بالتواصل على الفور مع مصرفهم لطلب سحب الأموال. وتقديم شكوى إلى مكتب التحقيقات الفيدرالي، بغض النظر عن المبلغ المفقود، وفي أسرع وقت ممكن.

 

 


مقالات مشتركة