
5 أسباب تجعل الشركات تفقد الثقة بأجهزتها رغم أنظمة الحماية
في زمن تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، لم يعد الاكتفاء بأنظمة الحماية التقليدية كافيًا لتأمين الأجهزة داخل المؤسسات.
ورغم استخدام أدوات مثل إدارة الأجهزة المحمولة (MDM) وأنظمة الاستجابة لنقاط النهاية (EDR)، إلا أن الواقع يكشف فجوات خطيرة تجعل هذه الحلول غير كافية بمفردها.
تعتمد معظم الهجمات السيبرانية على نقطتين رئيسيتين: بيانات الاعتماد (كلمات المرور) والأجهزة، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business".
لم تعد أدوات إدارة الأجهزة وحدها كافية لحماية بيئة العمل الرقمية.
المؤسسات بحاجة إلى منظومة متكاملة تبني الثقة مع كل جهاز يتصل بأنظمتها، وتُقيّم المخاطر لحظة بلحظة، وتتخذ القرار الأمني المناسب قبل أن يتحول الخلل إلى اختراق.
ورغم وضوح الصورة في تقارير التهديدات المتكررة، إلا أن الحلول تبقى أكثر تعقيدًا مما يبدو.
إليكم أبرز 5 ثغرات تهدد أمن الأجهزة، ولماذا "ثقة الجهاز" باتت اليوم ضرورة ملحّة:
1. الأجهزة غير المُدارة
رغم فعالية أدوات MDM وEDR في تتبع الأجهزة الرسمية، فإنها تفشل في رصد الأجهزة الشخصية أو أجهزة المقاولين والشركاء، والتي غالبًا ما تتصل بشبكة الشركة دون علم الإدارة.
هذه الأجهزة قد تكون بلا تشفير أو حماية محدثة، مما يجعلها نقطة دخول ذهبية للهاكرز.
الحل: "ثقة الجهاز" توفّر رؤية شاملة لكل جهاز يتصل بالشبكة، حتى وإن لم يكن مدارًا، باستخدام حلول خفيفة لا تنتهك الخصوصية لكنها ترصد مستوى المخاطر وتمنع الوصول غير الآمن.
2. أنظمة تشغيل خارج التغطية
أغلب أدوات الحماية لا تغطي سوى ويندوز وmacOS، بينما تُهمل أنظمة مثل Linux وChromeOS، ما يعرض المؤسسات التي تعتمد على بيئات متنوعة لمخاطر جسيمة.
الحل: حلول "ثقة الجهاز" تدعم جميع أنظمة التشغيل، وتمنح مسؤولي الأمن القدرة على تقييم أي جهاز بغض النظر عن بيئته البرمجية.
3. انقطاع بين الأمن والوصول
غياب التكامل بين أدوات الحماية وأنظمة الوصول يُحدث فجوة أمنية خطيرة، حيث يمكن لجهاز مخترق أن يحتفظ بحق الوصول حتى بعد رصد التهديد.
الحل: تعتمد "ثقة الجهاز" على دمج تقييم المخاطر بشكل مباشر في سياسات الوصول، ما يمنع الأجهزة غير الآمنة من دخول الأنظمة الحساسة فورًا.
4. أخطاء التهيئة: ثغرات يصنعها البشر
أبسط خطأ في إعداد أدوات MDM أو EDR يمكن أن يفتح الباب أمام هجمات مدمرة. وغالبًا ما تمر هذه الأخطاء دون أن تُلاحظ حتى تقع الكارثة.
الحل: "ثقة الجهاز" تراقب إعدادات التهيئة وتضمن توافقها الكامل مع السياسات الأمنية، ما يمنع الانحرافات التي قد تُستغل.
5. تهديدات لا تراها الأدوات التقليدية
تواجه أدوات MDM وEDR صعوبة في رصد التهديدات المتقدمة مثل مفاتيح SSH غير المشفّرة أو التطبيقات التي تحتوي على ثغرات CVE معروفة.
الحل: "ثقة الجهاز" تقدّم تقييمًا دقيقًا وفوريًا للحالة الأمنية، وتدعم إجراءات فورية بناءً على هذا التقييم، مما يعزز الحماية إلى أقصى حد.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


رواتب السعودية
منذ 11 ساعات
- رواتب السعودية
مايكروسوفت تحطم فيروس لوما الذي أصاب مئات آلاف أجهزة الكمبيوتر
نشر في: 24 مايو، 2025 - بواسطة: خالد العلي أعلنت عملاق التكنولوجيا مايكروسوفت أنها حطمت مشروع برمجية لوما ستيلر الخبيثة بمساعدة مسؤولي إنفاذ القانون في جميع أنحاء العالم. وكشفت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من كشف إصابة أكثر من 394 ألف جهاز كمبيوتر يعمل بنظام ويندوز ببرمجية لوما الخبيثة في الفترة ما بين شهري مارس ومايو. وأضافت أن برمجية لوما الخبيثة كانت أداة شائعة يستخدمها المجرمون لسرقة كلمات المرور وبطاقات الائتمان والحسابات المصرفية ومحافظ العملات المشفرة. وأكدت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من تفكيك نطاقات الويب التي تدعم البنية التحتية لشركة لوما، بمساعدة أمر قضائي صادر عن محكمة أمريكية. كما ذكرت مايكروسوفت أن مركز مكافحة الجرائم الإلكترونية في اليابان سهّل تعليق البنية التحتية المحلية لشركة لوما، مضيفة إنه بالتعاون مع جهات إنفاذ القانون وشركاء الصناعة، قطعت الاتصالات بين الأداة الخبيثة والضحايا. وستتم إعادة توجيه أكثر من 1300 نطاق URL استولت عليها أو نُقلت إلى مايكروسوفت، بما في ذلك 300 نطاق اتخذت جهات إنفاذ القانون إجراءات بشأنها بدعم من اليوروبول. وأوضحت مايكروسوفت أن شركات تقنية أخرى مثل كلاودفلير ولومن وبتسايت أسهمت أيضًا في تدمير منظومة لوما الخبيثة، مشيرة أن المتسللين يشترون برمجيات لوما الخبيثة عبر منتديات إلكترونية سرية منذ ثلاثة أعوام على الأقل، بينما كان المطورون يُحسّنون قدراتها باستمرار. وأضافت أن هذه البرمجيات الخبيثة أصبحت الأداة المفضلة لمجرمي الإنترنت والجهات الفاعلة في التهديدات الإلكترونية، لسهولة انتشارها واختراق بعض دفاعات الأمن باستخدام البرمجة المناسبة. وأشارت مايكروسوفت في أحد الأمثلة على كيفية استخدام المجرمين لبرمجية لوما الخبيثة، إلى حملة تصيد احتيالي في نيسان 2025، فقد ضللت فيها جهات فاعلة سيئة الناس ليعتقدوا أنهم جزء من خدمة السفر الشهيرة عبر الإنترنت وأضافت أن المجرمين الإلكترونيين استخدموا برمجيات لوما الخبيثة لتنفيذ جرائمهم المالية في مثل هذا المخطط، قائلة: إن استخدموا لوما لمهاجمة مجتمعات الألعاب عبر الإنترنت وأنظمة التعليم، في حين أشارت شركات الأمن السيبراني الأخرى إلى أن البرامج الضارة استُخدمت في هجمات إلكترونية تستهدف الخدمات اللوجستية والرعاية الصحية والتصنيع وغيرها. الرجاء تلخيص المقال التالى الى 50 كلمة فقط أعلنت عملاق التكنولوجيا مايكروسوفت أنها حطمت مشروع برمجية لوما ستيلر الخبيثة بمساعدة مسؤولي إنفاذ القانون في جميع أنحاء العالم. وكشفت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من كشف إصابة أكثر من 394 ألف جهاز كمبيوتر يعمل بنظام ويندوز ببرمجية لوما الخبيثة في الفترة ما بين شهري مارس ومايو. وأضافت أن برمجية لوما الخبيثة كانت أداة شائعة يستخدمها المجرمون لسرقة كلمات المرور وبطاقات الائتمان والحسابات المصرفية ومحافظ العملات المشفرة. وأكدت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من تفكيك نطاقات الويب التي تدعم البنية التحتية لشركة لوما، بمساعدة أمر قضائي صادر عن محكمة أمريكية. كما ذكرت مايكروسوفت أن مركز مكافحة الجرائم الإلكترونية في اليابان سهّل تعليق البنية التحتية المحلية لشركة لوما، مضيفة إنه بالتعاون مع جهات إنفاذ القانون وشركاء الصناعة، قطعت الاتصالات بين الأداة الخبيثة والضحايا. وستتم إعادة توجيه أكثر من 1300 نطاق URL استولت عليها أو نُقلت إلى مايكروسوفت، بما في ذلك 300 نطاق اتخذت جهات إنفاذ القانون إجراءات بشأنها بدعم من اليوروبول. وأوضحت مايكروسوفت أن شركات تقنية أخرى مثل كلاودفلير ولومن وبتسايت أسهمت أيضًا في تدمير منظومة لوما الخبيثة، مشيرة أن المتسللين يشترون برمجيات لوما الخبيثة عبر منتديات إلكترونية سرية منذ ثلاثة أعوام على الأقل، بينما كان المطورون يُحسّنون قدراتها باستمرار. وأضافت أن هذه البرمجيات الخبيثة أصبحت الأداة المفضلة لمجرمي الإنترنت والجهات الفاعلة في التهديدات الإلكترونية، لسهولة انتشارها واختراق بعض دفاعات الأمن باستخدام البرمجة المناسبة. وأشارت مايكروسوفت في أحد الأمثلة على كيفية استخدام المجرمين لبرمجية لوما الخبيثة، إلى حملة تصيد احتيالي في نيسان 2025، فقد ضللت فيها جهات فاعلة سيئة الناس ليعتقدوا أنهم جزء من خدمة السفر الشهيرة عبر الإنترنت وأضافت أن المجرمين الإلكترونيين استخدموا برمجيات لوما الخبيثة لتنفيذ جرائمهم المالية في مثل هذا المخطط، قائلة: إن استخدموا لوما لمهاجمة مجتمعات الألعاب عبر الإنترنت وأنظمة التعليم، في حين أشارت شركات الأمن السيبراني الأخرى إلى أن البرامج الضارة استُخدمت في هجمات إلكترونية تستهدف الخدمات اللوجستية والرعاية الصحية والتصنيع وغيرها. المصدر: صدى


صدى الالكترونية
منذ 14 ساعات
- صدى الالكترونية
مايكروسوفت تحطم فيروس لوما الذي أصاب مئات آلاف أجهزة الكمبيوتر
أعلنت عملاق التكنولوجيا مايكروسوفت أنها حطمت مشروع برمجية لوما ستيلر الخبيثة بمساعدة مسؤولي إنفاذ القانون في جميع أنحاء العالم. وكشفت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من كشف إصابة أكثر من 394 ألف جهاز كمبيوتر يعمل بنظام ويندوز ببرمجية لوما الخبيثة في الفترة ما بين شهري مارس ومايو. وأضافت أن برمجية لوما الخبيثة كانت أداة شائعة يستخدمها المجرمون لسرقة كلمات المرور وبطاقات الائتمان والحسابات المصرفية ومحافظ العملات المشفرة. وأكدت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من تفكيك نطاقات الويب التي تدعم البنية التحتية لشركة لوما، بمساعدة أمر قضائي صادر عن محكمة أمريكية. كما ذكرت مايكروسوفت أن مركز مكافحة الجرائم الإلكترونية في اليابان سهّل تعليق البنية التحتية المحلية لشركة لوما، مضيفة إنه بالتعاون مع جهات إنفاذ القانون وشركاء الصناعة، قطعت الاتصالات بين الأداة الخبيثة والضحايا. وستتم إعادة توجيه أكثر من 1300 نطاق URL استولت عليها أو نُقلت إلى مايكروسوفت، بما في ذلك 300 نطاق اتخذت جهات إنفاذ القانون إجراءات بشأنها بدعم من اليوروبول. وأوضحت مايكروسوفت أن شركات تقنية أخرى مثل كلاودفلير ولومن وبتسايت أسهمت أيضًا في تدمير منظومة لوما الخبيثة، مشيرة أن المتسللين يشترون برمجيات لوما الخبيثة عبر منتديات إلكترونية سرية منذ ثلاثة أعوام على الأقل، بينما كان المطورون يُحسّنون قدراتها باستمرار. وأضافت أن هذه البرمجيات الخبيثة أصبحت الأداة المفضلة لمجرمي الإنترنت والجهات الفاعلة في التهديدات الإلكترونية، لسهولة انتشارها واختراق بعض دفاعات الأمن باستخدام البرمجة المناسبة. وأشارت مايكروسوفت في أحد الأمثلة على كيفية استخدام المجرمين لبرمجية لوما الخبيثة، إلى حملة تصيد احتيالي في نيسان 2025، فقد ضللت فيها جهات فاعلة سيئة الناس ليعتقدوا أنهم جزء من خدمة السفر الشهيرة عبر الإنترنت وأضافت أن المجرمين الإلكترونيين استخدموا برمجيات لوما الخبيثة لتنفيذ جرائمهم المالية في مثل هذا المخطط، قائلة: إن استخدموا لوما لمهاجمة مجتمعات الألعاب عبر الإنترنت وأنظمة التعليم، في حين أشارت شركات الأمن السيبراني الأخرى إلى أن البرامج الضارة استُخدمت في هجمات إلكترونية تستهدف الخدمات اللوجستية والرعاية الصحية والتصنيع وغيرها.


الوئام
منذ 15 ساعات
- الوئام
'سامسونج' تُطلق تطبيقاتها لجميع مستخدمي 'ويندوز'
أعلنت شركة سامسونج عن توسيع نطاق عمل بعض تطبيقاتها لتشمل كافة أجهزة الحاسوب العاملة بنظام ويندوز، بما في ذلك الحواسيب غير التابعة للشركة. الخطوة الجديدة تُتيح للمستخدمين تشغيل تطبيقات سامسونج الشهيرة مثل Samsung Notes خارج نطاق حواسيب Galaxy Book التي كانت مقصورة عليها سابقًا. أبرز التطبيقات التي أصبحت متاحة الآن على جميع أجهزة ويندوز تشمل تطبيق الملاحظات Samsung Notes، الذي كان مقتصرًا على أجهزة سامسونج فقط، وهو ما حد من استفادة المستخدمين الذين يمتلكون هواتف سامسونج ولكن يستخدمون حواسيب من شركات أخرى. ولم يتوقف الانفتاح عند هذا الحد، بل شمل تطبيق معرض الصور Samsung Gallery، وكذلك تطبيق إدارة حسابات سامسونج Samsung Account، والتي يمكن تشغيلها الآن على أجهزة ويندوز 10 وويندوز 11 على حد سواء. ويُذكر أن تطبيق Samsung Notes متاح للتنزيل مجانًا من متجر مايكروسوفت، لكن يتطلب تشغيله تثبيت تطبيق Samsung Account أيضًا، وعلى الرغم من ظهور رسالة تحذيرية تفيد بأن التطبيق مُحسّن لأجهزة Galaxy Book، أكد عدد من المستخدمين أن التطبيقات تعمل بسلاسة على حواسيبهم غير التابعة لسامسونج. على الجانب الآخر، لا يزال تطبيق العثور على الأجهزة Samsung Find غير متاح على الحواسيب غير التابعة لسامسونج، مما يشير إلى أن الشركة لم تفتح بعد كل خدماتها لكافة المنصات. ويتطلع المستخدمون إلى أن تستكمل سامسونج خطواتها نحو فتح تطبيقاتها عبر الإنترنت، خاصة تطبيق Samsung Notes، ما قد يُتيح استخدامه عبر متصفحات الويب وأجهزة آبل المختلفة، مما يعزز من سهولة الوصول والتوافق عبر مختلف الأجهزة.