
أبرز نصائح خبراء أمن المعلومات للوقاية من انقطاعات الشبكات
تشكّل انقطاعات الشبكات تحديًا جسيمًا للشركات، إذ تتسبب في تعطيل الإنتاجية وتراجع الإيرادات وفقدان ثقة العملاء حيث كشفت الأبحاث أن غالبية الشركات (71%) تستغرق ما بين ساعة إلى خمس ساعات لاستعادة عملياتها بعد انقطاع الشبكة، في حين أن شركة واحدة من بين كل عشر شركات (12%) قد تحتاج إلى يوم عمل كامل أو أكثر، وخلال السطور التالية نستعرض نصائح خبراء أمن المعلومات للوقاية من انقطاع الشبكات.
أسباب انقطاع الشبكات
- يقصد بانقطاع الشبكة الفترة الزمنية التي تصبح فيها الشبكة غير متاحة أو تتعطل عن العمل، وغالبًا ما يحدث ذلك نتيجة لأعطال في الأجهزة، أو خلل في البرمجيات، أو أخطاء بشرية، أو حتى بسبب الكوارث الطبيعية. وتُعد المعدات المتقادمة أو ضعف الصيانة أو الارتفاع المفاجئ في التيار الكهربائي من الأسباب الشائعة لهذه المشكلة. كما يمكن للأخطاء البرمجية أن تتسبب في تعطيل وظائف الشبكة.
- يشكل العامل البشري أيضًا سببًا رئيسيًا في حدوث انقطاعات الشبكة. حيث يمكن أن تؤدي الأخطاء في ضبط الإعدادات، أو سوء التعامل مع المعدات، أو الحذف غير المقصود للبيانات الحيوية إلى تعطل الشبكة. علاوة على ذلك، يمكن للهجمات السيبرانية، مثل هجمات حجب الخدمة الموزعة (DDoS) أو الإصابة بالبرمجيات الخبيثة، أن تقوّض أمن الشبكة وتتسبب في تعطلها. وقد تؤدي العوامل البيئية، مثل الكوارث الطبيعية (كالعواصف أو الفيضانات)، والحوادث العرضية، أو انقطاع التيار الكهربائي، إلى حدوث انقطاعات في الشبكة.
من المهم أن يكون لدى الشركات خطة جاهزة لاستعادة شبكتها بسرعة وفعالية بعد حدوث الانقطاع.
- ووفقا ل كاسبرسكي فإنه يوصى للشركات، للتعافي من انقطاع الشبكة وحماية أنفسهم من الاضطرابات المستقبلية تحديد السبب. تتمثل الخطوة الأولى في التعافي من انقطاع الشبكة في تحديد السبب الجذري للمشكلة. قد يتضمن ذلك استكشاف وإصلاح مشكلات الأجهزة والبرمجيات، وفحص التغييرات أو التحديثات التي تمت مؤخرًا، وتحليل سجلات الشبكة.
- التواصل مع كافة الأطراف المعنية. من الضروري إبقاء الجميع على اطلاع مستمر بشأن الانقطاع، بما يشمل الموظفين والعملاء والموردين والشركاء الآخرين. يمكن للتواصل الفعال والفوري أن يساعد في إدارة التوقعات والحد من تداعيات الانقطاع.
- تفعيل أنظمة النسخ الاحتياطي. للوقاية من انقطاعات الشبكة مستقبلًا، ينبغي على الشركات توفير أنظمة احتياطية ونسخ احتياطية جاهزة للاستخدام. قد يتضمن ذلك خوادم احتياطية، ومعدات الشبكة، وحلول تخزين البيانات التي يمكن تشغيلها في حال حدوث انقطاع.
- المراقبة والفحص الدوري. تساعد المراقبة والفحص الدوري للبنية التحتية للشبكة في اكتشاف المشكلات المحتملة قبل تطورها إلى انقطاع شامل. ينبغي على الشركات وضع بروتوكولات لمراقبة أداء الشبكة، وإجراء الفحوصات الدورية، وتطبيق التدابير الأمنية للحماية من التهديدات السيبرانية.
- وضع خطة متكاملة للتعافي من الكوارث. تحدد خطة التعافي من الكوارث الإجراءات اللازمة لاستعادة عمل الشبكة في حال حدوث انقطاع جسيم أو كارثة. ينبغي أن تشتمل هذه الخطة على إجراءات النسخ الاحتياطي واسترجاع البيانات، واستعادة النظام، وآليات التواصل مع أصحاب المصلحة.
التحديث المستمر للأجهزة
- تحديث الأجهزة باستمرار من الضروري تعزيز أداء الشبكة. ما يقارب ثلث المؤسسات (31%) تتبع معدلًا منخفضًا أو تفتقر إلى جدول رسمي لاستبدال أجهزة التوجيه ومعدات مقر العميل (CPEs) التي تساعد في توفير وصول آمن إلى الشبكات وتتيح الربط بين المواقع المختلفة.
- استخدام الحلول المتخصصة لإنشاء شبكات موثوقة والحفاظ على استمرارية الأعمال الموزعة جغرافيًا، يُوصى باستخدام حلول متخصصة لإدارة الشبكة المؤسسية بالكامل من خلال وحدة تحكم موحدة، مما يعزز أداء تطبيقات الشركات ويعمل على دمج قنوات الاتصال المنفصلة ووظائف الشبكة.
ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


النهار المصرية
منذ 10 ساعات
- النهار المصرية
ألكشف عن أحدث الاتجاهات في مشهد تهديدات الأجهزة المحمولة بمنطقة الشرق الأوسط
شارك خبراء فريق البحث والتحليل العالمي من كاسبرسكي، تحاليل حول أحدث الاتجاهات في مشهد تهديدات الأجهزة المحمولة بمنطقة الشرق الأوسط وتركيا وإفريقيا. رغم استقرار المعدل الإجمالي للهجمات في المنطقة نسبياً خلال الربع الأول من 2025 مقارنة بالربع السابق، إلا أن الشرق الأوسط سجل قفزة ملحوظة بزيادة 43% في الهجمات لتتجاوز 57,000 هجمة. في المقابل، سجلت كل من إفريقيا وتركيا اتجاهاً إيجابياً بتراجع الهجمات الموجهة للأجهزة المحمولة، حيث انخفضت في إفريقيا بنسبة 17% إلى 94,270 هجمة، فيما تراجعت في تركيا بنسبة 16% لتصل إلى 28,592 هجمة. وصرحت تاتيانا شيشكوفا باحثة أمنية رئيسية في كاسبرسكي: «يمثل تراجع الهجمات التي تستهدف الأجهزة المحمولة في أجزاء من منطقة الشرق الأوسط وتركيا وإفريقيا مؤشراً إيجابياً يعكس الوعي والإجراءات الوقائية. غير أن الخطر لم ينته بعد، فالمجرمون السيبرانيون يزدادون براعة وانتقائية مع تزايد اعتمادهم على الهجمات المتقدمة المدعومة بالذكاء الاصطناعي والهجمات الموجهة.» نجحت حلول كاسبرسكي الأمنية الخاصة بالأجهزة المحمولة في صد كافة التهديدات المرصودة، استناداً لبيانات أنظمة الحماية التي تعمل على منصة أندرويد. ويؤكد خبراء الشركة أن أحدث الاتجاهات تكشف عن أسلوب العدوى المتسلسلة، حيث يستكشف المهاجمون مسارات متنوعة للنفاذ إلى أجهزة المستهدفين. ومع تحوّل المزيد من الخدمات نحو منصات الأجهزة المحمولة وتزايد الاعتماد على الهواتف الذكية في شتى جوانب الحياة، باتت الأجهزة المحمولة هدفاً مغرياً للمجرمين السيبرانيين. تنتشر أغلب هذه التهديدات عبر شبكات التواصل الاجتماعي أو متاجر التطبيقات غير الرسمية، كما ظهر في حملة برنامج حصان طروادة Tria، والتي انتشرت من خلال دعوات زفاف مزيفة تم تداولها عبر تطبيقي واتساب وتيليجرام. حيث وقع الضحايا في فخ تحميل وتثبيت ملف APK خبيث متنكر في صورة تطبيق مشروع. غير أن المنصات الرسمية الكبرى ذاتها لا تخلو من المخاطر. فقد أظهر اكتشاف حديث وجود برمجية SparkCat الخبيثة، وهي برنامج حصان طروادة معقد لاعتراض البيانات يعتمد على تقنيات الذكاء الاصطناعي. انتشرت هذه البرمجية عبر متجري آبل وجوجل الرسميين محرزة أكثر من 242,000 عملية تحميل، مستخدمة خوارزميات تعلم الآلة لاستكشاف العملات المشفرة والبيانات الحساسة بتسع لغات مختلفة. والأكثر إثارة للقلق أن الهواتف الجديدة كلياً قد تكون مخترقة بالفعل قبل وصولها للمستخدمين، مُحملة ببرمجيات خبيثة مثبتة مسبقاً. وتبين أن الإصدارات المقلدة من الهواتف الذكية الرائجة، المعروضة عادة بأسعار منخفضة، تحتوي على نسخة معدلة من برمجية أندرويد الخبيثة المعروفة باسم Triada. وتضيف تاتيانا شيشكوفا: «حتى الأشخاص الأكثر يقظة قد يغفلون عن تهديد محكم الإعداد. لذا يجب أن يكون الأمن السيبراني وقائياً لا علاجياً. التفوق على المجرمين السيبرانيين يستدعي الإبداع من شركات التكنولوجيا، والخبرة من المختصين الأمنيين، والوعي من المستخدمين. إنها مسؤولية مشتركة.» للحماية من التهديدات السيبرانية المحمولة، توصي كاسبرسكي بـ: ● حمّل التطبيقات من المتاجر المعتمدة كمتجر آبل وجوجل بلاي أو أمازون للتطبيقات فقط. رغم أن تطبيقات هذه المنصات ليست آمنة بنسبة 100%، إلا أنها تخضع لمراجعة المشرفين وأنظمة فلترة تمنع وصول كل التطبيقات إليها. كما يُنصح بمطالعة مراجعات المستخدمين للتطبيق للتأكّد من عدم وجود شكاوى حول وظائفه. ● تحقق من صلاحيات التطبيقات التي تستخدمها وفكر جيداً قبل منح الإذن لأي تطبيق، خاصة فيما يخص الصلاحيات عالية المخاطر كخدمات إمكانية الوصول. ● يمكن لحل أمان محمول موثوق مثل Kaspersky Premium أن يساعدك في رصد التطبيقات الخبيثة والبرمجيات الإعلانية الخبيثة قبل بداية نشاطها المدمر على أجهزتك. ● احرص على تحديث نظام التشغيل والتطبيقات الأساسية فور توفر التحديثات. تستطيع النسخ المحدثة من البرمجيات معالجة الكثير من الثغرات الأمنية. ● تحث كاسبرسكي قطاع الأجهزة المحمولة على تعزيز الحماية السيبرانية على كافة الأصعدة، بما في ذلك حماية المستخدمين، عبر توفير خدمات أمن سيبراني متخصصة. وتمكّن تحالفات كاسبرسكي للأعمال الاستهلاكية الشركات من تقديم مجموعات حماية سيبرانية متكاملة لعملائها مدعومة بالخبرة والدعم العالمي لكاسبرسكي.


البورصة
منذ 12 ساعات
- البورصة
230 مليار دولار إنفاقًا متوقعًا على تكنولوجيا المعلومات بالشرق الأوسط 2025
في قلب الأدغال الرقمية المتشابكة التي تهدد دول العالم يومًا بعد يوم، خرجت كاسبرسكي لحلول أمن المعلومات، من مؤتمرها الأخير في تايلاند بمجموعة من التحذيرات والإشادات اللافتة، وعلى رأسها ما يخص مصر، التي تصدرت المشهد كإحدى أقوى الدول في المنطقة من حيث التصدي للهجمات الإلكترونية المتصاعدة. الشركة الروسية كشفت عبر خبرائها التقنيين على هامش النسخة العاشرة من أسبوع أمن المعلومات cybersecurity weekend الذي نظمته كاسبرسكي خلال الفترة من 22 إلى 25 مايو الحالي في مدينة بوكيت التايلاندية تحت شعار 'securing your journey in ditigal jungle '، عن خريطة تهديدات متطورة، وأساليب اختراق أكثر تعقيدًا، لكنها في الوقت نفسه عرضت استراتيجيات أمل جديدة لتعزيز الدفاعات الرقمية للمؤسسات والأفراد في دول العالم. مصر ضمن أفضل 12 دولة عالميًا في مؤشر الأمن السيبراني أكد راشد المومني، مدير عام كاسبرسكي لمنطقة الشرق الأوسط ومصر ورواندا وباكستان، أن مصر تعتبر من أكبر الأسواق الإقليمية للشركة. وأضاف لـ'البورصة'، أن كاسبرسكي تتعاون بشكل فعّال مع العديد من الهيئات الرقابية المحلية لتعزيز قدرات البلاد في مجال الأمن السيبراني. وأشار إلى أن مصر صُنفت ضمن أفضل 12 دولة على مستوى العالم في مؤشر الأمن السيبراني الصادر عن الاتحاد الدولي للاتصالات 'ITU'، وهو ما يعكس تطور بنيتها الرقمية، لافتًا إلى أن شركته سجلت نموًا بنسبة 30% في أعمالها بمصر خلال 2024 مقارنة بالعام السابق. شراكات استراتيجية وتعزيز القدرات المحلية أوضح المومني، أن كاسبرسكي وقعت مذكرة تفاهم مع الجهاز القومي لتنظيم الاتصالات لتبادل المعلومات الأمنية بشأن التهديدات الإلكترونية، وتنظيم ورش تدريبية لتوعية الطلاب في المدارس والجامعات، كما تعمل الشركة على تطوير حلول تشغيلية جديدة محلية الصنع مخصصة للسوق المصري. وأضاف أن الشركة تخطط لزيادة فريق عملها في مصر من 10 إلى 30 موظفًا خلال السنوات الثلاث القادمة، مما يعكس التزامها العميق بالتوسع في السوق المصري واستخدامه كنقطة ارتكاز لخدمة العملاء إقليميًا ودوليًا. الهجمات تتزايد والنقص البشري خطر رئيسي كشف المومني، أن 70% من الهجمات السيبرانية داخل المؤسسات ترجع لأخطاء بشرية نتيجة نقص الوعي والخبرة. وأشار إلى أن شركته تصدت للعديد من الهجمات التى استهدفت 15% من عملاء كاسبرسكي في مصر خلال الربع الأول من 2025، خاصة في قطاعات مثل سلاسل التوريد والمؤسسات المالية. وتوقع أن يصل حجم الإنفاق على تكنولوجيا المعلومات في المنطقة إلى 230 مليار دولار بنهاية 2025، منها 3.3 مليار دولار مخصصة لحلول أمن المعلومات، في ظل ازدياد التهديدات الرقمية ذات الدوافع السياسية والاقتصادية والاجتماعية. تعقيد الهجمات وصعوبة تتبع الفاعلين من جانبه أشار ماهر يموت، الباحث الأمني في كاسبرسكي، لـ'البورصة' إلى أن الهجمات التي استهدفت مصر مؤخرًا حملت خصائص متشابهة قد تشير إلى جهة واحدة تقف خلفها. وأوضح أن تحديد هوية المهاجمين لايزال تحديًا صعبًا، خاصة مع استخدامهم أدوات متقدمة للتخفي. وكشف أن 80 ـ 90% من عمليات الاختراق تحدث من خلال رسائل تصيد إلكتروني، عبر روابط مشبوهة أو باستخدام تقنيات 'زيرو كليك' التي تنتشر دون تدخل المستخدم. الذكاء الاصطناعي يدخل ساحة الجريمة الرقمية وحذر أليكسي أنتونوف، قائد فريق أبحاث الذكاء الاصطناعي في كاسبرسكي، من تصاعد استخدام أدوات الذكاء الاصطناعي من قبل مجرمي الإنترنت. وأوضح أن الخطر الحقيقي يكمن في وصول هذه الأدوات إلى 'غير المحترفين'، مما يسهل تنفيذ هجمات مدمرة بأقل تكلفة. وأشار إلى ظهور نماذج متطورة مثل 'الذكاء الاصطناعي المظلم'، وهي أدوات لغوية ضخمة تُطوّر لأغراض إجرامية، مستشهدًا بمجموعة FunkSec التي استخدمت هذه النماذج لشن هجمات فدية مزدوجة بكفاءة عالية. تعاون دولي مكثف لمواجهة الجريمة الإلكترونية أكد المومني أن الشركة تعمل مع الإنتربول والأفريبول، وتمكنت من القبض على 100 مجرم إلكتروني خلال الفترة الماضية، كما أشار إلى أن الشركة تكشف يوميًا عن نحو 500 ألف ملف خبيث عالميًا. تسريبات البيانات بين الحقيقة والتهويل فيما يتعلق بالشائعات حول تسريب بيانات جهات محلية على الويب المظلم، أوضح المومني أن بعضها حقيقي لكنه مبالغ فيه، داعيًا إلى الحذر والتحقق من المعلومات وعدم الانسياق وراء الأخبار غير الموثوقة. : تكنولوجيا المعلومات


الدولة الاخبارية
منذ يوم واحد
- الدولة الاخبارية
كاسبرسكي تكشف عن GriffithRAT: برمجية خبيثة جديدة ومتطورة تستهدف مؤسسات التكنولوجيا المالية مثل منصات التداول عبر الإنترنت
الثلاثاء، 27 مايو 2025 12:49 مـ بتوقيت القاهرة أعلنت كاسبرسكي عن رصد GriffithRAT - وهي برمجية خبيثة جديدة ومتطورة تستخدم في حملات تستهدف شركات التكنولوجيا المالية، ومنصات التداول عبر الإنترنت وخدمات صرف العملات الأجنبية في جميع أنحاء العالم، مع تسجيل حالات تضرر في الإمارات العربية المتحدة ومصر وتركيا وجنوب أفريقيا. تنتشر برمجية GriffithRAT عبر قنوات Skype وتيليجرام، وعادةً ما تكون متخفية في ملفات تحليلات الاتجاهات المالية أو الإرشادات الاستثمارية المستخدمة في عملية الاحتيال. تستهدف هذه الأساليب الاحتيالية المؤسسات والمتداولين الأفراد الذين يحمّلون البرامج الخبيثة دون وعي. فور تحميلها، تُمكّن المهاجمين من اختلاس بيانات الاعتماد، والتقاط لقطات الشاشة وبث كاميرا الويب، وتسجيل النقرات على لوحة المفاتيح، ورصد نشاطات المستخدم. ويمكن استغلال البيانات المختلسة بأساليب متنوعة، تتراوح من جمع المعلومات الاستخباراتية التجارية التنافسية إلى تتبع الأفراد أو الأصول الثمينة - مما يوضّح الإمكانات الواسعة لإساءة استخدامها. يرصد باحثو كاسبرسكي برمجية GriffithRAT منذ أكثر من عام ويربطونها بعمليات المرتزقة السيبرانيين، حيث تتعاقد أطراف ثالثة مع الجهات المهاجمة لتنفيذ هجمات موجهة - تحركها في الغالب دوافع كالتجسس التجاري. يُعزز هذا الارتباط التحليل التقني الذي يكشف عن أوجه تشابه قوية بين GriffithRAT وعمليات اختراق DarkMe، وهو برنامج حصان طروادة شهير للوصول عن بُعد، يُستخدم عادة في الحملات السيبرانية التي يديرها مرتزقة إلكترونية. وصرّح ماهر يموت، باحث أمني رئيسي لدى كاسبرسكي: «يعكس هذا الاكتشاف التقدّم المتزايد للتهديدات السيبرانية وتحوّلها إلى تجارة مربحة. إن GriffithRAT ليس من صنع قراصنة عشوائيين، بل برمجية خبيثة تُحدّث باستمرار وتمثل جزءاً من توجه أوسع يُستأجر فيه مرتزقة سيبرانيين لجمع المعلومات الحساسة، عادة لتحقيق مكاسب مالية أو استراتيجية. قد توفر البيانات المسروقة نظرة ثاقبة على آليات عمل المنظمات الكبرى، وتمنح ميزة تنافسية غير مشروعة، كما قد تُطرح للبيع في الإنترنت المظلم. إنها تذكير أن الجرائم السيبرانية في بيئة التهديدات اليوم باتت أكثر احترافاً واستهدافاً ومثابرة.» للحماية من التهديدات، تقدم كاسبرسكي النصائح التالية للأفراد: ● توخوا الحذر بشأن الملفات التي تحملونها وافحصوها بحلول الأمن السيبراني المعتمدة، مثل Kaspersky Premium للأفراد و Kaspersky Next للشركات، والتي تمكّن من رصد التهديدات المتقدمة، والاستجابة لها، وإدارة الحماية الشاملة للأجهزة والشبكات والأنظمة السحابية من مكان واحد. ● كونوا حذرين جداً عند التعامل مع منصات التواصل الاجتماعي وتطبيقات المراسلة الفورية؛ فالقراصنة يستخدمون هذه الوسائل لنشر البرمجيات الخبيثة بالإضافة إلى رسائل التصيد الاحتيالي التقليدية عبر البريد الإلكتروني. ● اعتمدوا حل Kaspersky Threat Intelligence للكشف عن الصورة الأكبر وراء البرمجيات الخبيثة لفهم هوية ودوافع مصادر التهديد. عبر دمج مصادر البيانات المتنوعة والأبحاث المتخصصة، توفر المنصة رؤى قابلة للتطبيق - مما يتيح الوصول للمعلومات الاستخباراتية التكتيكية والتشغيلية والاستراتيجية لضمان البقاء آمناً في بيئة التهديدات المتغيرة. ● عززوا الوعي الأمني لديكم ولدى موظفيكم بانتظام وشجعوا الممارسات الآمنة، كحماية الحسابات بالطريقة السليمة. -