logo
#

أحدث الأخبار مع #LockBit

اختراق آخر لعصابة الفدية "لوكبيت"... هل ينتهي وجودها؟
اختراق آخر لعصابة الفدية "لوكبيت"... هل ينتهي وجودها؟

العربي الجديد

time٠٩-٠٥-٢٠٢٥

  • العربي الجديد

اختراق آخر لعصابة الفدية "لوكبيت"... هل ينتهي وجودها؟

تعرّضت عصابة "لوكبيت" (LockBit)، المتخصصة في القرصنة والاختراق والابتزاز باستخدام برامج الفدية للاختراق. وقد تعرضت لوحات التحكم الخاصة بها في الإنترنت المظلم للتشويه، واستبدلت برسالة تقول "لا ترتكب جريمة، الجريمة سيئة، أحضان وقبلات من براغ". كما نشر المخترقون قاعدة بيانات من عشرين جدولاً تحوي 59.975 عنوان بيتكوين فريداً، وأسماء الشركات المستهدفة، بالإضافة إلى 4442 رسالة تفاوض بين القراصنة والضحايا بين 19 ديسمبر/كانون الأول و29 إبريل/نيسان. وليس من الواضح بعد من نفّذ الاختراق وكيف تمّ، لكن رسالة التشويه تتطابق مع الرسالة المستخدمة في اختراق حديث لموقع إيفريست رينسومير على الإنترنت المظلم، وهو ما يشير إلى وجود صلة محتملة، بحسب موقع بليبينغ كومبيوتر التقني. من هي "لوكبيت" وما هي جرائمها؟ "لوكبيت" عصابة قرصنة تعتمد على برامج الفدية، وهي برامج تشفّر بيانات الضحية وتمنعه من الوصول إليها إلا إذا دفع فدية. ظهرت عمليات هذه العصابة في سبتمبر/أيلول 2019، واستهدفت منذ ذلك الحين مجموعة واسعة من المؤسسات المرموقة حول العالم. وتشمل قائمة ضحاياها البريد الملكي البريطاني ، ومدينة أوكلاند، وشركة السيارات العملاقة كونتيننتال، ودائرة الإيرادات الداخلية الإيطالية. كما سبق أن حذّر بنك أميركا عملاءه من تعرض معلوماتهم الشخصية للاختراق بعد تعرّض أحد مزودي خدماته للاختراق في هجوم تبنته العصابة ذاتها. وذكرت سلطات الأمن السيبراني في الولايات المتحدة وشركاؤها حول العالم، في تقرير مشترك صدر في يونيو/حزيران 2023، أن عصابة لوكبيت نجحت في انتزاع ما لا يقل عن 91 مليون دولار من مؤسسات أميركية بعد ما يصل إلى 1700 هجوم منذ 2020. وفي 2022 كانت هي التهديد السيبراني العالمي الأبرز، إذ أوقعت بأكبر عدد من الضحايا المعلَن عنهم وفقاً للسلطات الأميركية وشركائها الدوليين. تكنولوجيا التحديثات الحية "يوروبول": اعتقال 4 أشخاص في عملية أوروبية موسعة على برامج الفدية هل تقضي ضربة ثانية على "لوكبيت"؟ هذه ليست أول هزيمة تمنى بها عصابة "لوكبيت"، إذ في 2024 دمّرت عملية شاركت فيها عشر دول وحملت اسم "عملية كرونوس" البنية التحتية للعصابة، بما في ذلك 34 خادماً تستضيف موقع تسريب البيانات ونُسَخه، والبيانات المسروقة من الضحايا، وعناوين العملات المشفرة، وألف مفتاح فك تشفير، ولوحة تحكم الشركاء. وعلى الرغم من أن "لوكبيت" تمكّنت من إعادة بناء عملياتها واستئنافها بعد الإزالة، إلا أن هذا الاختراق الأخير يوجه ضربة أخرى لسمعتها المتضررة بالفعل. ومع ذلك من السابق لأوانه الجزم أن هذه الضربة سوف تُنهي وجودها.

كاسبرسكي: مجموعات برمجيات الفدية تواصل هجماتها الموجهة
كاسبرسكي: مجموعات برمجيات الفدية تواصل هجماتها الموجهة

الدولة الاخبارية

time٠٧-٠٥-٢٠٢٥

  • أعمال
  • الدولة الاخبارية

كاسبرسكي: مجموعات برمجيات الفدية تواصل هجماتها الموجهة

الأربعاء، 7 مايو 2025 08:38 مـ بتوقيت القاهرة أعلن خبراء كاسبرسكي، عن ارتفاع كبير في نشاط مجموعات الفدية الموجهة حيث ارتفع عدد مجموعات الفدية بنسبة 35% بين عامي 2023 و2024، ليصل إلى 81 مجموعة على مستوى العالم. ورغم هذا الارتفاع، انخفض عدد الضحايا المصابين بنسبة 8% خلال نفس الفترة، ليصل إلى نحو 4,300 ضحية حول العالم وتصدرت كل من الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا كأكثر الدول استهدافًا في المنطقة، وفقًا لبحث أجرته شركة كاسبرسكي حول مواقع تسريب البيانات التابعة لمجموعات برامج الفدية، استمر ارتفاع عدد مجموعات برمجيات الفدية للسنة الثانية على التوالي، بالرغم من العمليتين الكبيرتين اللتان أسفرتا عن تعطيل مجموعتي LockBit وBlackCat في عام 2024، ما يدل على أن هذه الهجمات ما زالت مربحة جداً للمجرمين السيبرانيين. تستخدم مجموعات الفدية تقنيات موجهة مثل استغلال خدمات غير مؤمنة متاحة عبر الإنترنت، والهندسة الاجتماعية، والاستفادة من نقاط وصول اولية متوفرة على الإنترنت المظلم لاختراق الضحايا. كما تشير الأدلة إلى زيادة التعاون بين هذه المجموعات، بما في ذلك تبادل البرمجيات الخبيثة وأدوات القرصنة لتحقيق أهدافهم. يقترح ماهر ياموت، باحث أمني رئيسي لدى كاسبرسكي في منطقة الشرق الأوسط وتركيا وإفريقيا، بعض الخطط لحماية المؤسسات. حيث قال: "من خلال تحديد وحماية نقاط الدخول إلى شبكة المؤسسة وفهم أساليب مجموعات برمجيات الفدية، تستطيع الشركات تعزيز حماية أصولها الرقمية من هجمات برمجيات الفدية الموجهة. وإن إهمال هذين الجانبين يزيد بشكل كبير من تعرض الشركة للاختراق". تقدم كاسبرسكي التوصيات التالية لمساعدة المؤسسات في تعزيز حمايتها: يعد تثقيف الموظفين وتدريبهم على الأمن السيبراني أمراً ضرورياً، إذ يشكّل الخطأ البشري سبباً رئيسياً للاختراقات الأمنية ومدخلاً محتملاً لهجمات برمجيات الفدية. تعتبر Kaspersky Threat Intelligence خدمة محورية تقدم معلومات تهديدات شاملة ومعلومات فورية عن خلفية وأهداف وأنشطة مجموعات برمجيات الفدية المنظمة. كما ترصد منصة Kaspersky's Digital Footprint Intelligence التهديدات الخارجية لأصول الشركات عبر الإنترنت العادي والعميق والمظلم، مما يعزز الحماية من تسرّب بيانات الاعتماد. احرص على تحديث كافة الأجهزة والأنظمة لمنع المهاجمين من استغلال الثغرات الأمنية المعروفة. قم بإنشاء نسخ احتياطية غير متصلة بالإنترنت لا يمكن للمخترقين استغلالها، وتأكّد من سرعة إمكانية استرجاعها في الحالات الطارئة. إستخدم حل كاسبرسكي المتطور متعدد الطبقات من الجيل الثاني والذي يرصد برمجيات الفدية خلال مرحلتي الوصول والتنفيذ من الهجمة. حيث يدمج Kaspersky Next بين الحماية من الثغرات، والرصد السلوكي، ونظام معالجة متطور يمكنه إلغاء الإجراءات الخبيثة. كما يحوي على آليات حماية ذاتية تحول دون تعديله أو إزالته بواسطة المهاجمين.

مجموعات برمجيات الفدية تواصل هجماتها الموجهة
مجموعات برمجيات الفدية تواصل هجماتها الموجهة

النهار المصرية

time٠٧-٠٥-٢٠٢٥

  • أعمال
  • النهار المصرية

مجموعات برمجيات الفدية تواصل هجماتها الموجهة

أعلن خبراء كاسبرسكي، عن ارتفاع كبير في نشاط مجموعات الفدية الموجهة حيث ارتفع عدد مجموعات الفدية بنسبة 35% بين عامي 2023 و2024، ليصل إلى 81 مجموعة على مستوى العالم. ورغم هذا الارتفاع، انخفض عدد الضحايا المصابين بنسبة 8% خلال نفس الفترة، ليصل إلى نحو 4,300 ضحية حول العالم وتصدرت كل من الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا كأكثر الدول استهدافًا في المنطقة، وفقًا لبحث أجرته شركة كاسبرسكي حول مواقع تسريب البيانات التابعة لمجموعات برامج الفدية، استمر ارتفاع عدد مجموعات برمجيات الفدية للسنة الثانية على التوالي، بالرغم من العمليتين الكبيرتين اللتان أسفرتا عن تعطيل مجموعتي LockBit وBlackCat في عام 2024، ما يدل على أن هذه الهجمات ما زالت مربحة جداً للمجرمين السيبرانيين. تستخدم مجموعات الفدية تقنيات موجهة مثل استغلال خدمات غير مؤمنة متاحة عبر الإنترنت، والهندسة الاجتماعية، والاستفادة من نقاط وصول اولية متوفرة على الإنترنت المظلم لاختراق الضحايا. كما تشير الأدلة إلى زيادة التعاون بين هذه المجموعات، بما في ذلك تبادل البرمجيات الخبيثة وأدوات القرصنة لتحقيق أهدافهم. من جانبه، يقترح ماهر ياموت، باحث أمني رئيسي لدى كاسبرسكي في منطقة الشرق الأوسط وتركيا وإفريقيا، بعض الخطط لحماية المؤسسات. حيث قال: «من خلال تحديد وحماية نقاط الدخول إلى شبكة المؤسسة وفهم أساليب مجموعات برمجيات الفدية، تستطيع الشركات تعزيز حماية أصولها الرقمية من هجمات برمجيات الفدية الموجهة. وإن إهمال هذين الجانبين يزيد بشكل كبير من تعرض الشركة للاختراق.» تقدم كاسبرسكي التوصيات التالية لمساعدة المؤسسات في تعزيز حمايتها: • يعد تثقيف الموظفين وتدريبهم على الأمن السيبراني أمراً ضرورياً، إذ يشكّل الخطأ البشري سبباً رئيسياً للاختراقات الأمنية ومدخلاً محتملاً لهجمات برمجيات الفدية. • تعتبر Kaspersky Threat Intelligence خدمة محورية تقدم معلومات تهديدات شاملة ومعلومات فورية عن خلفية وأهداف وأنشطة مجموعات برمجيات الفدية المنظمة. كما ترصد منصة Kaspersky's Digital Footprint Intelligence التهديدات الخارجية لأصول الشركات عبر الإنترنت العادي والعميق والمظلم، مما يعزز الحماية من تسرّب بيانات الاعتماد. • احرص على تحديث كافة الأجهزة والأنظمة لمنع المهاجمين من استغلال الثغرات الأمنية المعروفة. • قم بإنشاء نسخ احتياطية غير متصلة بالإنترنت لا يمكن للمخترقين استغلالها، وتأكّد من سرعة إمكانية استرجاعها في الحالات الطارئة. • إستخدم حل كاسبرسكي المتطور متعدد الطبقات من الجيل الثاني والذي يرصد برمجيات الفدية خلال مرحلتي الوصول والتنفيذ من الهجمة. حيث يدمج Kaspersky Next بين الحماية من الثغرات، والرصد السلوكي، ونظام معالجة متطور يمكنه إلغاء الإجراءات الخبيثة. كما يحوي على آليات حماية ذاتية تحول دون تعديله أو إزالته بواسطة المهاجمين.

نشر في الوطن يوم 18 - 04
نشر في الوطن يوم 18 - 04

سعورس

time١٨-٠٤-٢٠٢٥

  • أعمال
  • سعورس

نشر في الوطن يوم 18 - 04

الجهات الفاعلة وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. أبرز التوصيات ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.

الجمعة 20 شوال 1446 هـ 18 أبريل 2025
الجمعة 20 شوال 1446 هـ 18 أبريل 2025

الوطن

time١٨-٠٤-٢٠٢٥

  • علوم
  • الوطن

الجمعة 20 شوال 1446 هـ 18 أبريل 2025

برزت الهجمات القائمة على الهوية كتهديد رئيسي، حيث شكلت 60 % من حالات الاستجابة للحوادث؛ حيث استغلّ مستخدمو برامج الفدية بشكل متزايد بيانات اعتماد صحيحة، حيث إن نحو 70 % من الحوادث استخدمت حسابات شرعية للوصول الأولي، وكان قطاع التعليم الأكثر استهدافًا، حيث واجهت المؤسسات تحديات تتعلق بميزانيات الأمن السيبراني ومستويات تعرض واسعة. وأصدرت سيسكو تالوس، إحدى فرق استخبارات التهديدات السيبرانية تقريرها السنوي بعنوان «مراجعة سيسكو تالوس لعام 2024»، والذي يقدم رؤى إستراتيجية حول مشهد الأمن السيبراني المتطور. ويحلل التقرير، الذي يستند إلى بيانات قياس عن بُعد لأكثر من 46 مليون جهاز في 193 دولة ومنطقة حول العالم بما فيها الشرق الأوسط، أهم اتجاهات سلوك الجهات الفاعلة في مجال التهديد، بما في ذلك الهجمات القائمة على الهوية، وبرامج الفدية، وثغرات الشبكات، ودور الذكاء الاصطناعي في التهديدات السيبرانية. وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store