logo
#

أحدث الأخبار مع #Ransomware

أكثر من 30% من الشركات الروسية تخطط لحماية أجهزتها من الهجمات الإلكترونية عام 2025
أكثر من 30% من الشركات الروسية تخطط لحماية أجهزتها من الهجمات الإلكترونية عام 2025

أخبار السياحة

timeمنذ 13 ساعات

  • أعمال
  • أخبار السياحة

أكثر من 30% من الشركات الروسية تخطط لحماية أجهزتها من الهجمات الإلكترونية عام 2025

أكثر من 30% من الشركات الروسية تخطط لحماية أجهزتها من الهجمات الإلكترونية عام 2025 كشفت دراسة أجرتها شركة Positive Technologies المتخصصة في الأمن السيبراني أن 32% من الشركات الروسية تعتزم تطبيق حلول متخصصة لحماية الأجهزة الطرفية (endpoints) بحلول عام 2025. وأظهرت الدراسة التي أجرتها الشركة أن أكثر من نصف حوادث الاختراقات الإلكترونية تستهدف أجهزة الكمبيوتر الخاصة بالموظفين، بما في ذلك أجهزة كبار المدراء التنفيذيين، في حين تعتمد 84% من الشركات والمؤسسات الروسية حاليا على مزيج من أنظمة الحماية المختلفة، بمتوسط ثلاث فئات من الحلول الأمنية، مقارنة بنسبة 76% في عام 2023. ومن بين الحلول الأكثر شيوعا التي تخطط الشركات استخدامها أنظمة EDR (الكشف والاستجابة لنقاط النهاية)، حيث تخطط 75% من الشركات الكبرى لتخصيص ميزانية تزيد عن 5 ملايين روبل لها في عام 2025. وأظهرت الدراسة أن الشركات تتعامل شهريا مع أكثر من 300 حادث أمني متربط بالهجمات السيبرانية، بينها نحو 13 حادثا مرتبطا بهجمات مُستهدفة ومعقدة، ويستغرق التحقيق في الحوادث ومنع الهجمات ما يقارب 12 ساعة، مع زيادة التكلفة والجهد البشري في الشركات الأكبر حجما. الهجمات الأكثر تهديدا: تتصدر هجمات برامج الفدية (الـRansomware) والاعتداءات على سلاسل التوريد (Supply Chain Attacks) قائمة التهديدات التي تواجهها الشركات، وفقا للدراسات التي أجرتها Positive Technologies ، وتستهدف الهجمات بشكل رئيسي أجهزة الموظفين والخوادم، بينما تُشكّل أجهزة المدراء التنفيذيين 24% من الأهداف. الاتجاهات التكنولوجية والاستثمارات: أفادت الدراسة أن معظم الشركات تستخدم أنظمة EDR عبر بنيتها التحتية بالكامل، مع زيادة الميزانيات المخصصة لهذه الحلول أو ثباتها مقارنة بعام 2024. فيما تعتزم نصف الشركات التي يقل عدد موظفيها عن 1000 تخصيص أقل من 5 ملايين روبل لهذا الغرض، بينما تخطط 75% من الشركات الكبرى لاستثمار أكثر من 5 ملايين روبل. وفي تعليق على الموضوع، قال يوري بيريزهنوي، مدير تطوير حماية الأجهزة الطرفية في Positive Technologies: 'أصبح الأمن المعلوماتي حاجة ملحة مع التحول الرقمي وانتشار العمل عن بُعد، حتى في الشركات الصغيرة والمتوسطة. إهمال إجراءات الحماية يفتح الباب للمتسللين، ما يفسر تركيز الشركات على مواجهة الهجمات المعقدة'. ويشير الخبراء في Positive Technologies إلى أن أنظمة الحماية من الفيروسات المدمجة مع منصات EPP (حماية نقاط النهاية) وأنظمة منع التسلل (HIPS) تعتبر من بين أكثر الأنظمة استخداما من قبل الشركات لحماية بياناتها وأجهزتها، بينما تعتمد أكثر من نصف الشركات على أنظمة EDR، التي تُعد الخيار الأبرز للشركات الصغيرة في 2025. وأكدت الدراسة أن 94% من المنظمات راضية عن الحلول الروسية المطورة محليا، تماشيا مع توجهات استبدال الواردات. من جهته، أوضح ألكسندر كوروبكو، رئيس التسويق المنتجي لأمن البنية التحتية في Positive Technologies، أن الشركات تعتمد على 'دفاعات متعددة الطبقات' بدلا من حل واحد، مشيرا إلى تطوير حلول متكاملة مثل MaxPatrol EDR المدمج مع تقنيات مكافحة الفيروسات، لتوفير حماية شاملة. يتجدر الإشارة إلى أن Positive Technologies تعتبر من بين الشركات الروسية الرائدة في الامن السيبراني، تواصل تعزيز خبراتها في في هذا المجال بالاعتماد على خبرة تزيد عن عقدين.

تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة
تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة

كواليس اليوم

time٢٩-٠٤-٢٠٢٥

  • سياسة
  • كواليس اليوم

تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة

المهدي كمال الحجام تعرضت وزارة التشغيل المغربية في الشهر الماضي إلى هجوم سيبراني معقد، مما أثار تساؤلات عميقة حول قدرة المؤسسات الحكومية على حماية أنظمتها الرقمية من التهديدات المتزايدة في عالم التكنولوجيا الحديثة. الهجوم، الذي تم باستخدام تقنيات 'Ransomware' (برمجيات الفدية)، لم يكن مجرد حادثة عابرة، بل كشف عن خلل هيكلي في منظومة الأمن الرقمي للمؤسسات العمومية المغربية. لكن المثير للدهشة أن الثغرة الأمنية التي أدت إلى هذا الاختراق لم تكن في النظام المحلي للوزارة، بل كانت عند شركة Oracle التي استضافت بيانات حكومية حساسة، وهو ما يضع المسألة في إطار أوسع من مجرد فشل تقني محدود. شخصيا، وودت أن أطلع على ما كتب في هذا السياق سواء قراءات تحليلات إعلامية مقالات رأي، والأكثر من ذلك استشارة خبراء ومختصين في الشأن السيبراني، ومنه محاولة فهم -ما أمكن- الحيثيات التقنية لهذا الإشكال، خصوصا وأن الأمر ليس مسألة متعلقة بتأثير بشري محض، نحن نتحدث عن التكنولوجيا بما لها وما عليها من أبعاد تقنية وسياسية واجتماعية واقتصادية وحتى عسكرية، وبالتالي فالتحليلات التي ترنو دائما شيطنة عمل مؤسسات الدولة أو التنقيص من جهودها لا يعدو أن يكون غير عارف بخبايا الأمور واشكالاتها في عالم أضحت فيه التقنية المعيار الأساسي للفعل وردة الفعل. الإشكال هنا، وهو ما يصدم المتابع في هذه القضية هو القرار المتخذ بوضع بيانات عامة محكومة بقانون حماية المعلومات الخاصة للأفراد في خدمة سحابية خاصة (Cloud Privé) تابعة لشركة Oracle، في الوقت الذي لا تملك فيه الوزارة الإمكانيات اللازمة لتأمين هذه المعطيات عند شركة خدمات معلوماتية خارجية. هذا التصرف يعكس نمطاً كلاسيكياً في التدبير والتعامل مع المخطط الأمني للمؤسسات العمومية، والذي يفترض أن يخضع للقوانين الصارمة التي تحمي المعطيات الشخصية للمواطنين وتمنع مثل هذه التصرفات على المستوى التقني. عند تحليل هذه الحادثة من منظور تقني، يتضح أن المشكلة ليست في نقص الحلول التكنولوجية، بل في سوء توظيفها وغياب استراتيجية متكاملة للتعامل مع البيانات الحساسة. لا يمكن الاكتفاء بإلقاء اللوم على الشركات الأجنبية المزودة للخدمات، فالمسؤولية الأساسية تقع على عاتق متخذي القرار الذين لم يلتزموا بالإجراءات الوقائية الضرورية، ولم يراعوا الضوابط القانونية المتعلقة بحماية البيانات الشخصية. تعزيز آليات الكشف المبكر عن الهجمات والتشفير المتقدم للبيانات هي خطوات أساسية، لكنها تبقى عديمة الفائدة إذا كانت السياسات الإدارية تتجاهل المخاطر الأساسية من خلال اتخاذ قرارات لا تراعي الأبعاد الأمنية. تظهر هذه الحادثة أهمية التكامل بين الجانبين التقني والإداري في بناء منظومة أمن سيبراني فعالة. فتحسين الجدران النارية (Firewalls) ونظم الكشف عن التسلل (IDS) ضروري، لكن يجب أن يصاحبه تحول في الوعي الإداري والتزام صارم بالمعايير القانونية. الخطورة تكمن في أن المؤسسات الحكومية قد تستثمر ملايين الدراهم في حلول تقنية متطورة، ثم تقوض هذه الجهود بقرارات إدارية تتجاهل القواعد الأساسية للأمن السيبراني، كإيداع بيانات حساسة لدى طرف ثالث دون ضمانات كافية لحمايتها. إن تدريب الفرق المختصة في الأمن السيبراني ضروري، لكنه يجب أن يترافق مع سياسة حازمة تُلزم جميع المسؤولين بالتقيد بالإجراءات الأمنية واحترام الإطار القانوني. فالقرارات الإدارية الخاطئة يمكن أن تُفشل أكثر الأنظمة التقنية تطوراً، وهذا ما حدث فعلاً في حالة وزارة التشغيل، حيث تم تجاوز المخطط الأمني للمؤسسة العمومية وإهمال القوانين التي تنظم حماية المعطيات الشخصية للأفراد. وعلى مستوى أخر يجب إعادة النظر في آليات الرقابة والمساءلة المتعلقة بإدارة المعلومات الرقمية في المؤسسات الحكومية، وينبغي وضع إطار تشريعي يفرض عقوبات صارمة على المسؤولين الذين يتهاونون في تطبيق معايير الأمن السيبراني، ويتخذون قرارات ترقى إلى مستوى التفريط في أمن المعلومات الوطنية. كما يجب تعزيز الشفافية في عمليات التعاقد مع الشركات الخارجية، وضمان أن تكون هذه العمليات خاضعة لمعايير أمنية صارمة تحمي البيانات الوطنية من أي اختراق محتمل. في الأخير، إن قضية أمن المعلومات في المؤسسات العمومية المغربية ليست مجرد تحدٍ تقني، بل هي تحدٍ إداري وسياسي وقانوني بامتياز. فالهجوم الذي تعرضت له وزارة التشغيل يجب أن يشكل نقطة تحول في التعامل مع هذا الملف، بحيث يتم الانتقال من مقاربة تقنية محدودة إلى مقاربة شاملة تأخذ بعين الاعتبار الجوانب الإدارية والقانونية والسياسية للمسألة. فالحديث عن الأمن السيبراني للمؤسسات الحكومية يتجاوز الحديث عن إجراءات تقنية بسيطة بين لوحة المفاتيح والعمليات المرسومة في الشاشة، الأمن السيبراني ضرورة استراتيجية لحماية المصالح الوطنية في عصر أصبحت فيه المعلومات أثمن من الذهب، والتفريط فيها يرقى إلى مستوى التهديد للأمن القومي.

تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة
تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة

بالواضح

time٢٩-٠٤-٢٠٢٥

  • سياسة
  • بالواضح

تعزيز الأمن السيبراني للمؤسسات الحكومية: رؤية تقنية وسياسية لبناء بنية رقمية آمنة

بقلم: المهدي كمال الحجام تعرضت وزارة التشغيل المغربية في الشهر الماضي إلى هجوم سيبراني معقد، مما أثار تساؤلات عميقة حول قدرة المؤسسات الحكومية على حماية أنظمتها الرقمية من التهديدات المتزايدة في عالم التكنولوجيا الحديثة. الهجوم، الذي تم باستخدام تقنيات 'Ransomware' (برمجيات الفدية)، لم يكن مجرد حادثة عابرة، بل كشف عن خلل هيكلي في منظومة الأمن الرقمي للمؤسسات العمومية المغربية. لكن المثير للدهشة أن الثغرة الأمنية التي أدت إلى هذا الاختراق لم تكن في النظام المحلي للوزارة، بل كانت عند شركة Oracle التي استضافت بيانات حكومية حساسة، وهو ما يضع المسألة في إطار أوسع من مجرد فشل تقني محدود . شخصيا، وودت أن أطلع على ما كتب في هذا السياق سواء قراءات تحليلات إعلامية مقالات رأي، والأكثر من ذلك استشارة خبراء ومختصين في الشأن السيبراني ، ومنه محاولة فهم -ما أمكن- الحيثيات التقنية لهذا الإشكال، خصوصا وأن الأمر ليس مسألة متعلقة بتأثير بشري محض، نحن نتحدث عن التكنولوجيا بما لها وما عليها من أبعاد تقنية وسياس ي ة واجتماعية واقتصادية وحتى عسكرية، وبالتالي فالتحليلات التي ترنو دائما شيطنة عمل مؤسسات الدولة أو التنقيص من جهودها لا يعدو أن يكون غير عارف بخبايا الأمور واشكالاتها في عالم أضحت فيه التقنية المعيار الأساسي للفعل وردة الفعل. الإشكال هنا، وهو ما يصدم المتابع في هذه القضية هو القرار المتخذ بوضع بيانات عامة محكومة بقانون حماية المعلومات الخاصة للأفراد في خدمة سحابية خاصة (Cloud Privé) تابعة لشركة Oracle ، في الوقت الذي لا تملك فيه الوزارة الإمكانيات اللازمة لتأمين هذه المعطيات عند شركة خدمات معلوماتية خارجية. هذا التصرف يعكس نمطاً كلاسيكياً في التدبير و التعامل مع المخطط الأمني للمؤسسات العمومية، والذي يفترض أن يخضع للقوانين الصارمة التي تحمي المعطيات الشخصية للمواطنين وتمنع مثل هذه التصرفات على المستوى التقني . عند تحليل هذه الحادثة من منظور تقني، يتضح أن المشكلة ليست في نقص الحلول التكنولوجية، بل في سوء توظيفها وغياب استراتيجية متكاملة للتعامل مع البيانات الحساسة. لا يمكن الاكتفاء بإلقاء اللوم على الشركات الأجنبية المزودة للخدمات، فالمسؤولية الأساسية تقع على عاتق متخذي القرار الذين لم يلتزموا بالإجراءات الوقائية الضرورية، ولم يراعوا الضوابط القانونية المتعلقة بحماية البيانات الشخصية. تعزيز آليات الكشف المبكر عن الهجمات والتشفير المتقدم للبيانات هي خطوات أساسية، لكنها تبقى عديمة الفائدة إذا كانت السياسات الإدارية تتجاهل المخاطر الأساسية من خلال اتخاذ قرارات لا تراعي الأبعاد الأمنية . تظهر هذه الحادثة أهمية التكامل بين الجانبين التقني والإداري في بناء منظومة أمن سيبراني فعالة. فتحسين الجدران النارية (Firewalls) ونظم الكشف عن التسلل (IDS) ضروري، لكن يجب أن يصاحبه تحول في الوعي الإداري والتزام صارم بالمعايير القانونية. الخطورة تكمن في أن المؤسسات الحكومية قد تستثمر ملايين الدراهم في حلول تقنية متطورة، ثم تقوض هذه الجهود بقرارات إدارية تتجاهل القواعد الأساسية للأمن السيبراني، كإيداع بيانات حساسة لدى طرف ثالث دون ضمانات كافية لحمايتها . إن تدريب الفرق المختصة في الأمن السيبراني ضروري، لكنه يجب أن يترافق مع سياسة حازمة تُلزم جميع المسؤولين بالتقيد بالإجراءات الأمنية واحترام الإطار القانوني. فالقرارات الإدارية الخاطئة يمكن أن تُفشل أكثر الأنظمة التقنية تطوراً، وهذا ما حدث فعلاً في حالة وزارة التشغيل، حيث تم تجاوز المخطط الأمني للمؤسسة العمومية وإهمال القوانين التي تنظم حماية المعطيات الشخصية للأفراد . وعلى مستوى أخر يجب إعادة النظر في آليات الرقابة والمساءلة المتعلقة بإدارة المعلومات الرقمية في المؤسسات الحكومية ، و ينبغي وضع إطار تشريعي يفرض عقوبات صارمة على المسؤولين الذين يتهاونون في تطبيق معايير الأمن السيبراني، ويتخذون قرارات ترقى إلى مستوى التفريط في أمن المعلومات الوطنية. كما يجب تعزيز الشفافية في عمليات التعاقد مع الشركات الخارجية، وضمان أن تكون هذه العمليات خاضعة لمعايير أمنية صارمة تحمي البيانات الوطنية من أي اختراق محتمل . في الأخير، إن قضية أمن المعلومات في المؤسسات العمومية المغربية ليست مجرد تحدٍ تقني، بل هي تحدٍ إداري وسياسي وقانوني بامتياز. ف الهجوم الذي تعرضت له وزارة التشغيل يجب أن يشكل نقطة تحول في التعامل مع هذا الملف، بحيث يتم الانتقال من مقاربة تقنية محدودة إلى مقاربة شاملة تأخذ بعين الاعتبار الجوانب الإدارية والقانونية والسياسية للمسألة. ف الحديث عن الأمن السيبراني للمؤسسات الحكومية يتجاوز الحديث عن إجراءات تقنية بسيطة بين لوحة المفاتيح والعمليات المرسومة في الشاشة، الأمن السيبراني ضرورة استراتيجية لحماية المصالح الوطنية في عصر أصبحت فيه المعلومات أثمن من الذهب، والتفريط فيها يرقى إلى مستوى التهديد للأمن القومي .

الأمن السيبراني .. التهديدات المتزايدة والتكاليف الباهظة
الأمن السيبراني .. التهديدات المتزايدة والتكاليف الباهظة

عمون

time٢٢-٠٣-٢٠٢٥

  • عمون

الأمن السيبراني .. التهديدات المتزايدة والتكاليف الباهظة

اذا سلمنا ان الأمن السيبراني هو مجموعة من التدابير والآليات التي تهدف إلى حماية الأنظمة الحاسوبية، الشبكات ، البرامج، والبيانات من الهجمات أو الاختراقات التي قد تؤدي إلى التلاعب أو سرقة المعلومات الحساسة ، ويشمل الأمن السيبراني تقنيات متعددة مثل التشفير، أنظمة مكافحة الفيروسات، جدران الحماية، والتحقق من الهوية ، ويعدّ الأمن السيبراني من المواضيع الحيوية التي تزداد أهميتها في العصر الرقمي الذي نعيشه اليوم ، مع تزايد الاعتماد على الإنترنت والتكنولوجيا في جميع جوانب حياتنا اليومية، سواء في العمل أو في التعليم أو في الحياة الشخصية، أصبح تأمين البيانات وحمايتها من الهجمات الإلكترونية أمرًا ضروريًا، فأننا ندرك انه في العصر الرقمي، أصبح الأمن السيبراني قضية محورية تؤثر على الأفراد، الشركات، وحتى الدول، خاصة مع تزايد اعتمادنا على التكنولوجيا، فقد زادت الهجمات الإلكترونية التي تستهدف البيانات والمعلومات الحساسة، وهذا يدفعنا ان نتسأءل عن ماهي أخطر التهديدات السيبرانية؟ وما حجم التكاليف المالية التي تتحملها الجهات المختلفة بسبب هذه الهجمات؟. ومن أخطر التهديدات السيبرانية 1- الهجمات الإلكترونية الضخمة (Mass Cyber Attacks) وتشمل الهجمات التي تستهدف شركات كبرى أو حكومات، مثل هجمات برمجيات الفدية (Ransomware) التي تقوم بتشفير بيانات الضحايا وتطلب فدية لفك التشفير، مثال: هجوم "WannaCry" في 2017، الذي أصاب آلاف الشركات حول العالم ، وتسبب في خسائر تقدر بمليارات الدولارات، 2 - الهجمات على البنية التحتية الحيوية ، وتشمل الهجمات على قطاعات مثل الطاقة ، المياه، والمواصلات، مما قد يؤدي إلى كوارث كبيرة ، مثال: الهجوم على شبكة الكهرباء في أوكرانيا عام 2015، أدى إلى انقطاع الكهرباء عن مئات الاف المشتركين 3- الاحتيال وسرقة البيانات (Data Breaches)، و تشمل سرقة المعلومات الحساسة مثل بيانات العملاء أو الموظفين، وبيعها في السوق السوداء ، مثال: اختراق بيانات "Facebook" في 2019 الذي أثّر على ملايين المستخدمين. ومن اهم أنواع الهجمات السيبرانية التي تهدد الأمن السيبراني: •الهجمات الخبيثة (Malware): تشمل الفيروسات، التروجان، والبرمجيات الخبيثة الأخرى التي تهدف إلى إتلاف الأنظمة أو سرقة البيانات. •هجمات التصيد (Phishing): هي محاولات احتيالية للحصول على معلومات حساسة مثل كلمات المرور أو بيانات بطاقة الائتمان من خلال رسائل بريد إلكتروني أو مواقع مزيفة. •هجمات حجب الخدمة (DDoS): حيث يتم توجيه عدد هائل من الطلبات إلى نظام أو خادم بهدف تعطيله. •الاختراقات (Hacking): الوصول غير المصرح به إلى الأنظمة للحصول على معلومات أو لإحداث ضرر. وتتبلور أهمية الأمن السيبراني كونها تقوم على: •حماية البيانات الشخصية : في ظل الاستخدام الواسع للإنترنت، يتعرض الأفراد لخطر تسريب معلوماتهم الشخصية مثل الأسماء، العناوين، وأرقام الهواتف. •أمن المؤسسات: تعد الشركات والمؤسسات أهدافًا رئيسية للهجمات السيبرانية، حيث يمكن أن تؤدي هذه الهجمات إلى خسائر مالية كبيرة وفقدان الثقة. •حماية البنية التحتية الوطنية: على مستوى الحكومات، يُعد تأمين الأنظمة السيبرانية أمرًا بالغ الأهمية لحماية البنية التحتية الوطنية من الهجمات التي قد تؤثر على الأمن القومي. ومن المعلوم ان خطورة الهجمات السيبرانية انها تتسبب بتكاليف باهظة، وخسائر مالية ضخمة: وفقًا لتقرير Cybersecurity Ventures، من المتوقع أن تصل الخسائر المالية الناتجة عن الجرائم الإلكترونية إلى 10.5 تريليون دولار سنويًا بحلول 2025، وهناك شركات كبرى تدفع ملايين الدولارات لاستعادة بياناتها أو لحماية أنظمتها بعد الهجمات، وكذلك التكاليف القانونية والتعويضات :الشركات التي تتعرض لاختراق بيانات تواجه دعاوى قضائية ضخمة، مما يؤدي إلى دفع تعويضات بالملايين، وكذلك التأثير على السمعة أي شركة تتعرض لاختراق بيانات تفقد ثقة عملائها ، مما يؤثر على عائداتها مستقبلاً. وللحد من المخاطر السيبرانية ، يمكن ذلك باستخدام برامج الحماية والجدران النارية القوية، والتحديث الدوري للبرامج والأنظمة لمنع استغلال الثغرات ، وتوعية الموظفين بأهمية الأمن السيبراني، خاصة من خلال التدريب على التصيد الاحتيالي Phishing ، ووضع خطط استجابة سريعة للحوادث السيبرانية. ان الامن السيبراني اصبح يشكل سلاح ذو حدين وان الحضارة الرقميه مهددة بالزوال بفعل هجوم ارهابي متطرف ، وبالرغم من ان العالم قد تنبه لهذا الامر ، وشرعت الجامعات في بلدان العالم بتدريس الموضوع في عدد من المساقات و التخصصات العلمية ، لذا اصبح الأمن السيبراني ليس مجرد خيار، بل هو ضرورة ملحة في عصر تكنولوجيا المعلومات ، و يتطلب الأمر من الأفراد والمؤسسات التعاون والتزام استراتيجيات وقائية لضمان الحماية من الهجمات الإلكترونية ، كما إن مستقبل الأمن السيبراني يعتمد على الابتكار المستمر وتعزيز القدرات البشرية في هذا المجال لضمان بيئة رقمية آمنة ومستدامة. ونحن نتطلع لوجود استراتيجية وطنية أردنية للامن السيبراني لحماية المنجز الوطني ، مشروع الرقمنة الوطني وما يعرف بالحكومة الألكترونية و الاقتصاد الرقمي، وهذه دعوه الى كل المختصين في هذا الموضوع المباشرة بكتابة مقالات و تقديم اوراق عمل و طرحها في و سائل الاعلام ، للمساهمة في عملية التثقيف المجتمعي في موضوع الامن السيبراني. حمى الله الاردن من كل كريهه وأمنه من الغزو السيبراني.. المصادر العلمية: 1 تقرير Cybersecurity Ventures حول تكاليف الجرائم الإلكترونية: Cybersecurity Ventures 2 تقرير IBM عن تكلفة اختراق البيانات: IBM Data Breach Report 3 دراسات من MIT حول الهجمات السيبرانية: MIT Cybersecurity Research

تحذير عاجل لمستخدمي Gmail.. هجوم إلكتروني يهدد بياناتك الشخصية
تحذير عاجل لمستخدمي Gmail.. هجوم إلكتروني يهدد بياناتك الشخصية

البيان

time١٦-٠٣-٢٠٢٥

  • البيان

تحذير عاجل لمستخدمي Gmail.. هجوم إلكتروني يهدد بياناتك الشخصية

حذّر مكتب التحقيقات الفيدرالي الأمريكي (FBI) بالتعاون مع وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مستخدمي خدمة البريد الإلكتروني Gmail من تهديد خطير يتمثل في هجمات الفدية التي تنفذها مجموعة Medusa. كيف تعمل هجمات Medusa؟ وبحسب تقرير لصحيفة "ديلي ميل " تستخدم مجموعة Medusa Ransomware أساليب احتيالية مثل التصيد الإلكتروني (Phishing) لاستغلال الثغرات الأمنية في الأجهزة الرقمية. وبمجرد اختراق النظام، يقوم البرنامج الخبيث بتشفير جميع الملفات المهمة للضحية، مما يمنع الوصول إليها، كما يتم سرقة نسخ من هذه البيانات لاستخدامها لاحقًا في الابتزاز. بعد نجاح الهجوم، يطالب المهاجمون بدفع فدية قد تصل إلى ملايين الدولارات مقابل فك التشفير وعدم نشر البيانات المسروقة. القطاعات الأكثر استهدافًا وفقًا لـ FBI وCISA، استهدفت هذه الهجمات أكثر من 300 ضحية حتى الآن، خاصة في المستشفيات، المدارس، والشركات الكبرى، مما يشكل تهديدًا للبنية التحتية الحيوية. للتقليل من خطر التعرض لهذا النوع من الهجمات، ينصح خبراء الأمن السيبراني باتباع الخطوات التالية: 1. تفعيل المصادقة الثنائية (2FA): أضف طبقة أمان إضافية لحساباتك، بحيث يتم إرسال رمز تحقق قبل تسجيل الدخول. 2. تحديث الأنظمة والبرامج بانتظام: تأكد من أن جميع تطبيقاتك وبرامجك محدثة وآمنة ضد الثغرات الأمنية. 3. عدم فتح رسائل البريد الإلكتروني المشبوهة: احذر من النقر على الروابط أو تنزيل المرفقات من مصادر غير موثوقة. 4. الاحتفاظ بنسخ احتياطية من البيانات: احفظ بياناتك المهمة على محركات تخزين منفصلة أو في خدمات سحابية آمنة. 5. تقليل صلاحيات الحسابات الإدارية: تأكد من أن المستخدمين داخل الشركات لا يمتلكون صلاحيات إدارية غير ضرورية، لمنع استغلالها في الهجمات. هجمات بملايين الدولارات وأفادت تقارير أن مجموعة Medusa تطلب فدية تتراوح بين 100,000 إلى 15 مليون دولار من ضحاياها، حيث تعرضت مؤسسات مثل Bell Ambulance في الولايات المتحدة لسرقة 200 جيجابايت من بياناتها، وطُلب منها دفع 400,000 دولار لاستعادتها. كما تعرضت HCRG Care Group في المملكة المتحدة لسرقة 2.3 تيرابايت من البيانات وطُلب منها 2 مليون دولار. تحذير يحذر الخبراء الأمنيون من أن هذه الهجمات ليست مجرد أعمال فردية، بل هي جزء من شبكة إجرامية منظمة تقدم خدمات "الفدية كخدمة" (Ransomware-as-a-Service)، حيث يتم تطوير البرامج الضارة وبيعها لمجرمين آخرين. لذلك، إذا كنت من بين 1.8 مليار مستخدم لخدمة Gmail، فمن الضروري أن تتخذ إجراءات احترازية فورية لحماية حساباتك وبياناتك من الوقوع في قبضة Medusa أو غيرها من الهجمات الإلكترونية الخطيرة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store