fbpx
Connect with us

الأمن الالكتروني

برامج ضارة جديدة التي تستخدم تقنية OCR في سرقة بيانات الاعتماد في هواتف أندرويد

Avatar of هند عيد

Published

on

download

تقنية OCR واستخدامها في سرقة بيانات الاعتماد

تقنية Optical Character Recognition (OCR) هي تقنية تستخدم لتحويل صورة أو مستند مطبوع إلى نص قابل للتعديل والتحرير.

وتعتبر تقنية OCR مفيدة في عدة مجالات بما في ذلك التعرف على النصوص، تحليل المستندات، وتوفير الوقت والجهد في إدخال البيانات.

ما هي تقنية OCR وكيف تعمل؟

تتم عملية التعرف على النص في تقنية OCR عن طريق تحليل الصورة المستهدفة والكشف عن الأحرف والأعداد والرموز الموجودة فيها.

تستخدم تقنية OCR خوارزميات معقدة لتحليل شكل الأحرف وتحويلها إلى نص قابل للتحرير.

يتم ذلك عن طريق التعرف على الأنماط والميزات المميزة لكل حرف ومقارنتها بمجموعة من الأنماط المعروفة مسبقًا.

كيف يمكن استغلال تقنية OCR في سرقة بيانات الاعتماد من الصور؟

بصفة عامة، يتم استخدام تقنية OCR في سياقات شرعية ومفيدة مثل تحويل الوثائق المطبوعة إلى نصوص محررة. ولكن، يمكن استغلال هذه التقنية بطرق خبيثة أيضًا.

فعندما يستخدم القراصنة تقنية OCR بشكل غير قانوني، يمكنهم استخراج بيانات الاعتماد مثل أسماء المستخدمين وكلمات المرور من الصور.

غالبًا ما تتم هذه العملية عن طريق إرسال رسائل احتيالية أو روابط ضارة تحتوي على صور تحتوي على بيانات الاعتماد المرغوبة، ومن ثم استخدام تقنية OCR لاستخراج هذه البيانات واستخدامها في غير الغرض.

لحماية نفسك من استغلال تقنية OCR بطرق خبيثة، يجب أن تكون حذرًا عند فتح الرسائل أو الروابط المشبوهة.

قد يكون من الأفضل تجنب تنزيل الصور أو مستندات غير مألوفة إذا لم تكن مطمئنًا بشأن مصدرها. أيضًا، يمكن استخدام برامج مكافحة الفيروسات وبرامج حماية البيانات الشخصية للحد من فرص استغلال تقنية OCR في سرقة بيانات الاعتماد.

باستخدام الحذر واتخاذ التدابير الأمنية اللازمة، يمكنك حماية بياناتك الشخصية ومنع القراصنة من استغلال تقنية OCR في الحصول على بيانات الاعتماد الخاصة بك.

البرامج الضارة الجديدة التي تستخدم تقنية OCR في سرقة بيانات الاعتماد

في عام 2023، ظهرت برامج أندرويد ضارة جديدة تستخدم تقنية OCR (التعرف الضوئي على الحروف) للقيام بأنشطة ضارة وسرقة بيانات الاعتماد من الصور.

تعتبر هذه البرامج خطرة جديدة وتهدد خصوصية وأمان المستخدمين.

نظرة عامة على البرامج الضارة الجديدة

هذه البرامج الضارة الجديدة تستخدم تقنية OCR لاستخراج بيانات الاعتماد من الصور بشكل آلي.

عندما يقوم المستخدم بتصوير بطاقة الائتمان أو جواز السفر أو أي وثيقة تحتوي على معلومات حساسة، تستخدم هذه البرامج تقنية OCR لاستخراج هذه المعلومات بشكل تلقائي.

ثم يتم استخدام هذه المعلومات لأغراض غير قانونية، مثل الاحتيال الإلكتروني وسرقة الهوية.

كيف تعمل هذه البرامج في استغلال تقنية OCR؟

عندما يقوم المستخدم بالتقاط صورة لبطاقة الائتمان أو أي وثيقة تتضمن معلومات حساسة، تعترض البرامج الضارة هذه الصورة وتستخدم تقنية OCR لتحويل النص الموجود في الصورة إلى نص قابل للقراءة.

بمجرد استخراج المعلومات الحساسة من الصورة، يتم إرسالها إلى خوادم القراصنة أو استخدامها محليًا لأغراض غير قانونية.

ومن الجدير بالذكر أنه لحماية نفسك من هذه البرامج الضارة، يجب عليك تجنب التقاط صور للوثائق الحساسة باستخدام تطبيقات غير موثوقة أو غير معتمدة.

كما ينبغي عدم مشاركة هذه الصور أو أي بيانات حساسة أخرى مع أي شخص أو تطبيق لا تثق فيه تمامًا.

بشكل عام، يجب أن نكون حذرين ومنتبهين دائمًا عند التعامل مع برامج الهاتف المحمول وتصوير الوثائق الحساسة.

من المهم أن نتبع ممارسات أمان الموبايل ونستخدم التطبيقات الموثوقة ونحمي بياناتنا الشخصية من أي نوع من أنواع الاختراق والاحتيال الإلكتروني.

تدابير الوقاية من مخاطر البرامج الضارة التي تستخدم تقنية OCR

في الآونة الأخيرة، ظهر نوع جديد من البرامج الضارة التي تستخدم تقنية التعرف الضوئي على الحروف (OCR) لسرقة بيانات الاعتماد من الصور.

تعد هذه البرامج الضارة خطيرة لأنها تستطيع قراءة النصوص في الصور واستخلاص المعلومات الحساسة مثل اسم المستخدم وكلمات المرور وأرقام البطاقات الائتمانية.

كيف يمكننا حماية أنفسنا من البرامج الضارة التي تستخدم تقنية OCR؟

هنا بعض الإرشادات التي يمكن اتباعها لحماية أنفسنا من هذا النوع من البرامج الضارة:

  1. تحديث البرامج والأنظمة: تأكد من تحديث جميع البرامج والأنظمة المستخدمة على أجهزتك بشكل منتظم. غالبًا ما يتم إصلاح الثغرات الأمنية في التحديثات الجديدة، وبالتالي يمكن تقليل فرصة تعرضك للبرامج الضارة.
  2. توخي الحذر عند تصفح الإنترنت: قم بالابتعاد عن زيارة المواقع غير الموثوق بها وتجنب فتح رسائل البريد الإلكتروني المريبة. يمكن للروابط الخبيثة والرسائل الاحتيالية أن تحتوي على صور بها برمجيات ضارة تعمل بتقنية OCR.
  3. استخدام برامج مكافحة الفيروسات: قم بتثبيت برامج مكافحة الفيروسات الموثوق بها على أجهزتك وقم بتحديثها بشكل منتظم. تعمل هذه البرامج على اكتشاف وإزالة البرامج الضارة قبل أن تلحق أي ضرر.
  4. تجنب مشاركة المعلومات الحساسة عبر الصور: قد يكون من الأفضل تجنب مشاركة المعلومات الحساسة مثل بطاقات الائتمان أو المستندات الشخصية عبر الصور عبر الإنترنت. قم بتشفير المعلومات الحساسة واستخدم وسائل أمنية موثوقة لمشاركتها.

نصائح للابتعاد عن البرامج الضارة وحماية بياناتنا الشخصية.

  • قم بتنزيل البرامج والتطبيقات من متاجر التطبيقات الرسمية فقط وتجنب تثبيت ملفات APK غير موثوق بها.
  • قم بتشغيل جدار الحماية وتفعيل وضع التصفح الآمن في المتصفح الخاص بك.
  • قم بالتحقق من صحة الرسائل والمرفقات قبل فتحها أو تنزيلها من رسائل البريد الإلكتروني غير المعروفة.
  • قم بإنشاء كلمات مرور قوية واستخدام خاصية المصادقة الثنائية لتأمين حساباتك.
  • قم بنسخ البيانات الحساسة على وسائط تخزين مشفرة وتجنب حفظها على الأجهزة الغير مشفرة.
  • كن حذرًا عندما تتعامل مع الملفات المجهولة وتجنب فتحها إذا كنت غير متأكد من مصدرها.

من المهم أن نكون حذرين ومنظمين عند التعامل مع التكنولوجيا والبقاء على اطلاع دائم بأحدث التهديدات الأمنية. من خلال اتباع هذه الإرشادات والتدابير الوقائية، يمكننا حماية أنفسنا من البرامج الضارة التي تستخدم تقنية OCR وحماية بياناتنا الشخصية.

حالات حقيقية للاستخدام السلبي لتقنية OCR في سرقة البيانات

تستخدم تقنية OCR (التعرف الضمني على النص) في العديد من التطبيقات الحديثة والمفيدة. ومع ذلك، فقد تم اكتشاف استخدام سلبي لهذه التقنية في سرقة بيانات الاعتماد من الصور بشكل غير مشروع.

نماذج واقعية لحالات سرقة البيانات باستخدام تقنية OCR

تم اكتشاف برامج أندرويد ضارة جديدة تستخدم تقنية OCR لاستخراج بيانات الاعتماد الشخصية من الصور.

هذه البرامج قادرة على قراءة النص الموجود في الصور واستخدامه للوصول غير المصرح به إلى حسابات المستخدمين. فعلى سبيل المثال، إذا كان لديك صورة تحتوي على بطاقة ائتمان، فإن هذه البرامج يمكنها استخراج رقم البطاقة وتفاصيل الاتصال من الصورة بدقة عالية.

تأثير حالات الاستخدام السلبي لتقنية OCR على الضحايا

تترتب على حالات الاستخدام السلبي لتقنية OCR تأثرات سلبية على الضحايا. فمن خلال سرقة بيانات الاعتماد الشخصية كالبطاقات الائتمانية وتفاصيل الاتصال، يمكن للمجرمين القيام بالعديد من الأنشطة غير القانونية.

قد يتم استخدام هذه البيانات للتلاعب بالهوية الشخصية للأفراد، والاحتيال المالي، وسرقة الأموال، وغيرها من الأنشطة الإجرامية.

ولتجنب أي حالات استخدام سلبي لتقنية OCR، يجب على المستخدمين أن يكونوا حذرين عند تبادل الصور التي تحتوي على بيانات شخصية حساسة.

يجب أيضًا تحديث برامج الأمان والمضادة للفيروسات بانتظام للحد من فرصة التعرض لهجمات سرقة البيانات.

في النهاية، يجب أن نكون حذرين ومنتبهين للاستخدام السلبي للتقنيات الحديثة. وعندما نتعامل مع بياناتنا الشخصية، يجب أن نضمن أمانها وحمايتها من الاختراق والسرقة.

 

أخبار تقنية

نصائح حصرية من كاسبرسكي في اليوم العالمي لكلمات المرور لتعزيز الحماية السيبرانية لشركتك

Avatar of هند عيد

Published

on

World Password Day kaspersky 780x470 1
في عالم اليوم المترابط، أصبحت الشركات الصغيرة أهدافاً سهلة. للهجمات الإلكترونية  نظراً لمحدودية مواردها وخبرتها، تواجه الشركات صعوبة في مواجهة الهجمات المعقدة. ومع ذلك، يمكنها تعزيز أمنها بشكل كبير وحماية بياناتها الحساسة من خلال اتخاذ تدابير قوية للحماية. كلمات المرور  .

بمناسبة اليوم العالمي لكلمات المرور في الأول من شهر مايو من كل عام، يوافق هذا اليوم الخميس، الثاني من مايو 2024، يقدم خبراء كاسبرسكي نصائح بسيطة وفعّالة لتعزيز أمان كلمات المرور في الشركات الصغيرة.

 تعرض %76 من الشركات الصغيرة لهجمات سيبرانية خلال العامين الماضيين.

أظهرت دراسة أجرتها شركة كاسبرسكي في نهاية عام 2023 أن 76% من الشركات الصغيرة حول العالم، و88% منها في منطقة الشرق الأوسط وتركيا وأفريقيا، قد تعرضت لحادث سيبراني واحد على الأقل في السنتين السابقتين.

 لم تكن النتائج الناتجة عن هذه الهجمات مقتصرة على الأضرار المادية فقط، بل امتدت أيضًا لتشمل:

  • تم تسريب بيانات سرية بنسبة 34٪ على المستوى العالمي، و 29٪ في منطقة الشرق الأوسط وتركيا وأفريقيا.
  • تسببت إهانة السمعة بنسبة 23٪ على مستوى العالم، و 20٪ في منطقة الشرق الأوسط وتركيا وأفريقيا.
  • انخفضت ثقة العملاء بنسبة 20٪ على مستوى العالم، و9٪ في منطقة الشرق الأوسط وتركيا وأفريقيا.
  • حوالي 9% من الشركات الصغيرة على مستوى العالم، وفي منطقة الشرق الأوسط وتركيا وأفريقيا، تضطر إلى تعليق جزء من أنشطتها التجارية.

 ما هي الأسباب وراء هذه الهجمات المستمرة؟

أظهرت الدراسة أن استخدام كلمات مرور ضعيفة أو عدم تحديثها بانتظام هو العامل الرئيسي وراء الهجمات السيبرانية، حيث كانت تلك العوامل مسؤولة عن حوالي ربع الهجمات التي استهدفت الشركات الصغيرة (24% عالميًا ، 20% في منطقة الشرق الأوسط وتركيا وأفريقيا) ، وتلتها تحميل البرمجيات الخبيثة.

 كيف يمكنك حماية شركتك من الهجمات الإلكترونية؟

لتعزيز سياسات كلمات المرور في الشركات الصغيرة، يوفر خبراء شركة كاسبرسكي النصائح التالية:

 استخدم كلمات مرور قوية ومختلفة لكل حساب.

يُهمل العديد من الموظفين القيام بإجراء بسيط ولكن حاسم لحماية بيانات الشركة، وهو استخدام كلمات مرور قوية وفريدة لكل تطبيق أو خدمة. يعود هذا إلى اضطرارهم لاستخدام العديد من التطبيقات، مما يجعلهم يديرون كمية كبيرة من كلمات المرور.

لذلك، بالإضافة إلى إنشاء كلمة مرور قوية، يجب التأكد من استخدام كلمة مرور مختلفة لكل خدمة تقدمها الشركة. فكلمات المرور الضعيفة وإعادة استخدامها تعتبر هدفاً سهلاً للمجرمين على الإنترنت، الذين يستخدمون الأدوات الآلية لاختراقها والوصول إلى المعلومات الحساسة.

ثم يوصي خبراء كاسبرسكي بتثقيف الموظفين بالمخاطر المتعلقة بكلمات المرور بانتظام، وتشجيعهم على استخدام كلمات مرور قوية تحتوي على تنوع من الحروف الكبيرة والصغيرة والأرقام والرموز، وتجنب استخدام نفس كلمة المرور لعدة حسابات.

 2- فعّل المصادقة الثنائية:

تضيف  المصادقة الثنائية  يمكن زيادة الحماية من خلال طلب تحقق إضافي من المستخدمين، يتجاوز استخدام كلمة المرور فقط، مثل استخدام بيانات بيومترية أو كلمات مرور مرة واحدة ترسل إلى هاتف جوال أو أسئلة أمان.

قد يعتقد بعض المستخدمين، وخاصة أصحاب الشركات الصغيرة، أن استخدام خاصية المصادقة الثنائية أمر معقد وغير ضروري. ولكن في الحقيقة، تعتبر هذه الخاصية إجراء أمنياً هاماً للغاية يمكن أن يحمي من التهديدات السيبرانية المختلفة، مثل سرقة كلمة المرور والوصول غير المصرح به للحساب حتى في حال تعرضت كلمات المرور للاختراق.

 3- قم بتحديث كلمات المرور بانتظام.

تجدر الإشارة إلى أن تحديث كلمات المرور بانتظام ضروري للحفاظ على أمان شركتك وتقليل مخاطر الاختراقات المحتملة. يُشجع مالكو الشركات الصغيرة على إجبار موظفيهم على تغيير كلمات المرور بانتظام، وفرض سياسات انتهاء صلاحية كلمات المرور لمنع إعادة استخدامها.

بالإضافة إلى ذلك، يجب تغيير كلمات المرور بسرعة في حال تغير الموظفين أو في حالة الاشتباه في وقوع انتهاكات أمنية.

 4- ثقّف الموظفين:

تعد الوعي بالأمن السيبراني لدى الموظفين عاملاً أساسيًا في حماية بيانات شركتك الصغيرة. مع تزايد اعتماد الشركات على التكنولوجيا، أصبح الموظفون الخط الأول في مواجهة التهديدات الإلكترونية.

لذلك، يوصي خبراء شركة كاسبرسكي بتثقيف الموظفين حول أهمية استخدام كلمات مرور قوية ومخاطر مشاركتها، بالإضافة إلى التحذير من العواقب المحتملة لتعرضهم لهجمات سيبرانية. ومن خلال تعزيز ثقافة الوعي بالأمان السيبراني، يُمكن للشركات الصغيرة تمكين موظفيها من القيام بدور فعال في حماية المعلومات الحساسة وتقليل تأثير التهديدات السيبرانية.

 5- تأكد من حماية الأجهزة والشبكات بعناية:

بالإضافة إلى حماية كلمات المرور، يتوجب على الشركات الصغيرة اتخاذ إجراءات لتأمين أجهزتها وشبكاتها باستخدام حلول أمن الإنترنت مثل: Kaspersky Small Office Security is a software designed specifically for small businesses. It provides protection against viruses, malware, ransomware, and other cyber threats. Its user-friendly interface makes it easy for small businesses to manage their cybersecurity needs. .

مع انتشار العمل عن بُعد والخدمات السحابية، يجب على الشركات الصغيرة التأكد من حماية أجهزتها وشبكاتها بشكل جيد من البرمجيات الضارة وهجمات الاحتيال والتهديدات السيبرانية الأخرى.

بتعليق على هذا، قال كيريل ليتفين، المدير الأول لتسويق المنتجات في كاسبرسكي: “تواجه الشركات الصغيرة مخاطر كبيرة في مجال الأمن السيبراني. لذلك، من الضروري اتخاذ جميع التدابير الأمنية الضرورية واستخدام منتجات الأمن السيبراني المتخصصة لحماية عملياتهم وبيانات عملائهم. على سبيل المثال، تم تصميم حلاً مثل Kaspersky Small Office Security لتلبية احتياجات الشركات الصغيرة بشكل خاص، ويعتبر حلاً أمنيًا غير متدخل ويوفر حماية تسمح بالتثبيت والنسيان. كما أنه يوفر توفير التكاليف للشركات، وهذا أمر بالغ الأهمية، خاصة في مراحل تطوير الأعمال الأولى. هذا الحل يوفر حماية شاملة ضد البرمجيات الخبيثة، والتصيد الاحتيالي، وبرمجيات الفدية، وكلمات السر الضعيفة، وغيرها”.

Continue Reading

الأمن الالكتروني

كيف يستخدم 91% من المؤسسات في الإمارات الذكاء الاصطناعي في حماية بياناتها؟

Avatar of هند عيد

Published

on

8509ebf86f

أعلنت  شركة سيسكو   خلال مشاركتها في المعرض والمؤتمر، عن نتائج المؤشر الخاص بالجاهزية للأمن السيبراني للعام 2024 في دولة الإمارات. جيسيك جلوبال 2024  انطلقت اليوم فعاليات الملتقى في مدينة دبي، وجاءت تحت شعار “المرونة الإلكترونية المبنية على”. الذكاء الاصطناعي  وتستمر حتى يوم 25 من أبريل الجاري.

أبرزت دراسة جديدة قامت بها مؤسسة سيسكو تنامي استعمال تكنولوجيا الذكاء الاصطناعي بشكل واسع ضمن خطط الحماية الإلكترونية للشركات.

بيّنت الدراسة أن 91 في المائة من الشركات التي شُملت في الاستبيان تعتمد على تقنيات الذكاء الاصطناعي ضمن أنظمتها الأمنية، خصوصاً في مناحي التنبه للمخاطر والرد عليها والتعافي من تأثيراتها.

و  جرى إعداد  يُبرز مؤشر سيسكو للجاهزية للأمن الإلكتروني للعام 2024 بيئة تتسم بالاتصال المكثف وتطور متسارع في مجال تهديدات الانترنت. وبيّن التقرير سعي الشركات في الوقت الحالي لتحصين دفاعاتها وتحسينها بشكل فعّال، بالرغم من تعرضها المستمر لمختلف الهجمات التي تشمل الاحتيال عبر التصيد، وبرمجيات الفدية، والهجمات التي تستهدف سلسلة التوريد، وكذلك الهجمات المبنية على الهندسة الاجتماعية.

تقوم الشركات في الوقت الحالي ببناء حواجز للتصدي لهذه الهجمات الالكترونية، لكن التعقيد الذي يكتنف حالتها الأمنية، والتي تغلب عليها استراتيجيات الحماية الموزعة على عدة نقاط، يشكل عائقًا يصعب معه مواجهة هذه المخاطر بكفاءة.

تزداد صعوبة هذه العقبات في ظروف العمل اللامركزية المتواجدة بوفرة في وقتنا الحالي، حيث تُوزع المعلومات على مجموعة ضخمة وغير محدودة من الخدمات والأدوات والبرمجيات ومختلف المستعملين.

مع هذا، ما زال هناك نحو 87% من المؤسسات تظهر مستويات من الثقة تتراوح من متوسطة إلى عالية بخصوص قدرتها على التصدي للهجمات الإلكترونية عبر استخدام البنية التحتية التي تمتلكها حالياً، ويدعم هذا النظرة المتفائلة الحاجة إلى اتخاذ إجراءات فعالة وسريعة للتعامل مع المخاطر المحتملة والتصدي للتحديات الجديدة بشكل فوري.

 مؤشر جاهزية سيسكو للأمن الإلكتروني لعام 2024:

يقوم المؤشر بتقييم جهوزية الشركات استنادًا إلى خمسة عناصر أساسية تشمل: الادراك العميق للهويات، المرونة في الشبكات، الفعالية التقنية للأجهزة، تحسين استخدام تقنيات الحوسبة السحابية، وتعزيز قدرات الذكاء الاصطناعي، وهي تضم بمجملها 31 حلًا وميزة متخصصة.

يعتمد هذا التقرير على استبيان أُجري بطريقة العمى المزدوج، شمل أكثر من 8000 قائد في مجالات الأعمال والأمن بالقطاع الخاص في 30 سوقا عالمية، وأجرته جهة ثالثة مستقلة. وقد طُلب من المشاركين في الاستبيان تحديد أي من الحلول أو القدرات التي قاموا بتطبيقها، بالإضافة إلى مرحلة تطبيق هذه الحلول.

بالتعقيب على ما أورده التقرير من معلومات، أفاد فادي يونس، الذي يشغل منصب المدير العام لقطاع الأمن الإلكتروني في شركة سيسكو في إقليم الشرق الأوسط وأفريقيا، بأنه في ظل التطور السريع الذي يشهده العالم الرقمي، يصبح من غير المقبول التهاون في تقوية وتطبيق الإجراءات الاحترازية للأمن الإلكتروني.

إنه من الأهمية بمكان أن تولي المؤسسات اهتمامًا كبيرًا للتوسع في استثماراتها بقطاع الأمن الإلكتروني وأن تعمد إلى اعتماد الحلول الابتكارية التي تقلل المخاطر بكفاءة. وبالنسبة للمؤسسات في دولة الإمارات العربية المتحدة، فإن تعزيز ثقافة المرونة الإلكترونية سيمكنها من التعامل مع البيئة الرقمية بثقة وأمان، مع تأمين عملياتها ضد التهديدات الأمنية المستجدة.

 تأتي النتائج الأساسية الأخرى بحسب مؤشر سيسكو على النحو التالي:

 1- الوقائع الإلكترونية التي من المنتظر حدوثها في الأفق الزمني القادم.

أفاد 85% من المشاركين من الإمارات العربية المتحدة بأنهم ينتظرون وقوع حادث أمني إلكتروني قد يسبب انقطاع في أنشطتهم التجارية في فترة تتراوح بين 12 و24 شهرًا القادمين. ويمكن أن تكون الخسائر الناجمة عن عدم التأهب لمثل هذا الحادث ضخمة، بينما صرح 65% من المشاركين بأنهم واجهوا حادثة أمنية إلكترونية في الأشهر الـ 12 الماضية، وأشار 52% من الذين تأثروا بأن الحادثة كلفتهم مبالغ تزيد عن 300 ألف دولار أمريكي.

 2- الضغط الزائد لحلول التقاطعات:

لم تؤدِ الطريقة الكلاسيكية التي تعتمد على استخدام عدة حلول أمنية متفرقة للمعلوماتية لتحقيق نجاح يُذكر، إذ أفاد 82% من الأشخاص المشاركين من دولة الإمارات العربية المتحدة بأن الاعتماد على هذه الحلول المتنوعة أدى إلى تأخير فرقهم عن الكشف عن الخروقات الأمنية والتعامل معها واستعادة الأمور إلى نصابها بسرعة وفعالية.

هناك قلق متزايد إذ أفادت نحو 78% من الشركات المستطلعة بأنها استخدمت ما لا يقل عن عشرة أنظمة أمنية مختلفة في بنيتها الدفاعية، بينما ذكرت نسبة 26% من هذه الشركات أنها تتبنى أكثر من ثلاثين نظاماً لحماية النقاط داخل مؤسساتها.

 3- استمرار النقص في المهارات الإلكترونية:

أشارت 90% من الشركات في دولة الإمارات إلى أن العجز في الموارد البشرية يُعد تحديًا رئيسيًا. وبالفعل، أفادت نسبة 51% من الشركات المشاركة بأنها تواجه الحاجة لشغل أكثر من عشرة مناصب في مجال الأمن السيبراني خلال فترة الاستبيان.

من المثير للإهتمام أن هناك نسبة تصل إلى 95% من المؤسسات في دولة الإمارات تفكر بجدية في دمج تقنيات الذكاء الاصطناعي ضمن برنامجها الخاص بالأمان السيبراني. وذلك لتعويض أكثر من 10% من الشواغر في وظائف الأمن الالكتروني. هذا يبرز الميل نحو تبني استراتيجية وقائية في مواجهة النقص في الكوادر المختصة واعتماد حلول مبتكرة في هذا المجال.

 4- تعزيز الاستثمارات في مجال الأمن السيبراني مستقبلاً:

تدرك الشركات التحديات الموجودة وتسعى لتحصين دفاعاتها، إذ تخطط نحو 68 في المائة من تلك الشركات لتحديث البنية التحتية لتكنولوجيا المعلومات لديها بشكل كبير في خلال الاثني عشر إلى الرابع والعشرين شهراً القادمة. بالإضافة إلى ذلك، تنوي المؤسسات تحسين الحلول التي لديها حالياً (66%)، وتطوير حلول جديدة (54%)، وكذلك الاستثمار في تكنولوجيا تعتمد على الذكاء الاصطناعي (54%).

تخطط تقريبا كل الشركات (99%) لرفع مخصصاتها المالية الموجهة للأمن الإلكتروني خلال الأثني عشر شهرًا القادمة، حيث تتوقع حوالي 91% من هذه المؤسسات زيادة ملموسة بأقل تقدير 10% في الميزانيات المخصصة لقضايا الأمن الإلكتروني.

لمواجهة التحديات التي تفرضها المخاطر الأمنية المعاصرة، من الضروري أن تعمد الشركات إلى تعزيز وتيرة استثماراتها الموجهة نحو تحسين أمانها، وذلك عبر اتخاذ التدابير الوقائية المبتكرة، تبني منهجيات أمنية قائمة على منصات متكاملة، مضاعفة قدراتها على الصمود أمام التهديدات الأمنية، توظيف ذكاء اصطناعي توليدي بطريقة استراتيجية، وكذلك توسيع عمليات التوظيف لردم الهوة في المهارات التقنية المرتبطة بالأمن السيبراني.

Continue Reading

الأمن الالكتروني

آخر ابتكارات كاسبرسكي: نظام Thin Client 2.0 للحماية الشاملة ومكافحة الهجمات السيبرانية

Avatar of هند عيد

Published

on

Kaspersky Cyber Immunity conference 2024 780x470 1

قامت شركة كاسبرسكي بتحديث نظام التشغيل  (Thin Client 2.0) ، تتميز الأجهزة ذات الأداء المتواضع بالعديد من المميزات منها تحسين الاتصال، وزيادة سرعة إيصال البرامج، وتقليل التكاليف الكلية للتملك، بالإضافة إلى واجهة المستخدم الرسومية البديهية والتنشيط السريع للأجهزة. هذه التفاصيل تم عرضها خلال “مؤتمر كاسبرسكي للأمن السيبراني 2024” الذي افتُتح في دبي اليوم.

يُعتبر نظام (Thin Client 2.0) المكوّن الأساس لتأسيس البنية التحتية القائمة على الحماية الإلكترونية للأجهزة ذات الأداء المحدود في مختلف المجالات الصناعية، والتي تشمل قطاعات مثل الصحة، المالية، التعليم والتصنيع. كما أن نظام التشغيل (Kaspersky Thin Client 2.0) متاح في منطقة الشرق الأوسط عبر اتفاقية تفاهم مع شركة سكوب الشرق الأوسط.

 سوق الأجهزة المنخفضة الأداء:

تُعتبر الأجهزة الطرفية الخفيفة (Thin Clients) بمثابة وحدات نهائية مُصممة بشكل مُصغر تتيح للمستخدمين الفرصة للاتصال بسطح مكتب يعمل عن بعد وتُستخدم كخيار بديل لوحدات العمل المحلية. وتُقدر شركة Verified Market Research القيمة السوقية لهذه الأجهزة. سوق الأجهزة المنخفضة الأداء  وصلت القيمة إلى 1.18 مليار دولار في العام 2020، ويُنظر أنها ستزداد لتتخطى 1.36 مليار دولار مع حلول العام 2028.

لتلبية الطلب المتزايد، تسعى شركة كاسبرسكي جاهدةً لتحسين البنية التحتية للأجهزة ذات الكفاءة الأدائية المحدودة التي تعمل تحت نظام التشغيل خاصتها (KasperskyOS)، بهدف ضمان ارتباط آمن بأنظمة سطح المكتب البعيد. وفي هذا الصدد، أعلنت الشركة حديثًا عن إطلاق نسختها الجديدة المزودة بمزايا مُحسنة.

تم تطوير نظام التشغيل Kaspersky Thin Client 2.0، الذي يعرف بشكل مختصر باسم KTCS 2.0، وهو يعد إصدارًا محسنًا يتميز بالأمان والكفاءة العالية.

يأتي هذا النظام مع مجموعة واسعة من الميزات الجديدة التي تهدف إلى تقديم تجربة استخدام مثالية لأجهزة العملاء الرقيقة. تعزيز الأمان هو أحد الجوانب الرئيسية في هذا التحديث، حيث يساعد على حماية البيانات والمعلومات الحساسة بطريقة فعالة وموثوقة.

Paraphrased in Arabic: تمّ تطوير نسخة مُعدّلة من نظام التشغيل Kaspersky Thin Client 2.0، المشار إليها عمومًا بالاختصار KTCS 2.0، وهي تقدم تحسينات ملحوظة في مجالات الأمان والأداء. يشتمل هذا الإصدار على تشكيلة جديدة من الخصائص الرامية إلى إثراء تجربة المستخدمين للأجهزة المحطات الرفيعة.

يُعد تعزيز التأمين من النقاط الهامة في هذا التحديث الذي يُساهم في حماية البيانات والمعطيات الحرجة بكفاءة عالية وثقة عظيمة. 2.0KTC  – بالاعتماد على استراتيجية الأمن الإلكتروني المبنية على مفهوم الحماية ضمن التصميم الأصلي للنظام، يظل بالإمكان لنظام التشغيل أن يؤدي مهامه الأساسية حتى في ظل ظروف معادية. يستبعد نظام التشغيل الخاص بشركة كاسبرسكي فرصة تعرض الأجهزة للاختراقات.

وبفضل تقنية الأمن الإلكتروني المتكاملة، لا حاجة لاستخدام برامج حماية إضافية أو أدوات للإشراف على الأمان، وهو ما يساهم في خفض التكاليف الكلية لتملك المنتج.

 خصائص نظام (Kaspersky Thin Client 2.0):

النظام 2.0 KTC مُركب مسبقاً في منصة العتاد (620Centerm F) ويُقدَم كجهاز نقطة نهائية مُعَد للاستخدام المباشر، وفقاً لذلك. عقد تصنيع للمعدات الأصلية  تجري العلاقة بين كاسبرسكي وCenterm، الشركتين اللتين تعدان من الشركات البارزة في مجال تصنيع المعدات ذات الأداء المنخفض في السوق العالمية.

قامت شركة كاسبرسكي بتطوير إمكانيات النظام (KTC 2.0) بشكل ملحوظ في جوانب متعددة كالتواصل، الفعالية، وسهولة الاستخدام، لتوفير سلسلة شاملة من الميزات التي تتضمن:

 قدرات اتصال مُحسنة:

يوفر نظام (Kaspersky Thin Client 2.0) أساليب متطورة للتواصل من مكان بعيد. حيث يسمح تطبيق (Web Access) للأشخاص بربط بيئات العمل البعيدة التي تعمل من خلال منصة (Citrix Workspace) وكذلك البنى التحتية لـ VMware Horizon، وذلك بإستعمال تكنولوجيا HTML5.

يوفر نظام التشغيل إمكانية التواصل مع تطبيقات الأعمال المستقلة التي تعمل من خلال البنية الأساسية لخدمات الوصول عن بعد من مايكروسوفت، بالإضافة إلى دعمه لمنصة ويندوز سيرفر، وكذلك يتوافق مع الخوادم التي تعمل بأنظمة ويندوز 10 وويندوز 11.

 أداء أفضل:

تسمح التطويرات في الأداء بالوصول إلى تطبيقات سطح المكتب البعيد بسرعة أكبر، ويقدم زمن بدء تشغيل أسرع، وسرعة تحديث أكبر نتيجة للحجم المخفض لنسخة نظام التشغيل. كما أن تنشيط نظام التشغيل KTC 2.0 لا يستلزم سوى دقيقتين فقط عند توصيله تلقائيًا.

 تطوير سهولة الاستعمال وجودة التصميم:

حصل نظام (Kaspersky Thin Client 2.0) على تحديثات تعزز سهولة استعماله، بالإضافة إلى إدخال ميزات إضافية إليه. يتيح الإصدار الجديد من المنتج إمكانية إجراء مؤتمرات صوتية، ويُقدم وظيفة طباعة الملفات عبر نظام التشغيل الوهمي.

عند حدوث انقطاع غير متوقع في الاتصال، يقوم نظام التشغيل تلقائيًا بإعادة الاتصال بواجهة المكتب البعيد دون الحاجة لأي تدخل من الاستخدام. في الوقت ذاته، تم تحديث نظام التنبيهات كما تقدم رسائل الخطأ توجيهات وإرشادات قيمة تساعد في التعامل مع الأعطال.

وعلاوة على ذلك، تم إجراء تعديلات على تصميم لوحة الاتصال الخاصة بالمساحات البعيدة، مدخلة إليها عناصر جديدة قابلة للحركة تتناسب مع العديد من المواقف، إلى جانب توفر خيارات لتخصيص واجهة المستخدم حسب الرغبة.

تم تطوير نظام التشغيل كاسبرسكي 2.0 للعملاء الرقيق لتقديم حماية فعالة للمؤسسات التي تشغل فروعاً كثيرة وللشركات التي تتوزع أعمالها على نطاق جغرافي واسع. يتوافق هذا المنتج بشكل خاص مع هياكل الأعمال في القطاع المالي وقطاع الرعاية الصحية، بالإضافة إلى المؤسسات التعليمية والحكومية، ومنشآت النقل والصناعة، وكذلك بنية المدن الذكية التحتية والأتمتة الصناعية.

 التوزيع في الشرق الأوسط:

أعلنت شركة كاسبرسكي عن إصدار نسخة جديدة من نظامها المعتمد على العملاء الخفيفين والمُسمى (Kaspersky Thin Client 2.0) في فعاليات مؤتمرها السنوي للأمن الإلكتروني لعام 2024. “Kaspersky Cyber Immunity Conference” 2024) يُعقد الفعالية حاليًا بمدينة دبي، وتم الإعلان عن أولى الاتفاقيات التجارية المستندة إلى هذا الإصدار الجديد من المنتج.

بناءً على الاتفاق المُبرم بين شركتي كاسبرسكي وسكوب الشرق الأوسط، ستقوم سكوب الشرق الأوسط بتوزيع نظام التشغيل (Kaspersky Thin Client 2.0) في دول الإمارات العربية المتحدة والمملكة العربية السعودية والأردن.

وتعليقًا على ذلك، قال  أندريه سوفوروف، المسؤول التنفيذي الكبير لقطاع KasperskyOS الخاص بالأعمال. في شركة كاسبرسكي: “يُعد نظام Kaspersky Thin Client حلاً آمناً بطبيعته، يتميز بسهولة في التحكم، ويأتي بتكلفة معتدلة، موجهاً للقطاعات التي تحتاج إلى مستويات عالية من الأمن السيبراني. الآن، يمكن للمستخدمين الاستفادة من حماية فائقة السرعة والقوة، بالإضافة إلى واجهة استخدام ودية.

وبالاستفادة من منصة Centerm F620، تُقدم كاسبرسكي الإصدار المحسن من نظام Thin Client كوحدة نقاط نهاية متكاملة وجاهزة للتشغيل، ما يمنح تجربة تكامل جديدة مع بنى تقنية أسطح المكتب الافتراضية المتقدمة. من خلال توفير الحماية السيبرانية لبيئات العمل، نقوم بتوسيع محفظة منتجات كاسبرسكي ونأخذ خطوة جديدة نحو عهد القوة السيبرانية المتكاملة”.

من ناحيته، صرّح فادي أبو عقاب، الرئيس التنفيذي لشركة سكوب في منطقة الشرق الأوسط، بأن الشركة بفضل التعاون مع كاسبرسكي، تسهم في تقوية الحماية الإلكترونية عبر دول الشرق الأوسط.

يشير تحالفنا إلى بداية حقبة جديدة من المرونة في مجال الأمن السيبراني، وذلك بغرض حصانة أعمال الشركات في دول مثل الإمارات العربية المتحدة والمملكة العربية السعودية والأردن ضد الخطر الأمني الذي يتطور باستمرار.

نجتهد معاً لتزويد المؤسسات بحلول دفاعية سيبرانية متقدمة ومركبات إضافية شاملة لنظام إدارة الأمان، الأمر الذي يعزز من حماية البنية التحتية الرقمية لهذه المؤسسات بفعالية فائقة.

Continue Reading

Trending