fbpx
Connect with us

الأمن الالكتروني

قراصنة كوريا الشمالية يستهدفون التدريبات العسكرية المشتركة بين أمريكا وكوريا الجنوبية

Avatar of هند عيد

Published

on

754920 e

تستمر قصص القراصنة في جذب الاهتمام على مستوى العالم، وليس هناك استثناء في حالة قراصنة كوريا الشمالية. هؤلاء القراصنة أثاروا الجدل مؤخرًا عندما استهدفوا التدريبات العسكرية بين الولايات المتحدة وكوريا الجنوبية. ما هي دوافعهم وأهدافهم؟

من هم قراصنة كوريا الشمالية وأهدافهم؟

قراصنة كوريا الشمالية هم مجموعة من المهام التي يمولها الدولة تعمل تحت إشراف حكومة كوريا الشمالية.

تعتبر التكنولوجيا والقرصنة من أبرز أهدافهم لبثّ الفوضى، ولكسب المعلومات، وتنفيذ هجمات سيبرانية.

يُعتقد أن هؤلاء القراصنة يستفيدون من ضعف إجراءات الأمان والتأمين الرقمي في بعض البلدان لتحقيق أهدافهم.

على الرغم من أن هدفهم يبدو واضحًا في استهدافهم للتدريبات العسكرية بين أمريكا وكوريا الجنوبية، إلا أن تحديد دوافعهم بشكل دقيق يظل مسألة معقدة.

ومع ذلك، تشير التقارير إلى أن تلك الهجمات تساهم في تعزيز إرادة كوريا الشمالية وإظهار قوتها من خلال العرض السيبراني.

في نهاية المطاف، فإن استهداف قراصنة كوريا الشمالية للتدريبات العسكرية بين أمريكا وكوريا الجنوبية يذكّرنا بأهمية تعزيز الأمان السيبراني، وتطوير قدرات الدفاع عن المعلومات والانتباه إلى التحديات التكنولوجية المستقبلية.

التدريبات العسكرية بين أمريكا وكوريا الجنوبية

قراصنة كوريا الشمالية يستهدفون التدريبات العسكرية المشتركة بين أمريكا وكوريا الجنوبية.

تعتبر هذه التدريبات جزءًا من سعي البلدين لتعزيز التعاون في مجال الأمن والدفاع.

تهدف هذه التدريبات إلى تحسين القدرات العسكرية وتعزيز التعاون في مجالات مثل التخطيط الاستراتيجي والتصدي للتهديدات الأمنية.

إلا أن قطاع الإنترنت للأطفال ذو حسابات كورية شمالية ولجان المصادرة تظهر نشاطًا مستمرًا في محاولة للاستغلال المحتمل لهذه التدريبات.

ورغم تكثيف جهود مكافحة القرصنة والأمن السيبراني من قبل البلدين، يجب أن يظل الحذر دائمًا في واجهة هذه التحديات.

تواجه التدريبات العسكرية المشتركة بين أمريكا وكوريا الجنوبية تهديدًا محتملاً من قراصنة كوريا الشمالية.

لضمان سلامة المعلومات وأنظمة الاتصالات، يتعين على البلدين تعزيز جهودهما في مجال الأمن السيبراني وزيادة التعاون لمكافحة التهديدات القادمة من كوريا الشمالية.

بالعمل المشترك وتبادل المعلومات، يمكن للبلدين التصدي لهذه التحديات وضمان استدامة التدريبات العسكرية المشتركة بنجاح.

استهداف قراصنة كوريا الشمالية للتدريبات العسكرية

قامت كوريا الشمالية مؤخرًا بعمليات اختراق إلكترونية استهدفت التدريبات العسكرية المشتركة بين الولايات المتحدة وكوريا الجنوبية.

تهدف هذه العمليات إلى جمع معلومات واستخلاص أي تفاصيل مهمة من هذه التدريبات الهامة.

كيفية استهداف قراصنة كوريا الشمالية للتدريبات العسكرية بين أمريكا وكوريا الجنوبية

تستخدم قراصنة كوريا الشمالية تقنيات متقدمة في مجال الهجمات الإلكترونية للاختراق.

قد يقومون بإرسال رسائل احتيالية تحتوي على برامج ضارة إلى موظفي التدريب أو يُستخدمون ضعفًا في أنظمة الأمان للاختراق والوصول إلى المعلومات الحساسة.

رغم الجهود التي تبذلها الولايات المتحدة وكوريا الجنوبية لتعزيز الأمان الإلكتروني، فإن قراصنة كوريا الشمالية ما زالوا يشكلون تهديدًا كبيرًا.

يُعتقد أن هذه الهجمات تأتي في إطار محاولات كوريا الشمالية للحصول على معلومات استخباراتية وتعزيز قدراتها العسكرية.

في ضوء ذلك، يجب أن تستمر كل من الولايات المتحدة وكوريا الجنوبية في تطوير استراتيجيات وأنظمة أمان قوية لحماية التدريبات العسكرية المشتركة من هذه الهجمات.

كما يجب أن يتم تعزيز التوعية حول التهديدات الإلكترونية وتأهيل الموظفين بشأن أفضل الممارسات في مجال الأمان الإلكتروني.

تأثير استهداف قراصنة كوريا الشمالية للتدريبات العسكرية على الأمن والسياسة

قامت قراصنة كوريا الشمالية بشن هجمات إلكترونية على التدريبات العسكرية المشتركة بين الولايات المتحدة وكوريا الجنوبية، وهذا له آثار كبيرة على الأمن والسياسة في المنطقة.

تعد هذه الهجمات استفزازًا خطيرًا من قبل كوريا الشمالية، حيث تستهدف التدريبات التي تهدف إلى تعزيز التعاون والتحالف بين الولايات المتحدة وكوريا الجنوبية في مواجهة التحديات الأمنية المشتركة.

هذا يعزز التوتر في المنطقة وقد يؤدي إلى ردود فعل سلبية من الأطراف المعنية.

إضافة إلى ذلك، فإن استغلال قراصنة كوريا الشمالية للتدريبات العسكرية يمكن أن يؤثر على الأمن السيبراني ويعرض الشبكات والأنظمة العسكرية للخطر، مما قد يؤدي إلى تهديد حقيقي للسلام والاستقرار في المنطقة.

تتطلب هذه الأحداث استجابة فورية من قبل الأمم المعنية.

يجب أن تتعاون الولايات المتحدة وكوريا الجنوبية معًا لحماية أنفسهم من هجمات قراصنة كوريا الشمالية والعمل على تعزيز الأمن في المنطقة.

في النهاية، يجب أن يتخذ المجتمع الدولي إجراءات حاسمة للتصدي لهذه التحديات الأمنية والسياسية.

من خلال التعاون والتحالف، يمكن تحقيق الأمان والسلام في المنطقة وتجنب تداعيات سلبية قد تعصف بالاستقرار.

استجابة البلدين للاستهداف

بالنظر إلى التهديدات التي تواجه التدريبات العسكرية بين أمريكا وكوريا الجنوبية من قبل قراصنة كوريا الشمالية، فقد اتخذت البلدين إجراءات سريعة لضمان سلامة المعلومات والتحقق من سلامة نظامهم الأمني.

كيفية استجابة أمريكا وكوريا الجنوبية للاستهداف من قبل قراصنة كوريا الشمالية

  • تعزيز التعاون: قامت أمريكا وكوريا الجنوبية بتعزيز التعاون في مجال الأمن السيبراني للتصدي للهجمات الإلكترونية. هذا يشمل تبادل المعلومات والتدابير الأمنية المشتركة لحماية المصالح المشتركة.
  • تحسين قدرة الدفاع: يجري تحسين قدرة الدفاع في جانبي الولايات المتحدة وكوريا الجنوبية. هذا يشمل تدريب القوات العسكرية على التصدي للهجمات السيبرانية وتعزيز الجاهزية العسكرية للتصدي للتهديدات.
  • اتخاذ التدابير الوقائية: قامت البلدين باتخاذ التدابير الوقائية لحماية المعلومات والبنية التحتية الحاسوبية من الهجمات. هذا يشمل تحسين إجراءات الأمان والتحقق من هوية المستخدمين وتحديث أنظمة البرامج للحفاظ على تأمينها.
  • التعاون الدولي: استجابت أمريكا وكوريا الجنوبية بشكل فعّال للاستهداف من قبل قراصنة كوريا الشمالية بالتعاون مع المجتمع الدولي. قامت بالتشاور والتعاون مع دول أخرى لتبادل المعلومات والخبرات في مكافحة التهديدات السيبرانية.
  • توعية المستخدمين: قامت البلدين بزيادة التوعية بأهمية السلامة السيبرانية وتدابير الأمان بين جميع المشاركين في التدريبات. تعزيز الوعي وتوفير التدريب المستمر للمستخدمين يساهم في تقليل فرص ال

تدابير الأمان المستقبلية

قد تكون القرصنة الإلكترونية من قبل كوريا الشمالية استهدافًا خطيرًا للتدريبات العسكرية المشتركة بين أمريكا وكوريا الجنوبية. لضمان الحماية والأمان في المستقبل، هنا بعض التدابير التي يجب اتخاذها:

التدابير التي يجب اتخاذها لتعزيز الأمان في التدريبات العسكرية المشتركة

  1. زيادة الوعي: قم بتثقيف فرق التدريب حول مخاطر القرصنة الإلكترونية وطرق حماية أنظمة الاتصال والبيانات.
  2. تحسين سيل التوجيه: قم بتحديث وتعزيز شبكات الاتصال للحد من فرص التسلل والوصول غير المصرح به.
  3. استخدام التشفير: قم بتشفير جميع الاتصالات والبيانات لضمان عدم التلاعب بها والحفاظ على سرية المعلومات الحساسة.
  4. التحقق المزدوج: قم بتطبيق إجراءات تحقق مزدوجة للدخول إلى الأنظمة الحساسة وتحديثها بانتظام.
  5. تدريب الموظفين: ضمن جدوله الزمني للتدريب التقني للموظفين للتعرف على التهديدات الأمنية وكيفية التصدي لها.
  6. الشراكات المشتركة: قم بإقامة شراكات مع شركات أمنية مختصة لتوفير الخبرة والخدمات اللازمة للحد من تهديدات القرصنة.
  7. اختبار الضغط: قم بإجراء اختبار دوري لأنظمة الأمان والثغرات المحتملة لتصحيحها بشكل مستمر.
  8. التواصل المستمر: قم بالتواصل المستمر مع الشركاء والجهات المعنية لتبادل المعلومات والاستفادة من أفضل الممارسات في مجال الأمان.

تأثير الهجوم على العلاقات الدبلوماسية

كيف يؤثر الهجوم على العلاقات الدبلوماسية بين أمريكا وكوريا الجنوبية وكوريا الشمالية

قام قراصنة كوريا الشمالية بشن هجوم إلكتروني محتمل على التدريبات العسكرية المشتركة بين أمريكا وكوريا الجنوبية. هذا الهجوم قد يؤثر على العلاقات الدبلوماسية بين هذه الدول.

الأثر الرئيسي للهجوم هو زعزعة الثقة بين أمريكا وكوريا الجنوبية وكوريا الشمالية. قد يؤدي ذلك إلى تعطيل الجهود المشتركة في التعامل مع قضايا أخرى ذات أهمية مثل التجارة والأمن والحفاظ على استقرار المنطقة.

إضافةً إلى ذلك، فإن هذا الهجوم قد يزيد من التوتر بين الدول المعنية ويعرقل الجهود الدبلوماسية لحل النزاعات بشكل سلمي. يجب على هذه الدول العمل معًا لتقوية آليات التحقيق والتصدي لهذه الأعمال القرصنة ولحماية المصالح المشتركة.

بشكل عام، يجب أن تأخذ هذه الهجمات الإلكترونية مكانًا مهمًا في جدول أعمال الدول وأن تكون لديها استراتيجيات قوية لمواجهتها وضمان سلامة بنيتها التحتية الدولية. من خلال التحالف والتعاون، يمكن للدول حماية أنفسها وضمان استقرار الأمن في المستقبل.

تدابير الوقاية من هجمات قراصنة كوريا الشمالية المستقبلية

في ظل زيادة الهجمات السيبرانية من قبل قراصنة كوريا الشمالية، فإن تعزيز الوقاية واتخاذ التدابير المناسبة يعد أمرًا بالغ الأهمية. وإليك بعض الطرق التي يمكن من خلالها تحسين وتعزيز الوقاية من هذه الهجمات في المستقبل:

كيف يمكن تعزيز الوقاية من هجمات قراصنة كوريا الشمالية في المستقبل

  1. تحديث نظام الأمان: يجب على المؤسسات والحكومات تحديث أنظمتها الأمنية بانتظام للحفاظ على مستوى عالٍ من الحماية. يجب أن تُركز هذه التحديثات على سد الثغرات وتحسين التصدي لهجمات القرصنة.
  2. التدريب والوعي: يجب تعزيز التدريب والوعي بشأن مخاطر الهجمات السيبرانية وكيفية التعامل معها. يُعتبر التثقيف المستمر للموظفين وتوعية الجمهور بأفضل الممارسات في الأمان السيبراني أمرًا حاسمًا.
  3. الاستعانة بخبراء الأمن: قد يكون من الجيد الاستعانة بخبراء في مجال الأمن السيبراني لتقديم المشورة والدعم. يمكن لهؤلاء الخبراء تحليل أنظمة الأمان القائمة وتوفير حلول فعالة للحفاظ على سلامة المؤسسة.
  4. إجراءات التحقق المزدوج: يُنصح بتنفيذ إجراءات التحقق المزدوج لتسهيل كشف أي محاولات اختراق. يتضمن ذلك استخدام كلمات المرور القوية والتأكد من هوية المستخدم قبل منحه صلاحيات الوصول.
  5. حماية البيانات: يجب ضمان حماية البيانات الحساسة من الوصول غير المصرح به. يجب تشفير البيانات وتحديد من يحق له الوصول إليها وتقييد الامتيازات بناءً على المستوى المطلوب.

عن طريق اتباع هذه الإجراءات وتعزيز الوعي بأهمية الأمان السيبراني، يمكن للمؤسسات تعزيز وقاية نفسها من هجمات قراصنة كوريا الشمالية في المستقبل.

 

الأمن الالكتروني

كيف يستخدم 91% من المؤسسات في الإمارات الذكاء الاصطناعي في حماية بياناتها؟

Avatar of هند عيد

Published

on

8509ebf86f

أعلنت  شركة سيسكو   خلال مشاركتها في المعرض والمؤتمر، عن نتائج المؤشر الخاص بالجاهزية للأمن السيبراني للعام 2024 في دولة الإمارات. جيسيك جلوبال 2024  انطلقت اليوم فعاليات الملتقى في مدينة دبي، وجاءت تحت شعار “المرونة الإلكترونية المبنية على”. الذكاء الاصطناعي  وتستمر حتى يوم 25 من أبريل الجاري.

أبرزت دراسة جديدة قامت بها مؤسسة سيسكو تنامي استعمال تكنولوجيا الذكاء الاصطناعي بشكل واسع ضمن خطط الحماية الإلكترونية للشركات.

بيّنت الدراسة أن 91 في المائة من الشركات التي شُملت في الاستبيان تعتمد على تقنيات الذكاء الاصطناعي ضمن أنظمتها الأمنية، خصوصاً في مناحي التنبه للمخاطر والرد عليها والتعافي من تأثيراتها.

و  جرى إعداد  يُبرز مؤشر سيسكو للجاهزية للأمن الإلكتروني للعام 2024 بيئة تتسم بالاتصال المكثف وتطور متسارع في مجال تهديدات الانترنت. وبيّن التقرير سعي الشركات في الوقت الحالي لتحصين دفاعاتها وتحسينها بشكل فعّال، بالرغم من تعرضها المستمر لمختلف الهجمات التي تشمل الاحتيال عبر التصيد، وبرمجيات الفدية، والهجمات التي تستهدف سلسلة التوريد، وكذلك الهجمات المبنية على الهندسة الاجتماعية.

تقوم الشركات في الوقت الحالي ببناء حواجز للتصدي لهذه الهجمات الالكترونية، لكن التعقيد الذي يكتنف حالتها الأمنية، والتي تغلب عليها استراتيجيات الحماية الموزعة على عدة نقاط، يشكل عائقًا يصعب معه مواجهة هذه المخاطر بكفاءة.

تزداد صعوبة هذه العقبات في ظروف العمل اللامركزية المتواجدة بوفرة في وقتنا الحالي، حيث تُوزع المعلومات على مجموعة ضخمة وغير محدودة من الخدمات والأدوات والبرمجيات ومختلف المستعملين.

مع هذا، ما زال هناك نحو 87% من المؤسسات تظهر مستويات من الثقة تتراوح من متوسطة إلى عالية بخصوص قدرتها على التصدي للهجمات الإلكترونية عبر استخدام البنية التحتية التي تمتلكها حالياً، ويدعم هذا النظرة المتفائلة الحاجة إلى اتخاذ إجراءات فعالة وسريعة للتعامل مع المخاطر المحتملة والتصدي للتحديات الجديدة بشكل فوري.

 مؤشر جاهزية سيسكو للأمن الإلكتروني لعام 2024:

يقوم المؤشر بتقييم جهوزية الشركات استنادًا إلى خمسة عناصر أساسية تشمل: الادراك العميق للهويات، المرونة في الشبكات، الفعالية التقنية للأجهزة، تحسين استخدام تقنيات الحوسبة السحابية، وتعزيز قدرات الذكاء الاصطناعي، وهي تضم بمجملها 31 حلًا وميزة متخصصة.

يعتمد هذا التقرير على استبيان أُجري بطريقة العمى المزدوج، شمل أكثر من 8000 قائد في مجالات الأعمال والأمن بالقطاع الخاص في 30 سوقا عالمية، وأجرته جهة ثالثة مستقلة. وقد طُلب من المشاركين في الاستبيان تحديد أي من الحلول أو القدرات التي قاموا بتطبيقها، بالإضافة إلى مرحلة تطبيق هذه الحلول.

بالتعقيب على ما أورده التقرير من معلومات، أفاد فادي يونس، الذي يشغل منصب المدير العام لقطاع الأمن الإلكتروني في شركة سيسكو في إقليم الشرق الأوسط وأفريقيا، بأنه في ظل التطور السريع الذي يشهده العالم الرقمي، يصبح من غير المقبول التهاون في تقوية وتطبيق الإجراءات الاحترازية للأمن الإلكتروني.

إنه من الأهمية بمكان أن تولي المؤسسات اهتمامًا كبيرًا للتوسع في استثماراتها بقطاع الأمن الإلكتروني وأن تعمد إلى اعتماد الحلول الابتكارية التي تقلل المخاطر بكفاءة. وبالنسبة للمؤسسات في دولة الإمارات العربية المتحدة، فإن تعزيز ثقافة المرونة الإلكترونية سيمكنها من التعامل مع البيئة الرقمية بثقة وأمان، مع تأمين عملياتها ضد التهديدات الأمنية المستجدة.

 تأتي النتائج الأساسية الأخرى بحسب مؤشر سيسكو على النحو التالي:

 1- الوقائع الإلكترونية التي من المنتظر حدوثها في الأفق الزمني القادم.

أفاد 85% من المشاركين من الإمارات العربية المتحدة بأنهم ينتظرون وقوع حادث أمني إلكتروني قد يسبب انقطاع في أنشطتهم التجارية في فترة تتراوح بين 12 و24 شهرًا القادمين. ويمكن أن تكون الخسائر الناجمة عن عدم التأهب لمثل هذا الحادث ضخمة، بينما صرح 65% من المشاركين بأنهم واجهوا حادثة أمنية إلكترونية في الأشهر الـ 12 الماضية، وأشار 52% من الذين تأثروا بأن الحادثة كلفتهم مبالغ تزيد عن 300 ألف دولار أمريكي.

 2- الضغط الزائد لحلول التقاطعات:

لم تؤدِ الطريقة الكلاسيكية التي تعتمد على استخدام عدة حلول أمنية متفرقة للمعلوماتية لتحقيق نجاح يُذكر، إذ أفاد 82% من الأشخاص المشاركين من دولة الإمارات العربية المتحدة بأن الاعتماد على هذه الحلول المتنوعة أدى إلى تأخير فرقهم عن الكشف عن الخروقات الأمنية والتعامل معها واستعادة الأمور إلى نصابها بسرعة وفعالية.

هناك قلق متزايد إذ أفادت نحو 78% من الشركات المستطلعة بأنها استخدمت ما لا يقل عن عشرة أنظمة أمنية مختلفة في بنيتها الدفاعية، بينما ذكرت نسبة 26% من هذه الشركات أنها تتبنى أكثر من ثلاثين نظاماً لحماية النقاط داخل مؤسساتها.

 3- استمرار النقص في المهارات الإلكترونية:

أشارت 90% من الشركات في دولة الإمارات إلى أن العجز في الموارد البشرية يُعد تحديًا رئيسيًا. وبالفعل، أفادت نسبة 51% من الشركات المشاركة بأنها تواجه الحاجة لشغل أكثر من عشرة مناصب في مجال الأمن السيبراني خلال فترة الاستبيان.

من المثير للإهتمام أن هناك نسبة تصل إلى 95% من المؤسسات في دولة الإمارات تفكر بجدية في دمج تقنيات الذكاء الاصطناعي ضمن برنامجها الخاص بالأمان السيبراني. وذلك لتعويض أكثر من 10% من الشواغر في وظائف الأمن الالكتروني. هذا يبرز الميل نحو تبني استراتيجية وقائية في مواجهة النقص في الكوادر المختصة واعتماد حلول مبتكرة في هذا المجال.

 4- تعزيز الاستثمارات في مجال الأمن السيبراني مستقبلاً:

تدرك الشركات التحديات الموجودة وتسعى لتحصين دفاعاتها، إذ تخطط نحو 68 في المائة من تلك الشركات لتحديث البنية التحتية لتكنولوجيا المعلومات لديها بشكل كبير في خلال الاثني عشر إلى الرابع والعشرين شهراً القادمة. بالإضافة إلى ذلك، تنوي المؤسسات تحسين الحلول التي لديها حالياً (66%)، وتطوير حلول جديدة (54%)، وكذلك الاستثمار في تكنولوجيا تعتمد على الذكاء الاصطناعي (54%).

تخطط تقريبا كل الشركات (99%) لرفع مخصصاتها المالية الموجهة للأمن الإلكتروني خلال الأثني عشر شهرًا القادمة، حيث تتوقع حوالي 91% من هذه المؤسسات زيادة ملموسة بأقل تقدير 10% في الميزانيات المخصصة لقضايا الأمن الإلكتروني.

لمواجهة التحديات التي تفرضها المخاطر الأمنية المعاصرة، من الضروري أن تعمد الشركات إلى تعزيز وتيرة استثماراتها الموجهة نحو تحسين أمانها، وذلك عبر اتخاذ التدابير الوقائية المبتكرة، تبني منهجيات أمنية قائمة على منصات متكاملة، مضاعفة قدراتها على الصمود أمام التهديدات الأمنية، توظيف ذكاء اصطناعي توليدي بطريقة استراتيجية، وكذلك توسيع عمليات التوظيف لردم الهوة في المهارات التقنية المرتبطة بالأمن السيبراني.

Continue Reading

الأمن الالكتروني

آخر ابتكارات كاسبرسكي: نظام Thin Client 2.0 للحماية الشاملة ومكافحة الهجمات السيبرانية

Avatar of هند عيد

Published

on

Kaspersky Cyber Immunity conference 2024 780x470 1

قامت شركة كاسبرسكي بتحديث نظام التشغيل  (Thin Client 2.0) ، تتميز الأجهزة ذات الأداء المتواضع بالعديد من المميزات منها تحسين الاتصال، وزيادة سرعة إيصال البرامج، وتقليل التكاليف الكلية للتملك، بالإضافة إلى واجهة المستخدم الرسومية البديهية والتنشيط السريع للأجهزة. هذه التفاصيل تم عرضها خلال “مؤتمر كاسبرسكي للأمن السيبراني 2024” الذي افتُتح في دبي اليوم.

يُعتبر نظام (Thin Client 2.0) المكوّن الأساس لتأسيس البنية التحتية القائمة على الحماية الإلكترونية للأجهزة ذات الأداء المحدود في مختلف المجالات الصناعية، والتي تشمل قطاعات مثل الصحة، المالية، التعليم والتصنيع. كما أن نظام التشغيل (Kaspersky Thin Client 2.0) متاح في منطقة الشرق الأوسط عبر اتفاقية تفاهم مع شركة سكوب الشرق الأوسط.

 سوق الأجهزة المنخفضة الأداء:

تُعتبر الأجهزة الطرفية الخفيفة (Thin Clients) بمثابة وحدات نهائية مُصممة بشكل مُصغر تتيح للمستخدمين الفرصة للاتصال بسطح مكتب يعمل عن بعد وتُستخدم كخيار بديل لوحدات العمل المحلية. وتُقدر شركة Verified Market Research القيمة السوقية لهذه الأجهزة. سوق الأجهزة المنخفضة الأداء  وصلت القيمة إلى 1.18 مليار دولار في العام 2020، ويُنظر أنها ستزداد لتتخطى 1.36 مليار دولار مع حلول العام 2028.

لتلبية الطلب المتزايد، تسعى شركة كاسبرسكي جاهدةً لتحسين البنية التحتية للأجهزة ذات الكفاءة الأدائية المحدودة التي تعمل تحت نظام التشغيل خاصتها (KasperskyOS)، بهدف ضمان ارتباط آمن بأنظمة سطح المكتب البعيد. وفي هذا الصدد، أعلنت الشركة حديثًا عن إطلاق نسختها الجديدة المزودة بمزايا مُحسنة.

تم تطوير نظام التشغيل Kaspersky Thin Client 2.0، الذي يعرف بشكل مختصر باسم KTCS 2.0، وهو يعد إصدارًا محسنًا يتميز بالأمان والكفاءة العالية.

يأتي هذا النظام مع مجموعة واسعة من الميزات الجديدة التي تهدف إلى تقديم تجربة استخدام مثالية لأجهزة العملاء الرقيقة. تعزيز الأمان هو أحد الجوانب الرئيسية في هذا التحديث، حيث يساعد على حماية البيانات والمعلومات الحساسة بطريقة فعالة وموثوقة.

Paraphrased in Arabic: تمّ تطوير نسخة مُعدّلة من نظام التشغيل Kaspersky Thin Client 2.0، المشار إليها عمومًا بالاختصار KTCS 2.0، وهي تقدم تحسينات ملحوظة في مجالات الأمان والأداء. يشتمل هذا الإصدار على تشكيلة جديدة من الخصائص الرامية إلى إثراء تجربة المستخدمين للأجهزة المحطات الرفيعة.

يُعد تعزيز التأمين من النقاط الهامة في هذا التحديث الذي يُساهم في حماية البيانات والمعطيات الحرجة بكفاءة عالية وثقة عظيمة. 2.0KTC  – بالاعتماد على استراتيجية الأمن الإلكتروني المبنية على مفهوم الحماية ضمن التصميم الأصلي للنظام، يظل بالإمكان لنظام التشغيل أن يؤدي مهامه الأساسية حتى في ظل ظروف معادية. يستبعد نظام التشغيل الخاص بشركة كاسبرسكي فرصة تعرض الأجهزة للاختراقات.

وبفضل تقنية الأمن الإلكتروني المتكاملة، لا حاجة لاستخدام برامج حماية إضافية أو أدوات للإشراف على الأمان، وهو ما يساهم في خفض التكاليف الكلية لتملك المنتج.

 خصائص نظام (Kaspersky Thin Client 2.0):

النظام 2.0 KTC مُركب مسبقاً في منصة العتاد (620Centerm F) ويُقدَم كجهاز نقطة نهائية مُعَد للاستخدام المباشر، وفقاً لذلك. عقد تصنيع للمعدات الأصلية  تجري العلاقة بين كاسبرسكي وCenterm، الشركتين اللتين تعدان من الشركات البارزة في مجال تصنيع المعدات ذات الأداء المنخفض في السوق العالمية.

قامت شركة كاسبرسكي بتطوير إمكانيات النظام (KTC 2.0) بشكل ملحوظ في جوانب متعددة كالتواصل، الفعالية، وسهولة الاستخدام، لتوفير سلسلة شاملة من الميزات التي تتضمن:

 قدرات اتصال مُحسنة:

يوفر نظام (Kaspersky Thin Client 2.0) أساليب متطورة للتواصل من مكان بعيد. حيث يسمح تطبيق (Web Access) للأشخاص بربط بيئات العمل البعيدة التي تعمل من خلال منصة (Citrix Workspace) وكذلك البنى التحتية لـ VMware Horizon، وذلك بإستعمال تكنولوجيا HTML5.

يوفر نظام التشغيل إمكانية التواصل مع تطبيقات الأعمال المستقلة التي تعمل من خلال البنية الأساسية لخدمات الوصول عن بعد من مايكروسوفت، بالإضافة إلى دعمه لمنصة ويندوز سيرفر، وكذلك يتوافق مع الخوادم التي تعمل بأنظمة ويندوز 10 وويندوز 11.

 أداء أفضل:

تسمح التطويرات في الأداء بالوصول إلى تطبيقات سطح المكتب البعيد بسرعة أكبر، ويقدم زمن بدء تشغيل أسرع، وسرعة تحديث أكبر نتيجة للحجم المخفض لنسخة نظام التشغيل. كما أن تنشيط نظام التشغيل KTC 2.0 لا يستلزم سوى دقيقتين فقط عند توصيله تلقائيًا.

 تطوير سهولة الاستعمال وجودة التصميم:

حصل نظام (Kaspersky Thin Client 2.0) على تحديثات تعزز سهولة استعماله، بالإضافة إلى إدخال ميزات إضافية إليه. يتيح الإصدار الجديد من المنتج إمكانية إجراء مؤتمرات صوتية، ويُقدم وظيفة طباعة الملفات عبر نظام التشغيل الوهمي.

عند حدوث انقطاع غير متوقع في الاتصال، يقوم نظام التشغيل تلقائيًا بإعادة الاتصال بواجهة المكتب البعيد دون الحاجة لأي تدخل من الاستخدام. في الوقت ذاته، تم تحديث نظام التنبيهات كما تقدم رسائل الخطأ توجيهات وإرشادات قيمة تساعد في التعامل مع الأعطال.

وعلاوة على ذلك، تم إجراء تعديلات على تصميم لوحة الاتصال الخاصة بالمساحات البعيدة، مدخلة إليها عناصر جديدة قابلة للحركة تتناسب مع العديد من المواقف، إلى جانب توفر خيارات لتخصيص واجهة المستخدم حسب الرغبة.

تم تطوير نظام التشغيل كاسبرسكي 2.0 للعملاء الرقيق لتقديم حماية فعالة للمؤسسات التي تشغل فروعاً كثيرة وللشركات التي تتوزع أعمالها على نطاق جغرافي واسع. يتوافق هذا المنتج بشكل خاص مع هياكل الأعمال في القطاع المالي وقطاع الرعاية الصحية، بالإضافة إلى المؤسسات التعليمية والحكومية، ومنشآت النقل والصناعة، وكذلك بنية المدن الذكية التحتية والأتمتة الصناعية.

 التوزيع في الشرق الأوسط:

أعلنت شركة كاسبرسكي عن إصدار نسخة جديدة من نظامها المعتمد على العملاء الخفيفين والمُسمى (Kaspersky Thin Client 2.0) في فعاليات مؤتمرها السنوي للأمن الإلكتروني لعام 2024. “Kaspersky Cyber Immunity Conference” 2024) يُعقد الفعالية حاليًا بمدينة دبي، وتم الإعلان عن أولى الاتفاقيات التجارية المستندة إلى هذا الإصدار الجديد من المنتج.

بناءً على الاتفاق المُبرم بين شركتي كاسبرسكي وسكوب الشرق الأوسط، ستقوم سكوب الشرق الأوسط بتوزيع نظام التشغيل (Kaspersky Thin Client 2.0) في دول الإمارات العربية المتحدة والمملكة العربية السعودية والأردن.

وتعليقًا على ذلك، قال  أندريه سوفوروف، المسؤول التنفيذي الكبير لقطاع KasperskyOS الخاص بالأعمال. في شركة كاسبرسكي: “يُعد نظام Kaspersky Thin Client حلاً آمناً بطبيعته، يتميز بسهولة في التحكم، ويأتي بتكلفة معتدلة، موجهاً للقطاعات التي تحتاج إلى مستويات عالية من الأمن السيبراني. الآن، يمكن للمستخدمين الاستفادة من حماية فائقة السرعة والقوة، بالإضافة إلى واجهة استخدام ودية.

وبالاستفادة من منصة Centerm F620، تُقدم كاسبرسكي الإصدار المحسن من نظام Thin Client كوحدة نقاط نهاية متكاملة وجاهزة للتشغيل، ما يمنح تجربة تكامل جديدة مع بنى تقنية أسطح المكتب الافتراضية المتقدمة. من خلال توفير الحماية السيبرانية لبيئات العمل، نقوم بتوسيع محفظة منتجات كاسبرسكي ونأخذ خطوة جديدة نحو عهد القوة السيبرانية المتكاملة”.

من ناحيته، صرّح فادي أبو عقاب، الرئيس التنفيذي لشركة سكوب في منطقة الشرق الأوسط، بأن الشركة بفضل التعاون مع كاسبرسكي، تسهم في تقوية الحماية الإلكترونية عبر دول الشرق الأوسط.

يشير تحالفنا إلى بداية حقبة جديدة من المرونة في مجال الأمن السيبراني، وذلك بغرض حصانة أعمال الشركات في دول مثل الإمارات العربية المتحدة والمملكة العربية السعودية والأردن ضد الخطر الأمني الذي يتطور باستمرار.

نجتهد معاً لتزويد المؤسسات بحلول دفاعية سيبرانية متقدمة ومركبات إضافية شاملة لنظام إدارة الأمان، الأمر الذي يعزز من حماية البنية التحتية الرقمية لهذه المؤسسات بفعالية فائقة.

Continue Reading

أخبار الانترنت

كيف تمنع مايكروسوفت الهجمات السيبرانية على برمجياتها؟

Avatar of هند عيد

Published

on

Untitled design 2024 03 30T150853.446 780x470 1

تعمل شركة مايكروسوفت على جعل عملية سلسلة التوريد الخاصة بالبرمجيات أكثر بساطة وسرعة من خلال مشروعها الذي ينتمي إلى مجتمع المصدر المفتوح. Notary Project يُمكّن هذا النظام من توثيق الباقات البرمجية بكفاءة ويسر، مما يعزز حماية سلسلة الإمداد ويحافظ على استقرار وأصالة البرمجيات.

تواجه الشركات صعوبة في الحفاظ على تدفق مستمر لإمداد البرمجيات، الأمر الذي قد يؤدي إلى عوائق قد تعرقل إطلاق البرمجيات في وقتها المحدد، وهذا بدوره قد يتسبب في أضرار جسيمة تؤثر على الشركات لفترة طويلة الأمد.

وقال  تودي ملادينوف قال مدير المنتج في شركة مايكروسوفت: “خلال الأشهر الستة الأخيرة، قمنا بإطلاق نسختين، وكان استخراج النسخة الأولى يحتاج بعض الوقت. لكن حاليًا نجحنا في زيادة سرعتنا وبدأنا بالحصول على المميزات بشكل أسرع”.

قال مضيفًا: “نحن نتوق إلى زيادة نطاق مشروع Notary ليشمل مهام إضافية تعتبر حيوية للغاية بالنسبة لأمن سلسلة التوريد”.

يُعتبر مشروع الكاتب العدل مجموعة من المعايير والأدوات التي تسعى لإنشاء معيار موحد لحماية سلسلة إمدادات البرمجيات.

يوفر مشروع Notary مجموعة من المعايير والأدوات الرامية إلى تأمين سلاسل التوريد في مجال البرمجيات. تشمل هذه الأدوات إجراءات التوقيع الرقمي والتحقق منه، بالإضافة إلى نقل التواقيع الرقمية وإدارة الشهادات والمفاتيح الخاصة بها.

تحدث ملادينوف عن الشركاء في مشروع Notary، وناقش إمكانية تطوير أدواتهم والتحالف مع شركتي أمازون و Docker لتعزيز أمن سلسلة التوريد البرمجية.

يسمح مشروع الكاتب العدل بتعاون عدد كبير من الشركات مثل أمازون، التي غالباً ما تنافس شركة مايكروسوفت.

تعتمد مايكروسوفت وأمازون على مشروع الـNotary كأساس لتأمين سلسلة التوريد البرمجية الخاصة بهم، وتهدف مايكروسوفت إلى تقديم مشروع الـNotary ضمن باقة خدمات Azure.

قد يصعب التأكد من أن المشاريع لا تتداخل ولا تتقاطع فيما بينها، نظرًا لأن العديد منها لا يجري التواصل المتبادل. ولمواجهة هذه المعضلة، طرحت شركة مايكروسوفت مجموعة من الإرشادات الموجهة للمطورين.

قالت شركة مايكروسوفت: “نحن لا نوفر أدوات واجهة تشغيل الحزم عبر مشروع الكاتب العدل فحسب، بل إننا نمتلك أيضاً القابلية على تطوير هذه الأدوات لتشمل المكتبات. نحث المنظمات والمؤسسات والمجتمعات المفتوحة المصدر على التفكير في كيفية الاستفادة من القدرات المتاحة لدينا، ولا سيما الإطار البرمجي الذي قُمنا بتقديمه، وكيفية استخدام هذا الإطار في توسيع نطاق قدراتهم في مجال التوقيع والتحقق والتكامل مع الأنظمة البيئية الخاصة بهم”.

Continue Reading

Trending