fbpx
Connect with us

الأمن الالكتروني

كبرى شركات الإنترنت تعلن عن نجاحها في صّد أكبر هجوم DDoS على الإطلاق

Avatar of هند عيد

Published

on

635a81ad42360438472693a2

في خبر عاجل، أعلنت شركات الإنترنت في العالم صد أكبر هجوم DDoS على الإطلاق. هذا الهجوم الضخم أثر بشكل كبير على عملية التصفح عبر الإنترنت للمستخدمين، وأدى إلى توقف الخدمات في بعض الأماكن.

تعريف هجوم DDoS وأهميته في عالم الإنترنت

إن هجوم DDoS (توزيع الخدمة) هو هجوم يتم فيه استهداف الخوادم عبر أكثر من جهاز متصل بشبكة الإنترنت.

يقوم الهجاج بتوجيه الكم الهائل من الطلبات إلى الخوادم، مما يؤدي إلى الغرق وتعطيل الخدمة للمستخدمين المنوهين.

تأثير هجوم DDoS على شركات الإنترنت والمستخدمين

إن هجمات DDoS تعتبر تهديدًا كبيرًا على شركات الإنترنت والمستخدمين.

فعندما يتعرض موقع الويب لهجوم الـ DDoS، يتوقف عن العمل ولا يتمكن المستخدمون من الوصول إليه.

هذا يؤثر سلبًا على سمعة الشركة ويتسبب في خسائر مالية كبيرة.

 الهجوم الضخم على شركات الإنترنت

تم تنفيذ هجوم DDoS ضخم مؤخرًا استهدف عددًا من شركات الإنترنت الكبرى

. تم استخدام شبكة من الأجهزة المخترقة لتوجيه الكم الهائل من الطلبات إلى الخوادم التابعة لهذه الشركات.

تفاصيل هجوم DDoS الضخم وأشهر الشركات المستهدفة

تم استهداف شركات بارزة في عالم التكنولوجيا خلال هذا الهجوم الضخم. بعض الشركات التي تم استهدافها تشمل الشركات المشهورة في مجال الويب والخدمات السحابية مثل Amazon، وMicrosoft، وGoogle.

الأضرار الناجمة عن الهجوم وتبعاته الأمنية

تسبب هجوم DDoS الضخم في تعطيل خدمات هذه الشركات لعدة ساعات، مما أثر سلبًا على المحتوى الرقمي وتواصل الأعمال الإلكترونية.

هذه الهجمات تكشف أيضًا ثغرات أماكن تخزين البيانات التي يجب أن تتّخذ الشركات إجراءات أمنية لسد تلك الثغرات.

تعامل شركات الإنترنت مع الهجوم

لمواجهة هجمات الـ DDoS، تعمل شركات الإنترنت على تحسين أنظمتها الأمنية واعتماد بروتوكولات الحماية المتقدمة.

بالإضافة إلى ذلك، تعمل هذه الشركات على استخدام تقنيات ذكاء اصطناعي للكشف المبكر عن هجمات الـ DDoS وتصفية حركة المرور غير المشروعة.

استراتيجيات وأدوات التصدي للهجمات الضخمة

للتصدي لهجمات DDoS الضخمة، تستخدم شركات الإنترنت استراتيجيات متعددة مثل توفير كميات ضخمة من الموارد، واستخدام شبكات خادم الحماية، وتوزيع حركة المرور على عدة خوادم.

تجارب وتحسينات الشركات في مجال الأمان بعد الهجمات

بعد الهجمات، قامت الشركات بإجراء تحليل شامل لنظام الأمان الخاص بها وتحسينه بناءً على النتائج المستخلصة.

وقد تطورت الأدوات والتقنيات المستخدمة للكشف المبكر عن هجمات الـ DDoS وللتصدي لها.

أثر الهجوم على المستخدمين

تأثر المستخدمون بشكل كبير جراء هجوم DDoS الضخم على شركات الإنترنت. فقد تعطلت خدمات ومواقع الويب الشهيرة،

وتأخر توصيل وتحميل المحتوى، وتعذّر الوصول إلى المنصات والتطبيقات المفضلة. وهذا يؤثر بشكل سلبي على تجربة المستخدم وسمعة الشركات.

من المهم أن تستمر شركات الإنترنت في تعزيز أمنها وحماية مستخدميها من هجمات DDoS لضمان استدامة خدماتها وتجربة المستخدم الممتازة على الإنترنت.

أخبار تقنية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

Avatar of هدير ابراهيم

Published

on

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

أصدرت الهيئة السعودية للبيانات والذكاء الاصطناعي سدايا الدليل الإجرائي الخاص بمعالجة حوادث تسرب البيانات الشخصية، والذي يهدف إلى تحديد الخطوات اللازمة للتعامل مع هذه الحوادث بشكل فعال.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

حدد الدليل ثلاث مراحل رئيسية للتعامل مع حوادث تسرب البيانات الشخصية. المرحلة الأولى تتعلق بـ”إشعار الهيئة”، حيث يتعين على الجهات المعنية إبلاغ “سدايا” خلال 72 ساعة من وقوع الحادث. يجب أن يتضمن الإشعار وصفًا دقيقًا للحادث، بما في ذلك الوقت والتاريخ وطرق التسرب، بالإضافة إلى تقديم تقييم للمخاطر المتعلقة بأصحاب البيانات المتأثرين، مع الإشارة إلى ما إذا كان سيتم إبلاغهم بالتسرب.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

احتواء الحادث وإدارة المخاطر

تتناول المرحلة الثانية، المعروفة بـ”احتواء حادثة التسرب”، الإجراءات التي يجب اتباعها من قبل الجهة المعنية. تشمل هذه الإجراءات تحديد نوع وحجم البيانات المسربة، مثل البريد الإلكتروني وكلمات المرور، والعمل على تغييرها. كما يجب تحديد الأفراد المتضررين من الحادث وإشعارهم دون تأخير غير مبرر، خاصة إذا كانت التسريبات قد تسبب ضررًا أو تعارضًا مع حقوقهم.

يُوضح الدليل الوسائل الممكنة لإشعار أصحاب البيانات، التي تشمل الرسائل النصية والبريد الإلكتروني. وفي حالة التأثير الواسع للتسرب، يمكن استخدام وسائل إضافية مثل الموقع الإلكتروني للجهة المعنية أو حساباتها على منصات التواصل الاجتماعي.

التوثيق والمتابعة

المرحلة الثالثة هي “التوثيق”، حيث يتعين على الجهة المعنية الاحتفاظ بنسخ من الوثائق المتعلقة بحوادث تسرب البيانات، وتوثيق الإجراءات التصحيحية المتخذة. يجب أن تتضمن هذه المستندات أي وثائق داعمة توضح كيفية التعامل مع الحادث.

بهذه الطريقة، تسعى “سدايا” إلى تعزيز أمان البيانات الشخصية وحماية حقوق الأفراد في المملكة، من خلال وضع إطار عمل واضح وفعال لمعالجة تسرب البيانات.

Continue Reading

أخبار تقنية

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

Avatar of هدير ابراهيم

Published

on

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة 1

أعلن مركز البيانات للحلول المتكاملة مورو، الشركة التابعة لـ”ديوا الرقمية”، عن شراكة استراتيجية مع شركة كاسبرسكي، المتخصصة في حلول الأمن السيبراني، وذلك بهدف تقديم حلول متقدمة لحماية البنية التحتية الرقمية في دولة الإمارات العربية المتحدة. تأتي هذه الشراكة كجزء من جهود الشركتين لتلبية احتياجات العملاء من خلال تقنيات أمنية متطورة.

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

تسعى هذه الشراكة إلى تعزيز حماية الأصول الرقمية ومواجهة التهديدات السيبرانية من خلال حلول متكاملة تشمل تقنيات كاسبرسكي المتقدمة في الأمن السيبراني. وتشمل أهداف الشراكة:

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

  1. تعزيز حلول الأمن السيبراني: تهدف الشراكة إلى دمج تقنيات الحماية المتطورة من كاسبرسكي مع حزمة خدمات مورو لتوفير حماية شاملة للبيانات والأنظمة الحيوية.
  2. مكافحة التهديدات السيبرانية المتطورة: العمل المشترك لتطوير حلول مخصصة لمواجهة التهديدات المتصاعدة مثل الهجمات الإلكترونية المعقدة والبرمجيات الخبيثة.
  3. تقديم حلول شاملة: توفير حزمة خدمات متكاملة تشمل حماية الأنظمة والشبكات، إلى جانب تقنيات الكشف عن التهديدات والاستجابة السريعة للحوادث.

فوائد الشراكة

  1. لعملاء مورو: سيتمكن العملاء من الاستفادة من تقنيات كاسبرسكي الحديثة، مما يعزز حماية بياناتهم وأنظمتهم ضد التهديدات المتقدمة.
  2. لكاسبرسكي: ستعزز هذه الشراكة من تواجد كاسبرسكي في السوق الإماراتي، مما يوسع من نطاق وصول حلولها الرائدة في مجال الأمن السيبراني.
  3. لدبي: هذه الشراكة تعزز مكانة دبي كمركز رقمي آمن، مما يعزز ثقة الشركات في التعاملات الرقمية بالمدينة.

تصريحات حول الشراكة

قال محمد بن سليمان، الرئيس التنفيذي لمورو: “هذه الشراكة تتيح لنا الاستفادة من تقنيات كاسبرسكي المتقدمة لتعزيز حماية الأنظمة الرقمية، ما يضمن أعلى مستويات الأمان لعملائنا”.

ومن جانبه، أكد توفيق درباس، المدير التنفيذي لكاسبرسكي: “نسعد بالتعاون مع مورو لتقديم حلول سيبرانية متقدمة تساهم في تعزيز أمن البنية التحتية الرقمية للشركات”.

حلول مخصصة لمواجهة التهديدات الرقمية

ستعمل الشركتان على تطوير حلول مخصصة تعالج التهديدات الرقمية المعقدة، مما يجعل هذه الشراكة خطوة مهمة نحو تقديم خدمات أمن سيبراني شاملة تلبي متطلبات الشركات في البيئة الرقمية المتسارعة.

تعزيز الأمن السيبراني في الإمارات

تعد هذه الشراكة بين “مورو” و”كاسبرسكي” خطوة محورية في تعزيز الأمن السيبراني في دولة الإمارات، بما يسهم في حماية البنية التحتية الرقمية وزيادة ثقة الشركات في التعاملات الرقمية.

Continue Reading

الأمن الالكتروني

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

Avatar of هدير ابراهيم

Published

on

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس خطيرة تستهدف كيانات حكومية وشركات في مناطق الشرق الأوسط وإفريقيا، بل وتشمل أيضًا أفرادًا محددين. تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر” التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى “استيلربوت”.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

يوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن “سايد وندر” هي واحدة من أخطر المجموعات الإلكترونية التي بدأت عملياتها منذ عام 2012. وتستهدف هذه المجموعة التجسس على المؤسسات العسكرية والحكومية عبر استخدام أداة “استيلربوت”، وهي ثغرة رقمية متقدمة يصعب اكتشافها وتستخدم في التجسس بعد تنفيذ الهجمات الإلكترونية.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

طرق انتشار البرمجيات الضارة

يؤكد الدكتور رمضان أن برمجيات التجسس مثل “استيلربوت” تعد من نوع حصان طروادة، وتنتشر عبر طرق نموذجية مثل البريد العشوائي والمواقع المصابة والإعلانات الضارة. يتم تثبيت هذه البرمجيات على الأجهزة المخترقة لجمع بيانات حساسة، مثل بيانات الحسابات المصرفية أو البريد الإلكتروني أو مواقع التواصل الاجتماعي.

أساليب جديدة لسرقة المعلومات

يشير الخبير إلى أن مجرمي الإنترنت يعتمدون على حقن البرامج النصية في المتصفحات أو التطبيقات لسرقة بيانات المستخدم. كما يستخدمون تقنيات مثل العثور على كلمات المرور المحفوظة أو سرقة ملفات تعريف الارتباط. غالبًا ما تكون هذه الهجمات جزءًا من شبكات الروبوت التي توجهها أوامر من خوادم التحكم والسيطرة.

أهمية الاكتشاف المبكر

يشدد الخبير على ضرورة الاكتشاف المبكر للبرمجيات الضارة، حيث قد يؤدي أي تأخير إلى اختراق الحسابات المهمة. يوصي باستخدام برامج حماية قوية، وإجراء فحص كامل للجهاز في حال الاشتباه بأي نشاط مشبوه، بالإضافة إلى تغيير كلمات المرور فورًا.

نصائح لحماية الأجهزة

من الضروري اتباع عادات أمنية جيدة، مثل تجنب زيارة مواقع الويب المشبوهة أو فتح المرفقات غير المعروفة. استخدام أدوات مكافحة البرامج الضارة المحدثة يعد خط الدفاع الأول ضد هذه الهجمات، ويجب على المستخدمين التأكد من عدم تثبيت أي برامج غير موثوقة على أجهزتهم.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.