الإثنين 17 نوفمبر 2025 11:14 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • إعلان كايرو
  • مجموعة إى فاينانس للاستثمارات المالية والرقمية
  • تمويل المشروعات
  • أصل الانترنت
  • سامسونج 2025
  • بانر البنك الزراعى يوليو
البنك المركزى : 18 مليون مشترك للخدمات المصرفية عبر الانترنت و114 مليون معاملة بإجمالي 11.7 تريليون جنيه حتى نهاية 2024جلسة رفيعة المستوى داخل PAFIX : الشراكات بين البنوك والفينتيك أصبحت الطريق الإلزامي لمستقبل الخدمات المالية في مصرنائب وزير التعليم : الفجوة بين التعليم الأكاديمي والواقع العملي تتسع مع كل تقدم تكنولوجيمؤسسة الفطيم التعليمية و”مدارس دوايت” تعلنان عن شراكة لإنشاء مدرسة ”دوايت القاهرة” في ”كايرو فستيفال سيتي”طيران الإمارات تزوّد 232 طائرة من أسطولها بخدمة ”ستارلينك”إل جي مصر تدعم مبادرة “Better Home” لتيسير الزواج في قرى الغربية والدقهليةراية لتكنولوجيا المعلومات : حققنا معدل نمو يتجاوز 65% خلال التسعة أشهر الأولى من عام 2025”هواوي كلاود” و”نايس دير” توقعان عقد شراكة استراتيجية لدعم التحول الرقمي في قطاعي التكنولوجيا الصحية والتأمين في مصرباحث مصري بأوروبا ينجح في تطوير اختبارات التشخيص المبكر لـ ”الزهايمر”فلوسي : ”أول منصة رقمية لشراء واسترداد وثائق صناديق الاستثمار عبر الهاتف المحمول”” أوبو ” تكشف عن أحدث هواتفها الرائدة Find X9 Pro ومنظومتها المتكاملة من أجهزة إنترنت الأشياء في معرض...”السويدي إليكتريك” و ”ديتشه ريل أوبريشنز” توقّعان مذكرة تفاهم مع الهيئة القومية للسكك الحديدية لتطوير خدمات نقل الركاب في مصر
عالم الـIT

6 خطوات لمواجهة الهجمات الإلكترونية الرامية إلى طلب الفدية

بلدنا نيوز الاقتصادي

لم تعد وسائل الإعلام الرئيسية تسلط الضوء كما في السابق على قضايا هجمات طلب الفدية في المنطقة على مدى الأشهر الـ 18 الماضية، لكن ذلك لا يعني أن هذه التهديدات قد اختفت بشكل نهائي. وليس هناك بالتأكيد أي مجال للتهاون فيما يخص التعامل مع مثل هذه التهديدات الأمنية، إذ يجب بذل المزيد من الجهد للانتباه لهجمات طلب الفدية الخبيثة الأخيرة التي ضربت عدة أهداف.

واستعرضت إف 5 نتوركس ست خطوات أساسية لمواجهة الهجمات الإلكترونية الرامية إلى طلب الفدية وهي:

  1. توظيف استراتيجية قوية خاصة بالأمن السيبراني: لا توفّر في النفقات عندما يتعلق الأمر بالأمن والحماية. استثمر في ثقافة عمل قابلة للتطوير ومبينة على الاهتمام بأمن المعلومات أولاً. قد تؤدي التكلفة الأولية لتنفيذ ذلك إلى تأجيل بعض المشاريع الأصغر حجماً، لكنها تعتبر تكاليف منخفضة مقارنة بما يمكن أن تسببه هجمات طلب الفدية إن نجحت ضد مؤسستك.

  1. ضمان مصادقة آمنة للتطبيقات التي يتم الوصول إليها من خارج الشبكة: يعد تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باستخدام أساليب مصادقة قوية، الخطوة الأولى في طريق تحقيق الحماية المطلوبة ضد هجمات طلب الفدية. وهنا يُنصح باستخدام أسلوب مصادقة يتكون من عدة عوامل، ويجب على أقل تقدير التعامل مع قضايا اختراق كلمات المرور الافتراضية وبيانات الاعتماد المعروفة المسربة بشكل فوري.

  1. تدريب الموظفين: يجب تسليح القوى العاملة لديك بمعلومات كافية حول عواقب هجمات طلب الفدية الخبيثة، والممارسات الخطرة أمنياً والتي يجب الحذر منها دائماً. يجب أولاً رفع مستوى وعي الموظفين حول تقنيات التصيّد الاحتيالي المستخدمة. حيث يجب عليهم دوماً التشكيك وبشكل طبيعي في الملفات والروابط المرفقة. وفقاً لتقرير شركة إف 5 نتوركس الخاص بعمليات التصيّد والاحتيال لعام 2019، فإن ما يصل إلى 71% من مواقع التصيّد الاحتيالي التي تم تحليلها قامت باستخدام بروتوكول HTTPS لتظهر أكثر شرعية. وخلُص التقرير أيضاً إلى أن الخدمات والعلامات التجارية الأكثر انتحالاً كانت فيسبوك وآبل ومايكروسوفت أوفيس إكستشينج.

  1. فحص وتصفية حركة مرور البيانات على الإنترنت: يجب توظيف قدرات مراقبة عالية والتعرف على سياق حركة بيانات الويب المشفرة بحيث يمكن القيام بحظر المواقع والمرفقات الضارة وحركة البيانات التي تعطي أوامر التحكم بشكل تلقائي قبل حدوث عمليات تسلل إلى الشبكة. تتم استضافة غالبية البرمجيات الضارة على مواقع معروفة، لذلك من الضروري القيام بفك تشفير المحتوى الذي يمر من خلال بروتوكولات SSL و TLS لضمان قيام أجهزة الحماية بفحصه.

  1. ضمان وجود نسخة احتياطية للملفات الهامة: يجب الاحتفاظ بنسخ احتياطية لجميع الأنظمة والبيانات الشخصية الهامة. يجب أيضاً الاحتفاظ بهذه النسخ الاحتياطية بحالة عدم اتصال بالشبكة بغية حمايتها ضد هجمات طلب الفدية. يُنصح أيضاً بتنفيذ عمليات محاكاة دورية يتم من خلالها التدريب على استعادة المعلومات بعد هجمات طلب الفدية.

  1. عزل الشبكات: قام منفذو هجمات البرمجيات الخبيثة وطلب الفدية الأكثر تدميراً، بالاتصال بحرية بكل نظام متاح بمجرد وصولهم إلى الشبكة المستهدفة. يجب تجنُب الاعتماد على تصميم الشبكات المسطحة، وهو ما يعني أن أي نظام مصاب يجب أن يمر على أدوات تصفية وعناصر تحكم إضافية في الوصول قبل خروجه من مجموعة الموارد المحلية.

وبهذه المناسبة، قال ديفد واربورتون، مسؤول أبحاث التهديدات الأمنية الأول لدى إف 5 نتوركس: "على الرغم من تراجع مستويات التأثير الكبيرة التي اعتادت هجمات طلب الفدية أن تسببها، إلا أن هذه الهجمات يبدو أنها اكتسبت مستويات جديدة من الدقة في استراتيجياتها المتبعة، بما في ذلك تركيزها على مجموعة من مؤسسات القطاع العام التي تم بالفعل شل حركتها وعزلها عن الشبكة، ومنها العديد من المدارس والبلديات والهيئات الحكومية، جرّاء هذه الهجمات".

فودافون فايف جى بنك القاهرة 1
هجمات الفدية الهجمات الالكترونية

آخر الأخبار

تحويل الأرقام
efinance