contador Saltar al contenido

تتعرض المنظمات البرتغالية للهجوم 377 مرة في الأسبوع من قبل المتسللين بسبب COVID-19 – أجهزة الكمبيوتر

mayo 14, 2020
تتعرض المنظمات البرتغالية للهجوم 377 مرة في الأسبوع من قبل المتسللين بسبب COVID-19 - أجهزة الكمبيوتر

بالنسبة لروي دورو ، عندما يكون في مكان عملنا ، هناك بنية تحتية كاملة للحماية والشكليات. في المنزل ، سنطبق الطابع غير الرسمي للتواجد في ملابس النوم والنعال للعمل ، ولكن انتهى بنا الأمر بتكييف هذا الإهمال في العمل عن بعد ، فيما يتعلق باحتياطات السلامة.

فيما يتعلق بالتطور الزمني للهجمات ، هناك المزيد والمزيد من التطبيقات المتعلقة بفيروس كورونا ، وأكثر من 30 ألف نطاق جديد ، بالإضافة إلى رسائل البريد الإلكتروني والملفات المتعلقة بالوباء ، منذ أواخر مارس 2020. ترتبط الهجمات اليومية بالروتين اليومي تشويه وتقليد تطبيقات مؤتمرات الفيديو وخدمات التدفق وحزم التحفيز المالي والقروض المصرفية التي يجب أن يكون المستخدمون على دراية بها.

نقطة تحقق تك

تشير تشيك بوينت إلى أن 71٪ من المتخصصين أدركوا الزيادة في التهديدات بسبب COVID-19 ، ولكن بسبب الوضع الحالي ، فإن 95٪ من الشركات لديها تحديات أمنية إضافية. من بين المخاوف تكوين VPN للوصول الآمن عن بعد. قابلية الحلول المستخدمة للتوسع ؛ بالإضافة إلى استخدام البرامج والخدمات والأدوات التي لم يتم اختبارها وغير مصرح بها من قبل أقسام تكنولوجيا المعلومات.

على الرغم من اعتبار أن التصيد في حد ذاته ليس مصدر قلق ، يشير روي دورو إلى خطر الأبواب التي يفتحها للهجمات. هذا لأنه عندما تتم سرقة المعلومات السرية وهي طريقة لصنع برامج الفدية ، يمكن أيضًا بيع البيانات على Darkweb. معظم السرقات لا يمكن استخدامها ، بل يتم بيعها ، مع إعطاء مثال على أن السجل الصحي للمريض ، ببياناته الشخصية ، يمكن أن يكون أكثر من مجرد بطاقة ائتمان ، حيث يمكن بناء هوية خاطئة الفرد.

يقول روي دورو أنه كان هناك الكثير من الضجيج حول Zoom ، الذي أجبرت نقاط ضعفه المكشوفة الشركة على العمل لإصلاحها. تكمن المشكلة ، بالنسبة للأخصائي ، في الأشخاص والمنظمات الذين ذهبوا إلى تطبيقات أخرى ، والتي ، لأنها لم يتم كشفها ، يمكن أن تستمر مع نقاط ضعف لا يعرفها أحد ويكون هدفًا للهجمات.

وذكر أيضًا أن هجمات التصيد الاحتيالي تتم بالاشتراك مع العلامات التجارية ، وخاصة تلك الأكثر استخدامًا في هذه الفترة في المنزل. كانت شركة آبل هي اللاعب الرئيسي بنسبة 10٪ من الهجمات ، تليها نيتفليكس بنسبة 9٪ وياهو بنسبة 6٪. تتم معظم الهجمات بواسطة صفحات الويب ، وهو ما يعادل 59٪ ، تليها أجهزة الجوال بنسبة 23٪ وأخيرًا عبر البريد الإلكتروني بنسبة 18٪ من الحالات.

نقطة تحقق تك

وبالنسبة لنظام التشغيل الذي يحتوي على أكثر الثغرات الأمنية شهرة ، فإن Apple iOS ، على الرغم من أن Android هو الأكثر ضعفًا. يوضح Rui Duro أنه في نظام تشغيل Apple هناك تحديثات يومية ، عدة مرات في اليوم ، كما يقول ، في حين لا يوجد الكثير من القلق في Android ، كونه هدفًا لمزيد من الهجمات.

لمنع الهجمات في المستقبل ، يسلط Rui Duro الضوء على أهمية تثقيف المستخدمين وتعليمهم للشك في العناوين والشبكات الاجتماعية. يقارن الخبير بأنني لم أتلق أبداً الحلويات أو الرحلات من الغرباء ، مشيراً إلى أنه عندما نذهب إلى العالم الافتراضي يجب أخذ هذه المبادئ ، محاولاً فهم متى يكون الموقع ضارًا أم لا. يجب علينا بالطبع أن نكون حذرين من الترقيات الجذابة للغاية.

هذا ما يعتبره Check Point أنه يجب القيام بالعودة إلى الشركات ، والحاجة إلى تقسيم الوصول إلى المعلومات بشكل واضح ، وحماية المعدات المحمولة ، وتدريب الموظفين ومنع أكبر عدد ممكن من الهجمات السيبرانية ، وتحسين أدوات الأمان .

بالعودة إلى العمل ، يتعين علينا تقسيم معلومات الوصول بوضوح. حماية الأجهزة المحمولة وتدريب الموظفين وضمان منع الهجمات السيبرانية. استخدام أنظمة اتصال آمنة وتحسين أدوات الأمن السيبراني. يمكن أن تساعد مواقع الويب مثل "Have I pwned" في الخداع إذا تم اختراق عنوان البريد الإلكتروني.

ملاحظة تحريرية: تم تحديث المقال في الساعة 13:00 بمزيد من المعلومات.