Posts

المخاطر الأمنية مازالت عالية بالرغم من إنخفاض عدد البرامج الخبيثة “Maleware”

Image
أصبحت البرامج الخبيثة “Maleware” أكثر خطرا، حيث أن الجديد منها أصبح يركز على الجودة من حيث الأهداف عالية القيمة ولا تركز على الكم من حيث عدد الأهداف. يبدو أن أعداد الإصابة بهذه البرمجيات الخبيثة والفدية آخذة في الانخفاض ، وفقاً لبحث نشرته شركة SonicWall ، لكن هذا لا ينبغي أن يعطينا شعور زائف بالأمان ، حيث أصبحت الهجمات أكثر استهدافًا وخطورة. وفقًا لبيل كونر ، الرئيس التنفيذي لشركة SonicWall ، يركز المهاجمون على عدد أقل من الأهداف ذات القيمة العالية حيث يمكنهم الانتشار بشكل جانبي من خلال مؤسسة ، على عكس كمية الهائل من الإصابات ، وهي وجهة نظر تعكس نتائج الباحثين الآخرين في مجال الأمن السيبراني. وقال كونر: "هذا التحول في التكتيكات شهد أيضًا ارتفاعًا مماثلًا في مطالب الفدية ، حيث يحاول المهاجمون جني المزيد من الأموال من   عدد أهداف أقل ولكنها عالية القيمة". "ما تظهره البيانات هو أن مجرمي الإنترنت أصبحوا أكثر دقة ، وأكثر استهدافًا وذكاءً في هجماتهم. تحتاج المؤسسات إلى إنشاء قواعد أمنية أكثر صرامة من الداخل لتقليل التهديدات التي يحددها باحثونا. "نوص

ثورة إستراتيجيات الحوكمة وتأمين البيانات

Image
أدى عدد متزايد من المبادرات المستندة إلى البيانات ، إلى جانب زيادة الطلب على الأمن في الحوكمة وإدارة البيانات والامتثال ، إلى ظهور نهج أكثر شمولية في الإدارة المتكاملة للمخاطر . الحوكمة وإدارة المخاطر و الإمتثال   (GRC) هي تقنية حديثة نسبياً تمكّن المؤسسات لإدارة الامتثال و أمن البيانات الخاصة بهم. يرتبط عادةً بأمان البيانات ، ولكن يمكن أن يشمل أيضًا اتفاقيات استرداد البيانات ومستوى الخدمة مع أطراف ثالثة . يقول كولن تانكارد ، المدير الإداري لشركة “Digital Pathways”     " أن (GRC)   تركز على منع فقدان البيانات من خلال الهجوم أو الكوارث أو سرقة الهوية أو الاحتيال". "هذا مدفوع بالقوانين والمتطلبات التنظيمية ، خاصةً حول البيانات التي تحتفظ بها الشركة على العملاء والموظفين ، ومن لديه حق الوصول إلى هذه البيانات ." يشمل ال GRC     المتطلبات المختلفة المتوقعة من معالجة البيانات. كما يركز مركز على ثلاثة مجالات رئيسية : 1-     الحوكمة - نهج الإدارة الشامل للمؤسسة باستخدام أنظمة إدارة المعلومات وهياكل الرقابة الهرمية لضمان الالتزام . 2-     إدارة المخاطر

الهجوم و الهجوم المضاد في أمن المعلومات

Image
من المفارقات العجيبة أن ضحية هجوم للفدية الإلكترونية " Muhstik Ransomware " والذي اضطر إلى الدفع لمجموعة من القراصنة لإستعادة بياناته منهم قام بالإنتقام بهجوم مضاد من خلال اختراقه لهم وقام بإصدار ثلاثة آلاف مفتاح لفك التشفير بالاستعانة بأداة فك تشفير بحيث يتمكن الضحايا الآخرون لهجوم الفدية مماثل بإستعادة ملفاتهم مرة أخرى عملا بمبدأ السن بالسن و العين بالعين و البادي أظلم. وقرب النصف الأخير من شهر سبتمبر ، استهدف المهاجمون أجهزة التخزين   QNAP Network Attached Storage (NAS)  و تشفير ملفاتها بداخلها. تمت تسمية الفدية " Muhstik " لأن القراصنة إستخدموا إمتداد " . muhstik " لتشفير الملفات.  بعد اختراق الملفات ، طلب القراصنة 0.09 عملة بيتكوين ، أو حوالي 700 دولار أمريكي لفك تشفير الملفات. وأضطر المبرمج الألماني توبياس فروميل أحد ضحايا الهجوم إلى دفع 670 يورو لاستعادة ملفاته، ولكن في نفس الوقت وجد فروميل الحادث بأكمله مهينًا فقرّر العودة إلى المخترق واختراق خادم القيادة والتحكم الخاص بالمهاجم. وأثناء استكشافه عبر خادم القيادة والتحكم ، عث

ASC2017 -Digital Economy Role 4 Enabling Financial Inclusion & its Risks- Eng. Mahmoud AboEl-hassan

Image
ASC2017 -Digital Economy Role 4 Enabling Financial Inclusion & its Risks- Eng. Mahmoud AboEl-hassan

SharePoint 2010 Deployment Book

Image

Happy Birthday Wishes

Image
"     Ø   The more candles, the bigger the wish. Ø   Wishing you everything happy for your birthday. Ø   Wishing you miles of smiles in the coming years. Ø   Wishing you all the best for your Birthday. Ø   May all your dreams and wishes come true! Ø   Wishing you all the fun and excitement that only birthdays can bring. Ø   Wishing you all the best on your speacial day. Ø   Wishing you a cheerful birthday. Ø   Best wishes on your birthday and throughout the coming year. Ø   Wishing you a Happy Birthday and many more to come. Ø   May the best of your wishes be the least of what you get. Ø   Wishing you a happy and prosperous birthday and a sweet night of birthday dreams."