logo
كاسبرسكي تكشف مدى احتمالية تعرض المؤسسات لهجمات سيبرانية في مصر

كاسبرسكي تكشف مدى احتمالية تعرض المؤسسات لهجمات سيبرانية في مصر

أموال الغدمنذ 2 أيام
أجرت شركة كاسبرسكي استبيان بعنوان 'الأمن السيبراني في مكان العمل: معرفة الموظف وسلوكه'، وأظهر أن %47,8 من المهنيين في مصر، الذين تتطلب أعمالهم استخدام الحواسيب، يتوقعون أن حدوث هجوم سيبراني على شركاتهم ليس مستبعدًا.
وقالت في بيان صادر لها أن أحد الأسباب الرئيسية التي تجعل الشركات لا تزال عرضة للتهديدات السيبرانية هو أنها تقلل من تقدير المخاطر التي تواجهها أو تُفرط في الثقة بفعالية دفاعاتها الحالية.
وعن تأثيرات الحوادث السيبرانية المحتملة، افترض 47,3% من الموظفين الذين شملهم الاستطلاع أن مثل هذه الحوادث قد تؤثر بشكل خطير على الشركة. ويرجع هذا الوعي بالمخاطر ليس فقط إلى المعرفة العامة بالأمن السيبراني، بل أيضًا إلى معرفتهم المباشرة بوقوع حوادث سيبرانية في مؤسساتهم: حيث أقرّ 41%من المشاركين بوقوع حوادث من هذا النوع خلال الـ12 شهرًا الماضية، بينما أشار 24.3% آخرون إلى أنهم سمعوا عن هذه الحوادث من زملائهم في العمل.
وتواجه المؤسسات اليوم مجموعة متنوعة من التهديدات السيبرانية، بدءًا من التصيّد الاحتيالي والاحتيال عبر البريد الإلكتروني ووصولًا إلى هجمات الفدية والتهديدات المستمرة المتقدمة. وفي كثير من هذه الهجمات، يتم استغلال خطأ بشري كنقطة دخول إلى شبكة المؤسسة، ولهذا السبب يعتمد المهاجمون بشكل متزايد على تقنيات الهندسة الاجتماعية وأدوات الذكاء الاصطناعي لجعل هجماتهم أكثر فعالية.
ويُظهر الاستطلاع أن معظم المشاركين يرون أن مسؤولية الأمن السيبراني تقع على عاتق قسم تكنولوجيا المعلومات، بينما ذكر 40% من المشاركين أن الإدارة العليا يجب أن تكون معنية أيضًا، وأشار 22% إلى أن موظفي الشؤون القانونية والمالية هم من الفئات الأساسية التي ينبغي أن تضع الأمن السيبراني في الاعتبار. ومع ذلك، فقط 22,8% من الموظفين رأوا أن الأمن السيبراني هو مسؤولية مشتركة ينبغي أن يتحملها جميع الموظفين عبر المؤسسة بالكامل.
وقال توفيق ديرباس، المدير التنفيذي لكاسبرسكي في منطقة الشرق الأوسط وتركيا وإفريقيا:
'مع تسارع التحول الرقمي في الوقت الحاضر ، يُعدّ الأمن السيبراني مسؤولية جماعية تتجاوز حدود قسم تكنولوجيا المعلومات. يجب على كل موظف أن يبقى متيقظًا أمام التهديدات المتطورة. ويُعد التدريب المنتظم، واستخدام الحلول التقنية المناسبة، وتطبيق السياسات الواضحة، ووضع خطة للاستجابة للحوادث من الركائز الأساسية لتعزيز مرونة المؤسسات في مواجهة التهديدات السيبرانية. عندما يكون كل فرد في الفريق مطلعًا ومستعدًا، تصبح المؤسسة أكثر صلابة في مواجهة هذه التهديدات.'
ولمساعدة المؤسسات على تعزيز دفاعاتها السيبرانية، توصي كاسبرسكي بالتالي:
تثقيف الموظفين وتدريبهم على الأمن السيبراني، نظرًا لأن الأخطاء البشرية من الأسباب الشائعة للانتهاكات. يمكن لحلول مثلKaspersky Automated Security Awareness Platform المساعدة في تطوير مهارات عملية مثل التعرف على رسائل التصيد والروابط المشبوهة.
رفع كفاءة فرق الأمن السيبراني من خلال التدريبات الإلكترونية المتقدمة من كاسبرسكي، واستخدام Kaspersky Threat Intelligence كما تتيحKaspersky Digital Footprint Intelligence مراقبة التهديدات الخارجية التي تستهدف أصول الشركة، ما يعزز الحماية ضد تسريبات بيانات الاعتماد.
تطبيق حلول أمنية قوية وأنظمة مراقبة، مثل تلك الموجودة في مجموعة منتجات Kaspersky Next.
إنشاء نسخ احتياطية غير متصلة بالإنترنت لا يمكن للمهاجمين الوصول إليها، مع التأكد من إمكانية استعادتها بسرعة عند الطوارئ.
تطبيق سياسات أمنية واضحة للموظفين، تشمل كلمات المرور، وسياسات تثبيت البرمجيات، وتقسيم الشبكات.
تعزيز ثقافة الأمن داخل المؤسسة: شجّع الموظفين على الإبلاغ عن الأنشطة المشبوهة دون الخوف من اللوم، وكافئ السلوكيات الأمنية الإيجابية، مثل الأداء الجيد في محاكاة التصيّد الاحتيالي.
وقد تم إجراء هذا الاستطلاع من قبل وكالة الأبحاث 'Toluna' بتكليف من كاسبرسكي في عام 2025، وشمل عينة من 2800 مقابلة إلكترونية مع موظفين وأصحاب أعمال يستخدمون الحواسيب في عملهم، في سبع دول: تركيا، جنوب أفريقيا، كينيا، باكستان، مصر، السعودية، والإمارات
Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

النهار المصرية

timeمنذ 18 ساعات

  • النهار المصرية

هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. ملفات تعريف على منصات شهيرة على الإنترنت تحتوي على كود خبيث كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: • مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. • استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. • تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. • تأمين الأجهزة المؤسسية عبر نظام شامل مثل Kaspersky Next لاكتشاف وصد الهجمات في مراحلها المبكرة.

خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

فيتو

timeمنذ 18 ساعات

  • فيتو

خبراء يكشفون عن هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

رصد خبراء بأمن المعلومات تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. التحكم عن بعد فى أجهزة الحاسوب وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتمامًا بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة، لكنها كانت في الواقع ملفات EXE وDLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLL واستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضًا استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفرًا داخل ملفات تعريف على GitHub، وروابط (أيضًا مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصًا لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلًا إنه رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصًا لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. سلاسل محتوى خبيثة على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقًا تزداد تعقيدًا لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات. ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.

دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

بوابة الأهرام

timeمنذ 18 ساعات

  • بوابة الأهرام

دراسة: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات

فاطمة سويري رصدت كاسبرسكي في دراسة لها تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. موضوعات مقترحة وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: * مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. * استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. * تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. * تأمين الأجهزة المؤسسية عبر نظام شامل مثل Kaspersky Next لاكتشاف وصد الهجمات في مراحلها المبكرة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store