اعلان البنك الأهلى

بنك مصر

أخر الأخبار
البنك الزراعي المصري
بنك القاهرة
 
  أحمد علي سليمان
  مكانة الشهادة ومنازل الشهداء عند الله
  عبد الله غراب
  الحراك الرياضى وخالد عبد العزيز
  د.عادل عامر
  الاموال الساخنة في مواجهة الدولة
  ايمن حسن سليمان
  اتفاقية تبادل العملات مع الصين
الخدمة الاخبارية

الأكثر قراءة

الدولار الأمريكي
15.71
15.61
اليورو
18.9918
18.835
الجنيه الاسترليني
21.3625
21.1125
الريال السعودي
4.1887
4.0971
الدرهم الاماراتي
4.2776
4.2275
أسواق الفوركس
ليلة واحدة
15.895%
أقل من اسبوع
15.900%
أسبوع
15.977%
أقل من شهر
00%
الجنيه الذهب
6416
عيار 24
917
عيار 21
802
عيار 18
687
عيار14
535
اجندة المعارض والمؤتمرات
عز
5355
5700
المصريين
5280
5380
الجارحي
5110
5300
بشاي
5110
5210
فرص تصديرية
أسمنت حلوان
575
العريش
565
أسمنت المصرية
625
أسمنت السويس
645
أسمنت السويدي
585
هل قرار وقف استيراد الغاز المسال من الخارج في صالح المواطن أم لا؟
نعم
لا
لا أهتم
 
إرسال طباعه

45% من الشركات تخشى التهديدات الأكثر تعقيدا على البنى التحتية لتقنية المعلومات فيها

الخميس 18 july 2013 12:11:00 مساءً
45% من الشركات تخشى التهديدات الأكثر تعقيدا على البنى التحتية لتقنية المعلومات فيها
IDC

تؤمن قرابة نصف عدد الشركات المشاركة في دراسة Worldwide Security Productsالتي أجرتها IDCفي ديسمبر 2012، بأن الهجمات المتزايدة التعقيد تشكل خطرا كبيرا على البنية التحتية لتقنية المعلومات فيها.

وشاع بين المجرمين الالكترونيين استخدام برامح خبيثة مخصصة لإطلاق الهجمات على المؤسسات، متجنبين استخدام الأدوات الخبيثة المعروفة بشكل واسع وجعل هذه البرامج صعبة الاكتشاف والاعتراض. وبالنتيجة تصبح للشركات متطلبات أكثر صرامة فيما يتعلق بالحلول الأمنية المؤسساتية، على حد قول المحللين.

وقال كيفين بايلي، مدير الأبحاث، المنتجات الأمنية والسياسات الخدمية في EMEA، IDCفي هذا الشأن: "إن تعقيد الهجمات يزيد من الحاجة في عروض برامج مكافحة الفيروسات التي تتصدى للهجمات المستهدفة لأهداف متعددة (الويب، الشبكة، الأجهزة وغيرها) والتي تستخدم في التوغل إلى نقاط النهاية والتقليل من الموارد اللازمة لعرقلة هذه الهجمات وحماية الأصول (الأجهزة والبيانات)".

شهد العام الماضي وقوع عدد من الحوادث في مختلف أجزاء العالم هددت أمن شبكات مؤسساتية عدة مع وجود برامج أمنية غير قادرة على التدخل. وعلى أمل الحصول على مبالغ مالية كبيرة من بيع البيانات السرية المسروقة (مثل الملكية الذهنية المؤسساتية، المعلومات الهامة وغيرها)، يستثمر المجرمون الالكترونيون جهودهم في شراء أو تطوير البرمجيات الحبيثة التي تستطيع تجاوز غالبية البرامج الأمنية الراهنة. وردا على ذلك، تعمل كاسبرسكي لاب على تطوير التقنيات الاستكشافية والاستباقية وهذا ما يجعل حلولها قادرة على اكتشاف البرمجيات الخبيثة وإن لم تكن هذه البرمجيات معروفة من قبل أو تستخدم لأول مرة.

ومن بين جميع التهديدات الجديدة التي اكتشفت في عام 2012 من قبل كاسبرسكي لاب، 87% منها اكتشفت بمساعدة التقنيات الاستكشافية دمجت في عدد من منتجاتها مثل Kaspersky Endpoint Security for Business. ومهما كان الأسلوب الذي يستخدمه المجرمون الالكترونيون في محاولة للتوغل في الشبكة المؤسساتية، عليهم مجابهة هذه التقنيات.

وعلى سبيل المثال، إن كان المهاجمون يعلمون بأن برنامجا يحتوي على ثغرات مثبت على حواسيب الشركة، فإنهم سيحاولون استغلالها لإصابة الحواسيب المؤسساتية خفية.

عادة يستغل المجرمون الالكترونيون الثغرات الموجودة في البرامج المنتشرة مثل Adobe Flash، Adobe Reader، Java، مستعرضات الويب أو مكونات نظام التشغيل. وكون هذه الأنواع من التطبيقات مرخصة وتستخدم بكثرة من قبل موظفي الشركة، يراهن المهاجمون على أن الحلول الأمنية ستغفل عن السلوك غير النظامي لبرنامج معين يستخدم بشكل واسع، وستسمح للبرنامج الخبيث المرور دون أن يلاحظ. وتتضمن منتجات كاسبرسكي لاب وحدة System Watcher، التي تقوم بتحليل شيفرة التعديلات المريبة حتى في التطبيقات الموثوقة. إلى جانب ذلك، فإن تقنية Automatic Exploit Preventionالمدمجة في وحدة  System Watcherقادرة على اكتشاف وتعطيل السلوكيات الاستغلالية الرائجة.

ويعمد المجرمون الالكترونيون إلى إصابة الحواسيب في الشبكة المؤسساتية المستهدفة بمساعدة البرامج الخبيثة المسماة ببرامج الجذور الخفية وروبوتات الانترنت البرمجية. هذه الأنواع من البرامج الخطيرة للغاية تقوم بتعديل قطاع التشغيل في القرص الصلب للحاسوب المستهدف لذلك بإمكانها بدء التشغيل قبل إطلاق نظام التشغيل أو البرنامج الأمني المثبت. تقنية Anti-Rootkitالمدمجة في Kaspersky Endpoint Security for Businessوعدة منتجات أخرى تعيق وتحلل جميع المستويات لدى الوصول إلى قطاع التشغيل في القرص الصلب، تتفقد ترخيصه وتمنع الإصابة المحتملة. وبالإضافة إلى ذلك، وإن كان برنامج الجذور المخفية قادرا على تعديل سجل التشغيل، ستقوم تقنية كاسبرسكي لاب باكتشافه وستعمل على معالجة الإصابة.


إضافة تعليق

 الاسم
 الاميل
 التعليق
1458  كود التأكيد


التعليقات على الموضوع

لا يوجد تعليقات

   " style="text-decoration: none;line-height:40px"> بنوك   |   استثمار   |   أسواق   |   بورصة   |   شركات   |   اتصالات   |   عقارات   |   تأمين   |   سيارات   |   توظيف   |   سياحة   |   العملات والمعادن   |   اقتصاد دولي   |   بترول وطاقة   |   مزادات ومؤتمرات   |   بورصة الرياضة   |   منوعات   |   ملفات تفاعلية