Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مكبر صوت Bluetooth المحمول Marshall هو ما يقرب من 50 ٪ في يوم الذروة ، مجانًا من الناحية العملية وأرخص طراز حتى الآن

    7 يوليو, 2025

    Wybot S2 Solar Vision Review: نفس الروبوت ، خيار شحن البطارية الجديد

    7 يوليو, 2025

    أسلوب Uncharted يطغى على لعبة Mafia: The Old Country في الاستعراض الجديد

    7 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » ارتفاع الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة بسبب Excel 
    الأمن الإلكتروني

    ارتفاع الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة بسبب Excel 

    فريق التحريربواسطة فريق التحرير27 يونيو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    بمناسبة اليوم العالمي للشركات الصغيرة والمتوسطة الذي يوافق اليوم 27 من يونيو، أصدرت شركة كاسبرسكي تقريرًا مقلقًا يظهر زيادة ملحوظة في الهجمات الإلكترونية التي تستهدف هذا القطاع الحيوي.

    فقد كشف التقرير عن ارتفاع الهجمات الإلكترونية على هذه الشركات بنسبة بلغت 5% في الربع الأول من عام 2024، مقارنةً بالمدة ذاتها من العام الماضي، حيث واجه 2402 مستخدمًا في الشركات الصغيرة والمتوسطة برمجيات خبيثة وأخرى غير مرغوب بها متخفية في هيئة منتجات برمجية.

    كما وُزع أكثر من 4110 ملف خبيث تحت ستار البرمجيات المخصصة للشركات الصغيرة والمتوسطة، مما يمثل زيادة بنسبة بلغت 8% على أساس سنوي.

    ويؤكد التقرير أن برمجيات حصان طروادة تستحوذ على النسبة الكبرى من تلك الهجمات، وتُعد هذه البرمجيات خطيرة بنحو خاص لأنها لا تتكاثر ذاتيًا مثل الفيروسات، بل تحاكي نشاط البرمجيات المشروعة، مما يجعلها صعبة الاكتشاف ويُمكن للمجرمين السيبرانيين استخدامها لأغراض متعددة.

    زيادة هجمات حصان طروادة:

    سجلت كاسبرسكي ما وصل إلى 100,465 هجمة لبرمجيات حصان طروادة خلال المدة الواقعة بين يناير وأبريل 2024، وهو ما يمثل زيادة بنسبة بلغت 7% مقارنة بالمدة نفسها من عام 2023.

    كما كان عدد الهجمات أعلى بمقدار 83,145 هجمة مقارنة من المصدر الثاني للتهديدات، وهو العناصر الخطيرة (DangerousObjects)، وهي فئة من العينات المختلفة ذات طبيعة غير محددة، كما أنها غير مكتشفة سابقًا، مما يجعلها مصدر قلق كبير لجهود الأمن السيبراني بسبب تعقيد التهديدات السيبرانية وطبيعتها المتطورة. فقد سجّل هذا النوع من البرمجيات الخبيثة نحو 17,320 هجومًا، بزيادة تبلغ 6994 هجومًا مقارنة بأرقام عام 2023.

    عودة برنامج مايكروسوفت إكسل كقناة هجوم رئيسية:

    كشف تقرير كاسبرسكي أيضًا عن استعادة برنامج مايكروسوفت إكسل (Microsoft Excel) مكانته كقناة الهجوم الأولى، حيث قفز من المركز الرابع إلى الأول بين عامي 2023 و2024.

    وحلّ برنامج مايكروسوفت وورد (Microsoft Word) في المركز الثاني، في حين استقر برنامجا (Microsoft PowerPoint)، و (Salesforce) في المرتبة الثالثة بين أكثر التطبيقات استهدافًا.

    وقد استعان خبراء كاسبرسكي  بتطبيقات محددة، مثل: حزمة (مايكروسوفت أوفيس)، و(مايكروسوفت تيمز)، و(سكايب) Skype، وغيرها من البرامج المستخدمة في مجال الشركات الصغيرة والمتوسطة، للتوصل إلى معلومات حول التهديدات التي تواجه هذا القطاع.

    كما استندوا إلى قراءات شبكة كاسبرسكي الأمنية، وأتاح ذلك لهم تحديد مدى انتشار الملفات الخبيثة والبرمجيات غير المرغوب بها المتعلقة بهذه البرامج، بالإضافة إلى عدد المستخدمين الذين تعرضوا للهجوم بواسطة هذه الملفات.

    التصيد الاحتيالي يهدد الشركات الصغيرة والمتوسطة:

    لا يزال التصيد الاحتيالي يمثل تهديدًا مستمرًا للشركات الصغيرة والمتوسطة، إذ يتلقى الموظفون رسائل بريد إلكتروني مزيفة، وروابط لمواقع إلكترونية تحاكي الخدمات الشائعة، وبوابات الشركات، ومنصات الخدمات المصرفية عبر الإنترنت، مما يعرض بياناتهم وأمن شركاتهم للخطر.

    كما يفشون، بغير قصد، عن أسماء المستخدمين وكلمات المرور، أو يساهمون في شن هجمات سيبرانية آلية تعرض المعلومات الحساسة وأمن الشركات للخطر، وذلك بمجرد تسجيل دخولهم.

    حماية الشركات الصغيرة والمتوسطة ضرورة ملحة:

    في ظل التحديات الاقتصادية، والاجتماعية، والبيئية المتزايدة التي تواجهها دول العالم، لا سيما الاقتصادات الناشئة، تُعدّ حماية قطاع الشركات الصغيرة والمتوسطة من الهجمات الإلكترونية مسؤولية جماعية ذات أهمية قصوى.

    إذ تشكل هذه الشركات عصب الاقتصادات الناشئة، حيث تساهم في توفير فرص العمل، وتعزيز الابتكار، وتحفيز النمو الاقتصادي. ووفقًا لبيانات الأمم المتحدة ، تُقدم الشركات الصغيرة والمتوسطة 7 من أصل 10 وظائف في هذه الاقتصادات، ومع ذلك يشكل الحصول على التمويل المناسب تحديًا بارزًا، مما يصعِّب على الشركات في هذا القطاع حماية نفسها من الهجمات.

    وتعليقًا على هذا التقرير، قال فاسيلي كوليسنيكوف، الخبير الأمني في شركة كاسبرسكي: “تكشف معلوماتنا الاستخباراتية أن الخطأ البشري، الذي يرجع غالبًا إلى ضعف الوعي بالأمن السيبراني، لا يزال نقطة ضعف كبيرة للشركات الصغيرة والمتوسطة. وبالإضافة إلى ذلك، يوفر استخدام برنامج (مايكروسوفت إكسل) على نطاق واسع في البيئات المكتبية تربة خصبة للمجرمين السيبرانيين القادرين على إخفاء البيانات الخبيثة والتلاعب بها ضمن مجموعات بيانات كبيرة تُشارك على نطاق واسع عبر الشركة. لذلك من المهم لجميع الشركات الصغيرة والمتوسطة أن تضع سياسات واضحة للوصول إلى أصول للشركات وتحرص على تذكير الموظفين بشكل دوري بأهمية اتباع قواعد الأمن السيبراني الأساسية”.

    وصايا خبراء كاسبرسكي لحماية شركتك من التهديدات السيبرانية:

    لحماية شركتك من التهديدات السيبرانية، يوصي خبراء كاسبرسكي باتباع النصائح التالية:

    • استخدم حلول (Kaspersky Next) لحماية الشركة من مجموعة واسعة من التهديدات، إذ إنها تساعد في توفير الحماية، ورصد التهديدات، وقدرات التحقيق والاستجابة من حلول الاكتشاف والاستجابة للنقاط الطرفية والاكتشاف والاستجابة الموسعة في الوقت الحقيقي لمختلف المؤسسات بغض النظر عن حجمها.
    • رسّخ مبدأ استخدام كلمات مرور قوية للوصول إلى خدمات الشركة، واستخدم المصادقة الثنائية للوصول إلى الخدمات عن بعد.
    • أعد سياسة للوصول إلى أصول الشركة، بما يشمل: صناديق البريد الإلكتروني، والمجلدات المشتركة، والمستندات عبر الإنترنت، واحتفظ بها مُحدّثة، وقم بإزالة إمكانية الوصول للموظفين في حال لم يعودوا بحاجة إليها أو غادروا الشركة.
    • أنشئ نسخ احتياطية منتظمة للبيانات الأساسية لضمان بقاء معلومات الشركة آمنة في حالات الطوارئ.
    • ثبت إصلاحات لنقاط الضعف الجديدة في أسرع وقت ممكن. وذلك لتقطع الطريق على مصادر التهديد من استغلال الثغرة الأمنية.
    • استخدم حل Kaspersky Automated Security Awareness Platform، لتحصين الموظفين بطبقة إضافية من الحماية ضد الهجمات السيبرانية المعتمدة على الخطأ البشري، مما سيعزز السلوك الآمن عبر الإنترنت لموظفيك، حيث يتضمن تدريب محاكاة لهجوم التصيد الاحتيالي لمعرفة كيفية تعرف رسائل التصيد الاحتيالي وغيرها من الإغراءات الخبيثة.
    • استعن بخدمات حل Kaspersky Professional Services لتخفيف عبء العمل عن قسم تكنولوجيا المعلومات في شركتك. حيث سيساعدك خبراء كاسبرسكي في تقييم وضع أمن تكنولوجيا المعلومات الحالي لديك، ومن ثمّ نشر برمجيات الشركة وتكوينها بسرعة وبشكل صحيح لضمان أداء متواصل خالٍ من المتاعب.
    • استعن أيضًا بخدمة الدعم الفني Kaspersky Premium Support لحل الحوادث الفنية بسرعة دون المساس بالعمليات التجارية.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقلقد انتهى كابوس الفقاعة الخضراء، وأصبحت رسائل Apple تدعم خدمة RCS
    التالي ألعاب تألقت وأبدعت Rockstar في تقديم “شخصياتها الشريرة” لأبعد الحدود

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    الأمن الإلكتروني

    كيف تستغل حملات التصيد “DeepSeek-R1” لاستهداف مستخدمي ويندوز؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: هجمات انتحال هوية ChatGPT ارتفعت بنسبة بلغت 115% في 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024928 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024733 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024726 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024673 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024515 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202546 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202537 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202423 زيارة
    اختيارات المحرر

    مكبر صوت Bluetooth المحمول Marshall هو ما يقرب من 50 ٪ في يوم الذروة ، مجانًا من الناحية العملية وأرخص طراز حتى الآن

    7 يوليو, 2025

    Wybot S2 Solar Vision Review: نفس الروبوت ، خيار شحن البطارية الجديد

    7 يوليو, 2025

    أسلوب Uncharted يطغى على لعبة Mafia: The Old Country في الاستعراض الجديد

    7 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter