Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    إذا كنت عضوًا رئيسيًا ، فإن جهاز الكمبيوتر المحمول Lenovo ThinkPad (Ryzen 7 ، 32GB RAM ، 1 تيرابايت SSD) هو 70 ٪ على Amazon

    7 يوليو, 2025

    لعبة مجانية جديدة على Steam بتقييم 9.5/10، لا تفوت الفرصة الان

    7 يوليو, 2025

    قد تكون خطة هروب Tiktok تطبيقًا جديدًا

    7 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: ظهور نحو 1700 منشور تتضمن بيانات شركات في الويب المظلم شهريًا
    الأمن الإلكتروني

    كاسبرسكي: ظهور نحو 1700 منشور تتضمن بيانات شركات في الويب المظلم شهريًا

    فريق التحريربواسطة فريق التحرير6 يناير, 20244 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    اكتشف فريق كاسبرسكي لمعلومات البصمة الرقمية على مدار العامين الماضيين ما يقرب من 40 ألف منشور عبر شبكة الويب المظلم تسهل تداول المعلومات الداخلية للشركات، وتُستخدم هذه المنشورات الصادرة عن المجرمين السيبرانيين لشراء أو بيع أو توزيع البيانات المسروقة من شركات مختلفة، وقد حصلوا عليها عن طريق الهجمات السيبرانية.

    وشهد عدد المنشورات التي توفر فرص الوصول إلى البنية التحتية للشركات زيادة بنسبة قدرها 16% مقارنة بالعام السابق.

    وقد تتبع خبراء كاسبرسكي خلال المدة الممتدة من يناير 2022 إلى نوفمبر 2023 ما متوسطه 1731 رسالة نُشرت عبر الويب المظلم شهريًا، وتتناول جميعها بيع قواعد البيانات والمستندات الداخلية للشركات وشراءها وتوزيعها، بإجمالي يقرب من 40 ألف رسالة. وشملت الموارد التي رُوقبت منتدياتِ الويب المظلم والمدونات، والمواقع الإلكترونية، إضافة إلى قنوات الظل عبر تيليجرام.

    وهناك نوع آخر من البيانات المعروضة للبيع عبر شبكة الويب المظلم، وهو الوصول إلى أنظمة الشركات، إذ يمكن للمجرمين السيبرانيين شراء الطرق الجاهزة لاختراق الشركة المستهدفة، مما يتيح لهم تنفيذ هجماتهم بسهولة.

    وقد عثر خبراء كاسبرسكي على أكثر من 6000 رسالة عبر شبكة الويب المظلم تُعلن مثل هذه العروض في المدة الممتدة من يناير 2022 إلى نوفمبر 2023. ويتيح ذلك للمجرمين السيبرانيين في الوقت الحالي إمكانية الوصول إلى أنظمة الشركات بنحو متزايد، حيث شهد عدد الرسائل الشهرية من هذا النوع ارتفاعًا بنسبة تبلغ 16%، إذ ارتفع عدد الرسائل من 246 رسالة في عام 2022 إلى 286 رسالة ظهرت في 2023.

    وفي ظل تزايد خطر الهجمات السيبرانية على سلسلة التوريد في العام الجاري، فإن تعرض الشركات الصغيرة للاختراق قد يترك أيضًا آثارًا واسعة النطاق على العديد من الأشخاص والشركات حول العالم.

    وتعليقًا على هذا الأمر، قالت آنا بافلوفسكايا، الخبيرة في فريق كاسبرسكي لمعلومات البصمة الرقمية: “لا تحتوي كل رسالة في الويب المظلم على معلومات جديدة وفريدة من نوعها؛ لأن بعض العروض قد تكون متكررة. وعندما تخطط إحدى الجهات لبيع البيانات بسرعة، ربما تلجأ إلى نشرها في منتديات إجرامية مختلفة حتى تتمكن من الوصول إلى أكبر جمهور ممكن من المشترين المحتملين. ليس هذا فحسب، بل قد تدمج قواعد بيانات معينة وتقدمها على أنها جديدة. ومن الأمثلة على ذلك وجود قواعد بيانات تُعرف باسم (القوائم المركبة)combolists، وهي القوائم التي تُجمع لحسابات متعددة من قواعد بيانات مختلفة  عبر الإنترنت”.

    وحرصًا على تعزيز أمن الشركات حول العالم، راقب فريق كاسبرسكي لمعلومات البصمة الرقمية إشارات تخصّ 700 شركة تعرضت بياناتها للاختراق في عام 2022. وكان الهدف من هذه الخطوة تقديم رؤى حول التهديدات السيبرانية القادمة من شبكة الويب المظلم.

    وكشفت النتائج أن منشورات الويب المظلم المتعلقة بالتبادل غير المشروع للبيانات استهدفت 233 شركة، أي ما يعادل شركة واحدة من كل ثلاث شركات ممن شملها بحث كاسبرسكي. وشملت البيانات على وجه التحديد موضوعات مثل: اختراق البيانات أو الوصول غير المشروع إلى البنية التحتية أو الحسابات المخترقة.

    وصايا خبراء كاسبرسكي: 

    لتجنب التهديدات المتعلقة بخروقات البيانات، يوصي خبراء كاسبرسكي الشركات بتطبيق الإجراءات الأمنية التالية:

    • يُعد التحديد السريع لخروقات البيانات والاستجابة من الإجراءات الضرورية، ويجب التحقق من مصدر الاختراق والإشارة المرجعية إلى البيانات الداخلية، وتقييم مصداقية المعلومات حال مواجهة أي أزمة من هذا النوع. وينبغي للشركة في المقام الأول جمع الأدلة للتحقق من وقوع الهجوم وتعرض البيانات للخطر.
    • تتيح المراقبة المستمرة للويب المظلم اكتشاف المنشورات المزيفة والحقيقية ذات الصلة بالاختراق، وتتبع الزيادات في الأنشطة الضارة. وبما أن مراقبة الويب المظلم تتطلب تخصيص الكثير من الموارد، يمكن تعيين خبراء خارجيين للتعامل مع هذه المهمة.
    • يُنصح بإعداد خطة تواصل للتفاعل مع العملاء والصحافيين والوكالات الحكومية عند وقوع أي حادث من هذا النوع.
    • يجب تطوير خطط شاملة للاستجابة للحوادث، على أن تتضمن فرقًا معينة وقنوات اتصال وبروتوكولات؛ لتساعد في التعامل السريع والفعّال مع مثل هذه الحوادث عند وقوعها.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنوكيا وهونر توقعان اتفاقية ترخيص براءات اختراع
    التالي هواوي تطلق حاسوب MateBook D 16 الجديد في السعودية 

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024923 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024732 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024724 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024671 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024515 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202539 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202535 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202421 زيارة
    اختيارات المحرر

    إذا كنت عضوًا رئيسيًا ، فإن جهاز الكمبيوتر المحمول Lenovo ThinkPad (Ryzen 7 ، 32GB RAM ، 1 تيرابايت SSD) هو 70 ٪ على Amazon

    7 يوليو, 2025

    لعبة مجانية جديدة على Steam بتقييم 9.5/10، لا تفوت الفرصة الان

    7 يوليو, 2025

    قد تكون خطة هروب Tiktok تطبيقًا جديدًا

    7 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter