Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    “لازاروس” هو أنيمي رائع لفترة وجيزة يشجعه بشدة ولكن لا يمكنه تفوق صمتها

    1 يوليو, 2025

    رمز أكثر ذكاءً مع هذه الصفقة على واحدة من IDEs المفضلة لـ Devs

    1 يوليو, 2025

    استخدم Hacker المخدرات المكسيكي تقنية المراقبة لاستهداف مخبري مكتب التحقيقات الفيدرالي للتنفيذ

    1 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: 25% من الشركات في الإمارات عانت حوادث سيبرانية بسبب أخطاء الموظفين المتعمدة
    الأمن الإلكتروني

    كاسبرسكي: 25% من الشركات في الإمارات عانت حوادث سيبرانية بسبب أخطاء الموظفين المتعمدة

    فريق التحريربواسطة فريق التحرير11 يناير, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عادةً ما تُعزى الحوادث السيبرانية الناجمة عن العامل البشري إلى أخطاء عرضية يرتكبها الموظفون، ولكن غالبًا ما يُتغاضى عن عنصر آخر مهم، وهو أخطاء الموظفين التي تُرتكب عمدًا. وقد وجدت دراسة جديدة أجرتها شركة كاسبرسكي أنه خلال العامين الماضيين، واجهت 87% من الشركات في الإمارات العربية المتحدة حوادث سيبرانية بأشكال مختلفة، وكانت 25% من هذه الحوادث ناجمة عن خطأ متعمد من الموظفين.

    بشكل عام، تنقسم التهديدات السيبرانية الداخلية إلى نوعين رئيسيين: التهديدات غير المتعمدة والمتعمدة. التهديدات غير المتعمدة أو العرضية هي أخطاء يرتكبها الموظفون عن غير قصد مثل: الوقوع ضحية للتصيد الاحتيالي وحيل الهندسة الاجتماعية الأخرى، أو إرسال معلومات حساسة وسرية إلى الشخص الخطأ، وغير ذلك.

    في حين؛ يرتكب التهديدات المتعمدة موظفون داخليون يتعمدون اختراق أنظمة شركاتهم، وعادةً ما يفعلون ذلك لتحقيق مكاسب مالية من بيع البيانات الحساسة أو بدافع الانتقام. ويكون هدفهم تعطيل العمليات التجارية المنتظمة لشركاتهم أو إيقافها، وكشف نقاط الضعف التقنية، والحصول على معلومات سرية.

    يُعد الموظفون ذوو النوايا الخبيثة الأكثر خطورة من بين جميع الموظفين الذين قد يفتعلون حوادث سيبرانية، وتتفاقم التهديدات التي تشكلها أفعالهم لعدة عوامل هي:

    • يتمتع الموظفون الداخليون بمعرفة مفصلة عن بنية شركتهم التحتية وعملياتها، بما يشمل فهم آلية عمل أدوات أمن المعلومات المستخدمة في الشركة.
    • لا يحتاج الموظفون إلى اختراق شبكة الشركة، فهم موجودون بالفعل داخلها وليسوا بحاجة إلى استخدام هجمات التصيد الاحتيالي، أو هجمات الجدار الناري، أو غيرها لاختراق نظام الشركة من الخارج.
    • يحظى الموظفون بزملاء وأصدقاء داخل الشركة، مما يسهّل عليهم استخدام حيل الهندسة الاجتماعية.

    تُعد المكاسب المالية أحد الأسباب الرئيسية التي تدفع الموظفين إلى ارتكاب أعمال خبيثة تجاه شركاتهم، وغالبًا ما يعني ذلك سرقة معلومات حساسة بهدف بيعها لطرف خارجي مثل المنافسين، أو حتى بيعها في مزاد علني عبر شبكة الإنترنت المظلم ليشتريها المجرمون السيبرانيون الراغبون في مهاجمة الشركات.

    وقد يؤدي فصل أحد الموظفين إلى ارتكابه سلوكًا متعمدًا بدافع الانتقام، ربما باستغلال علاقاته مع الموظفين الآخرين. ولكن الاحتمال الأسوأ يحدث إذا احتفظ الموظف المفصول بإذن تسجيل الدخول إلى حساب عمله مِن بُعد لأن الشركة لم تقم بإلغاء قدرته على الوصول إلى أنظمة الشركة. كما يمكن أن يتصرف الموظفون بهذا الشكل عندما يكونون غير راضين عن وظائفهم أو للانتقام من صاحب العمل الذي لم يمنحهم زيادة في الراتب أو ترقية متوقعة.

    ويحدث نوع مميز آخر من الأعمال الخبيثة عندما يتعاون موظف واحد أو موظفون عدّة مع جهة خارجية لاختراق شركة ما. وفي كثير من الأحيان، تتضمن هذه الحوادث مجرمين سيبرانيين يقومون بضم موظف واحد أو موظفين عدّة إلى صفهم لتنفيذ أنواع مختلفة من الهجمات.

    وهناك أيضًا حالات تتعاون فيها جهات خارجية، مثل: المنافسين أو الأطراف المعنية الأخرى، مع الموظفين للحصول على البيانات الحساسة للشركة.

    وتعليقًا على هذا الموضوع؛ قال أليكسي فوفك؛ رئيس قسم أمن المعلومات في شركة كاسبرسكي: “فاعلو الأعمال الخبيثة موجودون في كل مكان، سواء في المؤسسات الضخمة أو الشركات الصغيرة، ويستحيل توقعهم. لذلك، يجب على الشركات بناء نظام أمني حديث، ومرن، وشفاف يجمع بين الحلول الأمنية الفعالة، وبروتوكولات الأمان الذكية، وبرامج تدريب الموظفين داخل قسم تكنولوجيا المعلومات وخارجه للحماية من هذا التهديد. بالإضافة إلى ذلك، من الضروري استخدام المنتجات والحلول التي تحمي بنية الشركة التحتية. على سبيل المثال، يحتوي حل Kaspersky Endpoint Detection and Response Optimum الخاص بنا على مزية التحكم المتقدم في الحالات الشاذة التي تساعد في رصد الأنشطة المشبوهة والأنشطة الخطيرة المحتملة ومنعها، سواء كان مرتكبها يعمل من داخل الشركة أو خارجها”.

    وصايا خبراء كاسبرسكي:

    للوقاية من التهديدات الخبيثة الداخلية، يوصي خبراء كاسبرسكي الشركات بتطبيق الإجراءات الأمنية التالية:

    • احرص على تنفيذ برامج تدريبية لتحسين معرفة الموظفين بأمن المعلومات ومنع الإخلال المتعمد بسياسات أمن المعلومات في الشركة. بادر إلى تعزيز الوعي الأمني عند الموظفين، وذلك بتثقيفهم عبر البرنامج التدريبي المتاح في منصة Kaspersky Automated Security Awareness، الذي يعلمهم السلوك الآمن عبر شبكة الإنترنت.
    • استثمر في البرامج التدريبية ذات الصلة بالمتخصصين في مجال أمن تكنولوجيا المعلومات، وهنا سيزود برنامج Kaspersky Expert Training فريق شركتك الأمني ​​بأحدث المعلومات والمهارات اللازمة لإدارة التهديدات، والتخفيف منها.
    • تساعد مزية التحكم المتقدم في الحالات الشاذة الموجودة في Kaspersky Endpoint Security for Business Advanced و Kaspersky Total Security for Business و Kaspersky Endpoint Detection and Response Optimum في منع حدوث الأنشطة الخطيرة المحتملة؛ سواء قام بها الموظف أو بدأها المهاجم الذي تولى السيطرة على النظام.
    • ضع حدودًا لاستخدام الأجهزة الشخصية والتطبيقات والخدمات الخارجية. إذ يوفر حل Kaspersky Endpoint Security for Business، و Kaspersky Endpoint Security Cloud مزايا تحكم في التطبيقات والأجهزة بما يحد من استخدام التطبيقات والمواقع الإلكترونية والأجهزة الطرفية غير المصرح لها، وهذا يقلل بشكل كبير من مخاطر الإصابة حتى حينما يستخدم الموظفون أجهزة، أو تطبيقات، أو خدمات غير مصرح بها لنقل البيانات.
    • استخدم منتجات تعطي صلاحيات المسؤول للموظفين عندما يحتاجونها فقط. إذ يوفر حل Kaspersky Endpoint Security for Business وصولًا قائمًا على الأدوار إلى عناصر وحدة تحكم إدارة Kaspersky Security Center، ومن ثم لا يتمتع جميع المسؤولين بالتحكم الكامل في وظائف الأمان.
    • يتمتع حل Kaspersky Security for Internet Gateway أيضًا بمزية تصفية المحتوى لمنع نقل البيانات غير المرغوب فيها بغض النظر عن نوعها، أو حالة حماية المنصة، أو سلوك مستخدمي النقاط الطرفية داخل الشبكة.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأغرب 5 منتجات كشفت عنها سامسونج في معرض CES 2024
    التالي صدق أو لا تصدق.. سوني صنعت إعلان تخيلي لجهاز PlayStation 9 قبل 25 سنة!

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024717 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024707 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024657 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024506 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202542 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202419 زيارة
    اختيارات المحرر

    “لازاروس” هو أنيمي رائع لفترة وجيزة يشجعه بشدة ولكن لا يمكنه تفوق صمتها

    1 يوليو, 2025

    رمز أكثر ذكاءً مع هذه الصفقة على واحدة من IDEs المفضلة لـ Devs

    1 يوليو, 2025

    استخدم Hacker المخدرات المكسيكي تقنية المراقبة لاستهداف مخبري مكتب التحقيقات الفيدرالي للتنفيذ

    1 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter