Tech Gigz - تيك كيكز
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
Tech Gigz - تيك كيكز
No Result
عرض جميع النتائج
Home أمن المعلومات

العراق ضمن الدول المستهدفة في عملية البرلمان!!

Share on FacebookShare on Twitter

تتبع مختبرات كاسبرسكي سلسلة من الهجمات باستخدام برامج ضارة مجهولة منذ أوائل عام 2017. ويبدو أن هذه الهجمات ذات دوافع جغرافية واستهداف منظمات بارزة. الهدف من الهجمات هو التجسس بشكل واضح – فهي تنطوي على الوصول إلى الهيئات التشريعية والتنفيذية والقضائية العليا في جميع أنحاء العالم.

  • استهدف المهاجمون عددًا كبيرًا من المنظمات على مستوى العالم منذ أوائل عام 2017 ، مع التركيز الرئيسي على منطقة الشرق الأوسط وشمال إفريقيا، وخاصةً فلسطين. كما تم استهداف المنظمات البارزة في مناطق أخرى. انخفض عدد الهجمات منذ بداية عام 2018.
  • تم اكتشاف الهجمات في البداية أثناء التحقيق في هجوم تصيد استهدف شخصيات سياسية في منطقة الشرق الأوسط وشمال أفريقيا. في بادئ الأمر ، بدا أن الهجمات كانت من أعمال سايبرغانغ في غزة، لكن تحليلًا إضافيًا رسم صورة مختلفة تمامًا.
  • وتشمل الأهداف كيانات رفيعة المستوى مثل البرلمانات والشيوخ ومكاتب الدولة العليا والمسؤولين وعلماء العلوم السياسية والوكالات العسكرية والاستخباراتية والوزارات ووسائل الإعلام ومراكز الأبحاث واللجان الانتخابية والمنظمات الأولمبية والشركات التجارية الكبرى وغيرها من الكيانات غير المعروفة.

العراق ضمن عملية البرلمان

استناداً إلى النتائج التي توصلنا إليها ، نعتقد أن المهاجمين

 

يمثلون عامل تهديد غير معروف من قبل جهه سياسية. بدأت الحملة في عام 2017 ، مع قيام المهاجمين بما يكفي لتحقيق أهدافهم. ومن الأرجح أنهم يستطيعون الوصول إلى أدوات إضافية عند الحاجة، ويبدو أنهم يتمتعون بإمكانية الوصول إلى قاعدة بيانات متقنة لجهات الاتصال في المنظمات الحساسة والعاملين في جميع أنحاء العالم ، وخاصة الموظفين الضعفاء وغير المدربين. تتراوح الانظمة المخترقة من أنظمة الحواسيب المنزلية أو الكمبيوتر المحمول الشخصية إلى خوادم كبيرة بأدوار وحدة تحكم المجال أو ما شابه ذلك. وتختلف طبيعة الوزارات المستهدفة ، بما في ذلك المسؤولين عن الاتصالات ، والصحة ، والطاقة ، والعدالة ، والمالية ، وما إلى ذلك.

تم رصد الضحايا في الأراضي الفلسطينية ومصر والأردن والإمارات العربية المتحدة والمملكة العربية السعودية وجيبوتي وقطر

 ولبنان وتشيلي والصومال والعراق والمغرب وسوريا والهند وإيران وكندا والولايات المتحدة الأمريكية والمملكة المتحدة وألمانيا وإسرائيل وأفغانستان وصربيا وروسيا وعمان والكويت وكوريا الجنوبية والدنمارك.

وينصح الخبراء في شركة كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك يشمل:

  • تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية.
  • عدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل الحل Threat Management and Defence، القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي.
  • اتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقترحات اخرى

تعرض موظفي شركة آبل الى إصابات

تعرض موظفي شركة آبل الى إصابات

فبراير 19, 2018
1.8k
ترامب ضد جيف بيزوس.. البنتاغون يوقف صفقة لأمازون ! | Tech Gigz - تيك كيكز

ترامب ضد جيف بيزوس.. البنتاغون يوقف صفقة لأمازون !

أغسطس 2, 2019
2k

تريند

ما هو مشروع المبرمج المثالي ؟ وما هي قواعد كتابة كود برمجي مثالي ؟

ما هو مشروع المبرمج المثالي ؟ وما هي قواعد كتابة كود برمجي مثالي ؟

فبراير 28, 2019
2.1k
أحلام المستقبل.. 9 أشياء توقعها بيزوس وغيتس وجوبز عن التكنولوجيا ! | Tech Gigz - تيك كيكز

أحلام المستقبل.. 9 أشياء توقعها بيزوس وغيتس وجوبز عن التكنولوجيا !

أغسطس 20, 2019
2k
شركة “كريم” تبدأ تقديم خدمات نقل الركاب رسمياً في مدينة النجف الأشرف

شركة “كريم” تبدأ تقديم خدمات نقل الركاب رسمياً في مدينة النجف الأشرف

ديسمبر 17, 2018
2.3k
انطلاق الموسم الثاني لبرنامج ومسابقة سديم لأقوى صناع المحتوى على السوشيال ميديا في العالم العربي

انطلاق الموسم الثاني لبرنامج ومسابقة سديم لأقوى صناع المحتوى على السوشيال ميديا في العالم العربي

ديسمبر 1, 2018
1.9k
تعرف على تقنية الجيل الخامس أو مايسمى 5G

تعرف على تقنية الجيل الخامس أو مايسمى 5G

مارس 3, 2018
1.9k
  • الرئيسية
  • نبذة عنا
  • سياسة الخصوصية
لأستفساراتكم
بناية اليرموك, الطابق الثالث, مكتب #٥, شارع الاردن, اليرموك, بغداد العراق

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا المزيد.