تهديدات أمن المعلومات
🚨تهديدات وأخطار أمن المعلومات================================
⬅️التكنولوجيا ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الإتصال بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!
وهذا الأمر لا يرتبط إطلاقًا بعامل “الزمن”، وتقادم العتاد من الناحية التقنية، ولكن في طرق الإتصال بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان!
⬅️الهجمات عبر وسائل التواصل الاجتماعية
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال.
✅تطبيقات الهواتف المحمولة.
✅تطبيقات الطرف الثالث.
✅برامج الأمان القديمة، أو منخفضة الكفاءة.
📀يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوة إلزامية لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات “المعروفة”، وهذا يعني أن أي فيرس خبيث يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه.
✅تطبيقات الطرف الثالث.
✅برامج الأمان القديمة، أو منخفضة الكفاءة.
📀يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوة إلزامية لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات “المعروفة”، وهذا يعني أن أي فيرس خبيث يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه.
💡💎هنا يجب التنويه إلى أن معظم برنامج الأمان تم تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلا أن تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها!
👩💻الهندسة الاجتماعية
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحية، لذا فقد تحولوا إلى أساليب غير تقنية، مثل الهندسة الاجتماعية، التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية.
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحية، لذا فقد تحولوا إلى أساليب غير تقنية، مثل الهندسة الاجتماعية، التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية.
🚨تكمن خطورة هذا النوع من التطفل بكونه غير متوَقَّعًا، وفعالًّا جدًّا في حال نجاح الاختراق.
❌🏴☠️ضعف، أو انعدام التشفير
ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بيانات بالغة الحساسية وتتفهم خطورة فقدانها!
ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة “الرعاية الصحية” التي تتعامل مع بيانات بالغة الحساسية وتتفهم خطورة فقدانها!
Colonel / Mohamed Attia
تعليقات
إرسال تعليق