أمن المعلومات
-
صمِّموا للأمن السيبراني منذ البداية
يفهم الجميع أهمية الأمن للمنتجات والخدمات الرقمية. ويتوقع العملاء أن تكون العروض الرقمية آمنة، ولاسيما عندما يضمنونها في منتجاتهم وخدماتهم الخاصة. مثلاً تتوقع الشركة المصنعة التي تُضمِّن أداة استشعار في تصميم منتجاتها أن يكون جهاز الاستشعار الذي تستخدمه آمناً سيبرانياً ولا يشكل نقاط ضعف. ويمكن لأي جهاز متصل بالإنترنت أن يُوجِد نقطة دخول للهجمات التي تتصل بالنظام الداخلي، أو تسرق…
أكمل القراءة » -
اجعل الأمن السيبراني أصلاً استراتيجياً
في 27 يونيو 2017 شغل موظفو أكثر من 80 شركة عالمية حواسيبهم ليجدوا فقط شاشة سوداء مع رسالة تقول، ”عفواً، ملفاتكم المهمة مُشفَّرة“، مع طلب دفع بيتكوين لفك تشفير الملفات. وفي غضون ساعات قليلة بدأ المديرون يدركون مدى اتساع نطاق الهجوم: أصابت البرمجيات الخبيثة Malware خوادم الشركات المركزية؛ مما أدى إلى شل كل جانب من جوانب العمليات العالمية، بما في…
أكمل القراءة » -
سلسلة الكتل ليست غير قابلة للاختراق كما يُخيَّل لكم
أحياناً وكأن الجميع صدَّقوا الضجيج: فصناعات متباعدة مثل العقارات ومبيعات الألماس احتضنت سلسلة الكتل (بلوك تشين) Blockchain من دون أن تعرف تماماً ما هي، أو كيف تفشل ميزاتها المتفاخر بها، أو كيف تؤدي إلى عواقب غير مقصودة. وتؤكد سلسلة الكتل للمستخدمين أن المعلومات، فور تخزينها، لا يمكن أبداً حذفها أو تزييفها. وهذا يعني أن الموظفين في مجال التمويل، مثلاً، حين…
أكمل القراءة » -
عرض الشبكة المظلمة في ضوء جديد
مع تزايد تهديد الهجمات السيبرانية على الشركات، يحتاج المسؤولون التنفيذيون إلى أدوات وتكنولوجيات ونُهُج جديدة لحماية مؤسساتهم. ومع الأسف، يفوق الابتكار الجنائي في أغلب الأحيان جهودَهم الدفاعية. ففي أبريل 2019 سَجَّل معهد إيه في — تست AV-Test Institute، وهو مؤسسة بحثية تركز على أمن تكنولوجيا المعلومات، أكثر من 350 ألف عينة جديدة من برمجيات خبيثة Malware في اليوم، ووفق تقرير…
أكمل القراءة » -
محاصَرون بمعضلة مشاركة البيانات
تشكل إدارة كلمات المرور وبيانات المستخدمين لمجموعة من المواقع الإلكترونية والتطبيقات تحديًّا متزايداً بالنسبة إلى مستهلكي المحتوى الرقمي والخدمات الرقمية. ولمعالجة هذا الإزعاج، فإن المنصات الكبيرة عبر الإنترنت تسمح للمواقع الإلكترونية غير التابعة لها بالمصادقة على المستخدمين من خلال تسجيل مشترك للدخول – مثلاً، «تسجيل الدخول باستخدام فيسبوك». ومع ذلك، تمثل تسجيلات الدخول هذه أكثر من مجرد حل بسيط للتخفيف…
أكمل القراءة » -
مخيف إذا كان صحيحاً
أصبحنا جميعاً معتادين على اختراقات البرمجيات وسرقة البيانات على نطاق واسع – على الرغم من الجهود المتزايدة التي تبذلها الشركات لحماية أنفسها. ولحسن الحظ، فإن اختراقات الأجهزة نادرة جدا، إلا أن احتمال حدوث أضرار عند وقوع الاختراقات.
أكمل القراءة »