1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

جديد أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019

الموضوع في 'منتدى أخبار الأمن والحماية' بواسطة راجية الجنة, بتاريخ ‏ديسمبر 7, 2018.

  1. راجية الجنة

    راجية الجنة مُديرة عامّة طـــاقم الإدارة ★ نجم المنتدى ★ عضو المكتبة الإلكترونية نجم الشهر عضوية موثوقة ✔️

    إنضم إلينا في:
    ‏نوفمبر 9, 2015
    المشاركات:
    11,914
    الإعجابات :
    40,235
    نقاط الجائزة:
    21,745
    الجنس:
    أنثى
    الإقامة:
    الدُّنيا ظلّ زائل
    برامج الحماية:
    AVG
    نظام التشغيل:
    Windows XP


    أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019


    [​IMG]

    ،’

    اللهّمّ لك الحمد حمدًا كثيرًا طيبًّا مباركًا فيه؛
    ملء السّماوات و ملء الأرض، و ملء ما بينهما،
    و ملء ما شئت من شيء بعد.

    /
    \




    أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019
    ،’
    [​IMG]

    ::
    أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019
    ::

    يعتبر استباق المجرمين الإلكترونيين أمرًا بالغ الأهمية عندما يتعلق الأمر بحماية بيانات الشركة والعميل،
    لكن ذلك يكون ممكنًا فقط إذا كنت تتمتع بسيطرة محكمة على اتجاهات الأمن الإلكتروني على المدى القصير والطويل.
    ووفقًا لشركة أكاماي تكنولوجيز Akamai Technologies فإن البوتات الأكثر ذكاءً والسحابة المعقّدة،
    ومخاطر إنترنت الأشياء وأنظمة البيانات سوف تستولي على محادثات مجلس الإدارة.


    وفيما يلي ملخص لاتجاهات الانترنت لعام 2019 من قبل من شركة أكاماي تكنولوجيز،
    والتي تعتقد أنها سوف تحدث اضطرابات في العام المقبل تمامًا كما في العام الذي مضى:

    تزداد الهجمات الإلكترونية وتحدث ببطء

    تشهد المؤسسات زيادة في الهجمات الإلكترونية، لكن هذه الأخيرة سوف تكون “منخفضة وبطيئة”،

    وليس على شكل حوادث “صاخبة” مثل هجمات DDoS.
    وتسعى الهجمات “المنخفضة والبطيئة” التي أطلقتها شبكات البوت نت؛
    إلى البقاء بعيدة عن الأنظار لأطول فترة ممكنة، وذلك لسرقة أكبر قدر ممكن من البيانات.
    وغالبًا ما تتخذ هذه الهجمات شكل هجمات إقحام بيانات الاعتماد الاحتيالية،
    حيث يتم استخدام بيانات الاعتماد المسروقة للوصول إلى الحسابات المرتبطة،

    وسرقة بيانات شخصية إضافية مثل العناوين وتفاصيل الدفع.

    وتحتاج الشركات من أجل حماية نفسها إلى اعتماد حلول إدارة البوتات؛
    التي من شأنها تحديد أنواع البوتات المختلفة وتصنيفها والاستجابة لها.
    وتستخدم هذه التقنية الكشف عن البوتات المستند؛
    إلى السلوك والتحليل المستمر للتهديدات لتمييز الأشخاص عن البوتات.

    البوتات تتجاوز الحركة البشرية على الويب

    مع تطور البوتات أكثر فأكثر، سوف تشكل البوتات أكثر من 50 في المئة من حركة الويب،

    ولاحظت شركة أكاماي تكنولوجيز أن 43 في المئة من جميع محاولات تسجيل الدخول؛
    تأتي من شبكات البوت نت الضارة.
    ومن المتوقع أن ترتفع هذه النسبة مع تزايد انتشار هجمات إقحام بيانات الاعتماد الاحتيالية،
    والهجمات “المنخفضة والبطيئة”، بحيث تتمكن البوتات الأكثر تطوّرًا؛
    من محاكاة السلوك البشري بدقة على الإنترنت.


    ويصعب هذا الأمر من إمكانية اكتشاف أنشطتها ومنعها بواسطة حلول البوتات،
    وتعتبر أدوات إدارة البوتات الفعالة ضرورية لمعالجة هذا التهديد،
    فهي قادرة على استخدام المعلومات السياقية مثل عناوين IP وبيانات سلوك المستخدم السابقة؛
    لتحديد ما إذا كان الزائر بوتًا أم بشريًا والاستجابة وفقًا لذلك.

    الاستراتيجيات متعددة السحاب تؤدي إلى تعقيد إدارة الأمن

    تواجه الشركات التي تعتمد استراتيجيات متعددة السحاب؛
    تحديات معقدة بشكل متزايد لضمان تطبيق الأمن بشكل ثابت وفعال عبرها جميعًا.
    ومع توقع شركة جارتنر أن يشكل تعدد السحاب الاستراتيجية السحابية الأكثر شيوعًا في العام المقبل،
    يجب على المؤسسات التي نجحت في تأمين سحابة واحدة أن تكرر الأمر نفسه؛
    عبر كل مجموعتها السحابية للتأكد من تصحيح كل الثغرات من دون استثناء.


    ومع وجود الكثير من الشركات التي تشهد بالفعل “تسريبات” أو انتهاكات لحلول الموردين الفرديين،
    فإننا نتوقع من الشركات أن تبحث عن حلول أمنية تستند إلى السحابة لتبسيط عمليات النشر والإدارة عبر المؤسسة.


    المستهلكون يستمرون في تفضيل الراحة على الأمن

    بالرغم من زيادة الوعي بشأن انعدام الأمن في أجهزة إنترنت الأشياء، سيستمر ملايين المستهلكين؛
    في تجاهل المخاطر وشراء واستخدام الأجهزة التي تفتقر إلى حلول أمنية شاملة،
    من أجهزة تعقّب اللياقة البدنية إلى الأجهزة المنزلية الذكية.


    ويؤدي ذلك إلى تعزيز البوتات التي تستخدم بالفعل لاستهداف الشركات، ومن المتوقع أنه بحلول عام 2020،
    سيشمل أكثر من 25 في المئة من هجمات المؤسسات المحددة إنترنت الأشياء IoT،
    وذلك بالرغم من أن إنترنت الأشياء سيشكل 10 في المئة فقط من ميزانيات أمن تكنولوجيا المعلومات.


    وفي حين أن بعض الحكومات بدأت بتطبيق معايير الأمن للأجهزة المتصلة،
    إلا أن هذا القطاع لا يزال بعيدًا كل البعد عن تأمين الأجهزة بشكل مناسب.

    الأسواق الآسيوية تبدأ بتطبيق الأمن الإلكتروني

    بعد إطلاق اللائحة العامة لحماية البيانات الأوروبية GDPR في شهر مايو الماضي،
    بالإضافة إلى تعليمات خدمات الدفع المنقّحة PSD2 والإصلاح الأمني الأوسع نطاقًا،
    أصبح الاتحاد الأوروبي رائدًا في الدعوة إلى تطبيق أنظمة إلكترونية أقوى.
    ومن المرجح أن يستمر ذلك، حيث بدأت بعض البلدان الآسيوية تحذو حذو الاتحاد الأوروبي؛
    من خلال تنفيذ أنظمتها الخاصة، ونتوقع أن يرتفع عددها في عام 2019.


    وبينما تظهر بعض البلدان مثل الصين قوتها كمنافسين رقميين للغرب،
    تتصدر القضايا المتعلقة بتنظيم البيانات وحمايتها جداول أعمال الحكومة.
    وتجدر الإشارة إلى أن بعض الدول الآسيوية عارضت أنظمة البيانات في الماضي،

    لكن الخروقات البارزة تحث على اتباع نهج أكثر استباقية لأنظمة البيانات.

    الأمن الإلكتروني يستبدل بالمرونة الإلكترونية

    تتوقف المؤسسات الذكية في عام 2019 عن اعتبار الأمن الإلكتروني؛
    وظيفة منفصلة يؤديها قسم تكنولوجيا المعلومات،
    بل ستعتمده كوضع تعنى به الشركة بكاملها.

    ويعرف هذا المفهوم باسم “المرونة الإلكترونية”،

    وهو يجمع بين مجالات أمن المعلومات واستمرارية الشركة والمرونة،
    ويهدف إلى جعل الأنظمة آمنة بطبيعة تصميمها، بدلاً من اعتبارها مسألة ثانوية.
    ويساعد هذا الإجراء المؤسسات في التركيز على قدرتها على مواصلة تنفيذ العمليات التجارية؛
    على الرغم من تعرضها لأي هجمات أو حوادث إلكترونية.


    مقاربة انعدام الثقة الأمنية تتدخل للقضاء على شبكات VPN الخاصة بالشركات

    شكلت الشبكات الخاصة الافتراضية VPN لسنوات طويلة؛
    الركيزة الأساسية لإمكانية الوصول عن بعد المصادق عليه.
    ولكن مع انتقال التطبيقات إلى السحابة، يتوسع نطاق التهديدات وتتنوع متطلبات الوصول،
    وبالتالي، يجب تغيير نهج “الكل أو لا شيء” للأمن.


    وتأتي مقاربة انعدام الثقة الأمنية لتوفر الأمن الذي يليق بالقرن الحادي والعشرين،
    حيث يتم وضع كل تطبيق في حاوية ويتطلب مصادقة منفصلة.
    وتلجأ الشركات في عام 2019 بشكل متزايد إلى اعتماد إطار عمل سحابي للوصول إلى التطبيقات المتكيفة؛
    استنادًا إلى الهوية والحماية المستندة إلى السحابة من التصيد الاحتيالي والبرامج الضارة وبرامج الفدية،

    ما يساعد في تحسين تجربة المستخدم وإعلان نهاية شبكات VPN

    تقنية البلوك تشين تستبدل العملات المشفرة بالمدفوعات التقليدية

    يربط معظم الأشخاص اليوم تقنية سلسلة الكتل أو البلوك تشين blockchain ،
    بالعملات المشفرة والنهاية الأقل شرعية للمدفوعات عبر الإنترنت.
    وتعمل شبكات الدفع المستندة إلى تقنية البلوك تشين على الانتقال في عام 2019 إلى الطريقة التقليدية؛
    بشكل صحيح لتمكين معاملات الدفع الخاصة بالجيل التالي من التطور بسرعة.

    ويمكن للأمن المتأصل المدمج في تقنية البلوك تشين أن يسهل عملية الدفع عبر الإنترنت،

    ويحد من الاحتكاك ويزيد السرعة ويحسن تجربة المستخدم.
    ويتوقع في السنة القادمة رؤية البنوك ذات الأسماء التجارية وشركات التمويل الاستهلاكي؛
    تعتمد المزيد من أنظمة الدفع الأساسية التي تعمل بتقنية البلوك تشين، مع قابلية عالية للتوسع والسرعة.


    ♦ ♦ ♦

    [​IMG]
    ...................................

    أكاماي تكنولوجيز: البوتات تحاول اجتياح الإنترنت في 2019

    ~ تمّ؛ بحمدِ اللهِ تعالى.

    /

    المَصدر/ البوابة العربية للأخبار التقنية.

    [​IMG]
     
    student, reda malossi, M.Sh و 1 شخص آخر معجبون بهذا.
  2. حسين القناشي

    حسين القناشي زيزوومي VIP

    إنضم إلينا في:
    ‏مارس 15, 2009
    المشاركات:
    3,950
    الإعجابات :
    2,631
    نقاط الجائزة:
    1,560
    الجنس:
    ذكر
    الإقامة:
    طبرق-ليبيا
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    بارك‏ ‏الله‏ ‏فيك‏ ‏و‏ ‏جزاك‏ ‏عنا‏ ‏خيرا
     
    راجية الجنة و M.Sh معجبون بهذا.
  3. shenno

    shenno زيزوومي جديد

    إنضم إلينا في:
    ‏سبتمبر 12, 2019
    المشاركات:
    101
    الإعجابات :
    3
    نقاط الجائزة:
    30
    الجنس:
    ذكر
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Windows 10
    مشكور
     

مشاركة هذه الصفحة

جاري تحميل الصفحة...