وقت القراءة: 4 دقائق
يبدو أننا نسمع كل أسبوع عن أكبر هجوم أو اختراق إلكتروني على الإطلاق. تمتلئ الأخبار اليوم بالتقارير التي تفيد بأن ما يصل إلى 143 مليون عميل لـ Equifax ربما تكون قد سُرقت أوراق اعتمادهم الشخصية في هجوم إلكتروني. وعلى الرغم من أن هذا خطأ ، إلا أن الأشخاص الذين يقلقون بشأن هذا الأمر يقلقون ببساطة بشأن الشيء الخطأ.
عندما ترى سيارة محطمة بجانب الطريق ، فليس هناك ما يدعو للقلق بشأن ذلك ، لقد حدث ، لقد حدث في الماضي ، والقلق بشأن وقوع حادث لن يوقف هذا الاصطدام من الحدوث. ما يجب أن تقلق بشأنه هو أنه يمكن أن يحدث مرة أخرى ، وما الذي يمكنك فعله لمنع حدوثه مرة أخرى.
القراصنة ليسوا عباقرة ، إنهم مجرمون لديهم مجموعة أساسية جدًا من الأدوات والمثابرة. تتكون مجموعة الأدوات الأساسية الخاصة بهم من فهم ضعف الأشخاص والتكنولوجيا ، وفي حين أن الأدوات التي يستخدمونها قد تستمر في أن تصبح أكثر تعقيدًا من حيث قدرتها على استغلال الأشخاص من خلال الهندسة الاجتماعية ، وتقديم حزم من التعليمات البرمجية الضارة إلى الأجهزة التي تستخدم دائمًا آليات توصيل أكثر تطورًا ، هذه هي الأدوات.
يتمثل التحدي المستمر للمجتمع في أن اكتشاف هذه الأدوات يعتمد أولاً على الاعتراف بهذه الأدوات على أنها أدوات ضارة. وأبسط طريقة لعدم القبض على المجرم هي ألا يتم القبض عليه من قبل. يبدو الأمر بسيطًا ، لكن فكر في الأمر ، عندما تحدث جريمة ، ما هو أول شيء تفعله الشرطة؟ إنهم يجمعون المشتبه بهم المعتادين ، الأشخاص الذين ارتكبوا جرائم مماثلة من قبل. عندما تقوم بتعيين شخص ما ، ما هو أول شيء تفعله؟ تقوم بفحص الخلفية ، ومعرفة ما إذا كان لديهم سجل جنائي. أصعب مجرم يمكن إيقافه هو الشخص الذي ليس له سجل جنائي - حتى الآن.
وهذه هي القضية الأساسية لدينا اليوم. الكثير من الأمن في مكانه لوقف النشاط الخبيث من المجرمين يعتمد على اكتشاف معروف البرمجيات الخبيثة.
المطلوب هو نظام يتجاوز ذلك ، يبدأ باكتشاف البرامج الضارة المعروفة ، ثم يوسع الحماية من خلال إيقاف أي ملف لم يُعرف بعد أنه ضار من تنفيذ أي عمل ضار على أنظمتك.
تخيل الموقف - تم إنشاء قطعة جديدة من البرامج الضارة بواسطة مجرم وإرسالها إليك عبر البريد الإلكتروني من حساب البريد الإلكتروني لشخص تعاملت معه من قبل. أنت تعرف الشخص وتثق به ، لكنك لا تعرف أن نظامهم قد تم إجباره بالفعل من قبل أحد المتطفلين. لذلك تفتح الملف الذي يرسلونه إليك ، وغير معروف لك أنه يقوم بتثبيت مسجل المفاتيح على نظامك. الآن يتم تسجيل كل ضغطة مفتاح تقوم بها وإرسالها إلى أحد المتسللين. بعد شهر ، تقوم بتسجيل الدخول إلى قاعدة بيانات العملاء الخاصة بعملك للتحقق من سجل الدفع للعميل الذي توشك على زيارته. الآن المخترق لديه تفاصيل تسجيل الدخول لقاعدة البيانات الخاصة بك. يبيعون بيانات اعتماد تسجيل الدخول هذه إلى مجرمين آخرين على شبكة الإنترنت المظلمة وبعد شهر يقوم شخص ما بتسجيل الدخول باستخدام بيانات الاعتماد الخاصة بك وتنزيل سجلات جميع عملائك. لقد تعرضت للاختراق. لم يكن الأمر معقدًا ولم يكن سريعًا.
هذا هو بالضبط كيف تحدث الاختراقات كل يوم. لذلك ، عندما تسمع عنها في الصحافة ، فغالبًا ما تمر شهور بعد سرقة البيانات.
تخيل الآن نفس السيناريو ، ولكن لديك الآن ملف إزالة البرمجيات الخبيثة نظام قائم يمنع الإصابة بالبرامج الضارة بواسطة البرامج الضارة. يأتي نفس البريد الإلكتروني من صديقك ، وتفتحه. يتم فحص الملف بواسطة برنامج الكشف الخاص بك ، ولم يتم التعرف عليه على أنه برنامج ضار معروف ، ولكن نظامك الآن يرى أنه ملف غير معروف وبالتالي يحتوي عليه في بيئة افتراضية. يتم تشغيل الملف الضار ويحاول تثبيت رمز تسجيل مفتاح على نظامك. حسنًا ، يُعرف برنامج الاحتواء بعدم السماح للملفات ذات ملف تعريف الأمان غير المعروف بأداء أنشطة الكتابة على القرص الثابت الخاص بك ، أو الكتابة إلى واجهة com أو التسجيل. هذه هي الطرق الوحيدة التي يمكن من خلالها تنفيذ البرنامج على نظامك. بدلاً من ذلك ، عندما يحاول الملف التثبيت ، يتم تقديمه مع إصدارات افتراضية من القرص الثابت وواجهة com والتسجيل. لذا فإن الشفرة الخبيثة "تعتقد" أنها مثبتة ولكنها لم يتم تثبيتها.
بينما يحدث هذا نسخة من ملف غير معروف تم تحليله في السحابة باستخدام كل من الذكاء الاصطناعي والأشخاص ، وكانوا سيصدرون حكمًا على نواياه. تم التعرف على الملف على أنه ضار ، وتم محوه من نظامك. وكان سيتم تحديث برنامج الكشف لمنع أي إصدارات أخرى من هذا الملف من إصابة أي أنظمة أخرى.
يؤدي استخدام طريقة الكشف هذه بالإضافة إلى الوقاية من العدوى باستخدام المحاكاة الافتراضية إلى منع المتسللين من اكتساب المعرفة لمهاجمة الأنظمة.
لذلك ، لا تقلق بشأن اختراق Equifax ، بل تقلق بشأن إيقاف كل اختراق مستقبلي.
حل واحد فقط يفعل ذلك لك ، لمعرفة المزيد من الزيارة Enterprise.comodo.com
موارد ذات الصلة:
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://blog.comodo.com/comodo-news/how-to-protect-your-company-against-major-cyber-attack/
- :يكون
- $ UP
- a
- القدرة
- من نحن
- حوله
- حسابي
- عمل
- أنشطة
- نشاط
- بعد
- AI
- الكل
- سابقا
- و
- هي
- AS
- مهاجمة
- خلفية
- على أساس
- الأساسية
- BE
- أصبح
- قبل
- يجري
- Beyond
- أكبر
- المدونة
- الأعمال
- by
- CAN
- سيارة
- اشتعلت
- تحدى
- التحقق
- انقر
- سحابة
- الكود
- COM
- ملتزم
- حول الشركة
- مجمع
- الاحتواء
- يحتوي
- استمر
- تحطم
- خلق
- الاعتماد
- أوراق اعتماد
- نسبة الجريمة
- جرائم
- مجرم
- المجرمين
- زبون
- العملاء
- هجوم الانترنت
- غامق
- الويب المظلم
- البيانات
- قاعدة البيانات
- يوم
- نقل
- التوصيل
- تفاصيل
- كشف
- لا
- التنزيلات
- البريد الإلكتروني
- نقطة النهاية
- الهندسة
- البيئة
- Equifax
- الحدث/الفعالية
- EVER
- كل
- كل يوم
- بالضبط
- تنفيذ
- استغلال
- FAST
- قم بتقديم
- ملفات
- الاسم الأول
- في حالة
- مجانًا
- صديق
- تبدأ من
- بالإضافة إلى
- مستقبل
- كسب
- دولار فقط واحصل على خصم XNUMX% على جميع
- يذهب
- الإختراق
- اخترق
- القراصنة
- قراصنة
- الخارقة
- يحدث
- حدث
- حدث
- يحدث
- الثابت
- يملك
- سماع
- تأجير
- تاريخ
- كيفية
- HTTPS
- محدد
- in
- العدوى
- تثبيت
- تثبيت
- لحظة
- بدلًا من ذلك
- نية
- السطح البيني
- قضية
- IT
- انها
- JPG
- القفل
- علم
- المعرفة
- معروف
- مثل
- القليل
- الآلات
- رائد
- البرمجيات الخبيثة
- ماكس العرض
- طريقة
- طرق
- مليون
- شهر
- المقبلة.
- الأكثر من ذلك
- جديد
- أخبار
- of
- on
- ONE
- جاكيت
- أخرى
- حزم
- الماضي
- وسائل الدفع
- مجتمع
- نفذ
- أداء
- شخص
- الشخصية
- قطعة
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المزيد
- البوينت
- Police
- قدم
- صحافة
- الوقاية
- ابتدائي
- ملفي الشخصي
- الحماية
- الفدية
- المعترف بها
- سجل
- مسجل
- تسجيل
- سجل
- التقارير
- الموارد
- طريق
- روليت
- دائري
- نفسه
- سيناريو
- سجل الأداء
- أمن
- يبدو
- بيع
- طقم
- ينبغي
- مماثل
- ببساطة
- حالة
- So
- العدالة
- هندسة اجتماعية
- جاليات
- تطبيقات الكمبيوتر
- حل
- شخص ما
- متطور
- يبدأ
- مسروق
- قلة النوم
- وقف
- توقف
- نظام
- أنظمة
- تكنولوجيا
- سياسة الحجب وتقييد الوصول
- أن
- •
- من مشاركة
- منهم
- تشبه
- شيء
- عبر
- الوقت
- إلى
- اليوم
- أدوات
- الثقة
- فهم
- تحديث
- تستخدم
- المستخدمين
- حكم
- افتراضي
- قم بزيارتنا
- طريق..
- ضعف
- الويب
- أسبوع
- حسن
- ابحث عن
- ما هي تفاصيل
- التي
- في حين
- من الذى
- سوف
- مع
- WordPress
- سوف
- اكتب
- خاطئ
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت