-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
أكدت ياهو يوم 22 سبتمبر 2016 أنّ قراصنة الانترنت قاموا بسرقة بيانات شخصية تخصّ ما لا يقل عن 500 مليون شخص، بما في ذلك أسماء وكلمات السر وعناوين البريد الإلكتروني وأرقام الهواتف وأسئلة الأمان.
ومن المثير للاهتمام أنّ عملية السرقة تمت أواخر العام 2014، ويعتقد البعض أنّ القراصنة جهة ترعاها دولة لم يتم تحديدها بعد.
وكشفت ياهو أنّها تعمل مع المسؤولين على تطبيق القانون في هذا الخصوص، وأوضحت أنّ البيانات المسروقة لا تشمل كلمات مرور غير محمية أو بيانات دفع ببطاقات الائتمان أو معلومات خاصة بالحسابات المصرفية. وقامت الشركة بإبطال أسئلة الأمان الخاصّة بالمستخدمين المتضرّرين بحيث لا يمكن استخدامها لدخول حساباتهم.
وفي وقت سابق من هذا الصيف، أعلنت شركة ياهو أنها تحقق في عملية خرق للبيانات، لكنّها اعتقدت في ذاك الوقت أنّه تم اختراق 200 مليون حساب مستخدم فقط!
توصيات دارك ماتر
في أعقاب هذا الخرق، ننصح مستخدمي ياهو بمراجعة حساباتهم الإلكترونية لاكتشاف أي نشاط مشبوه، وتغيير كلمة المرور وأسئلة الأمان والمعلومات عن الحسابات الأخرى التي تحتوي على البيانات نفسها المستخدمة في حساب ياهو.
وكإجراء أمني دائم، ننصح مستخدمي الحسابات على شبكة الإنترنت بالبحث عن بديل لكلمات السر. وكمثال لياهو على وجه التحديد، لدى الشركة أداة تسمّى مفتاح حساب ياهو تمكنك من استخدام رقم الهاتف لتأكيد الوصول بدلا من كلمة المرور. وتشمل الأنظمة الأخرى مولدات كلمة السر لمرة واحدة، مثل تلك التي غالباً ما تستخدم لإجراء المعاملات المالية.
علاوة على أنّ التفاصيل الشخصية لمئات الملايين من المستخدمين تعرضت للسرقة، من المثير للقلق أنّ عملية الخرق تمت في العام 2014، ولا أحد من الجمهور عرف بها. ومن المعتقد أن شركة ياهو نفسها ليس لها علم، ما سمح للقراصنة بالدخول وسرقة البيانات السرية على فترات طويلة.
وكان يمكن الحدّ من الاختراق لو كانت ياهو تتبع دورة حياة الأمن الإلكتروني التي تتضمن أربعة مناهج تشمل التخطيط، والكشف، والحماية، واسترداد البيانات الرقمية.
حتى تلتزم ياهو بدورة حياة الأمن الإلكتروني، عليها في البداية فهم جانب المخاطر المتعلق بها قبل بدء أي ممارسة تخص إدارة الامن الإلكتروني، حيث سيساعدها ذلك على فهم أصولها الرقمية وكل التهديدات المعرضة لها وتقديم أفضل السبل لحماية نفسها.
وغالباً ما يتم تقييم المخاطر من قبل طرف ثالث محترف لديه منظور واضح في مجال المخاطر، وقد تنشأ نقاط الضعف من مجالات عدة مختلفة، بما في ذلك التكنولوجيا والعمليات والناس. وعندما يكون لدى الأمن الإلكتروني فكرة واضحة عن نوع المخاطر الذي يهدد الشركة، فإنه يمكن بعد ذلك الانتقال إلى اتخاذ تدابير التخفيف الملائمة.
وتأتي عملية التخفيف من آثار الخلل في ثلاثة أجزاء تشمل الوضوح والاستخبارات والتكامل.
الوضوح يعني الفهم الحقيقي لتكوين الشبكة، والأهم من ذلك من يمكنه الوصول إليها. وتحافظ الشركات الكبيرة تحديداً على شبكات مدمجة معاً لعقود وتتولّى تشغيل أجيال مختلفة من البرامج. الحقيقة وبكل بساطة هي عدم استطاعتكم حماية ما لا تفهمونه. إنّ المراجعة الشاملة أمرٌ حيوي لبداية أية عملية تخفيف للآثار. ويساهم برنامج رسم الخرائط المتطورة في تسريع هذه العملية، لكن هناك حاجة في نهاية المطاف للمراجعة الشاملة من العاملين على الأرض وطرح الأسئلة المناسبة والعثور على موقع الخوادم وحقوق الوصول.
وتتعلق الاستخبارات بخصائص النظام الفردي للتهديدات المعروفة ولنقاط الضعف في الشبكة، حيث تجمع الاستخبارات التهديدات في عملية تقييم المخاطر وتربط بها تفاصيل نظام المنظمة.
ويجمع التكامل بين المعلومات الموجودة في مرحلتي الوضوح والاستخبارات ويربطها بطريقة يسهل على صانع القرار فهمها، ما يتيح له التصرف بسرعة. ويجب تسجيل الهجمات وتشخيصها بطريقة منهجية.
ومن المستحسن أن تتبنى الشركات الكبرى مثل ياهو نهجاً استباقياً للأمن الإلكتروني، حيث يقوم بتصوير حالة اختراق من أجل الحصول على دفاعات وآليات تخفيف للكشف والحد من أي تعطل محتمل ناجم عن أي حادث أمني إلكتروني.