Noam Chomsky: Coronavirus - what is at stake? | DiEM25 TV
المنظمات تواجه الأحداث ذات الصلة بالبرامج الضارة التي تتجاوز التقنيات الدفاعية التقليدية على شبكاتها كل ثلاث دقائق ، وفقا لتقرير جديد صدر يوم الاربعاء من قبل بائع الأمن FireEye.
يمكن أن يتضمن هذا النشاط استلام بريد إلكتروني ضار ، أو مستخدم ينقر على رابط على موقع مصاب ، أو جهاز مصاب يقوم بإجراء استدعاء إلى خادم الأوامر والتحكم.
ويستند الاستنتاج على البيانات التي تم جمعها خلال النصف الثاني من عام 2012 من قبل عدة آلاف من أجهزة الأمن FireEye المثبتة على شبكات الشركات في جميع أنحاء العالم ، وقالت الشركة. ويتم نشر هذه الأجهزة عادةً خلف الجدران النارية الشبكية وأنظمة منع التطفل ومنتجات الأمان الأخرى الخاصة بالبوابات ، مما يسمح لها بمشاهدة الأنشطة الضارة التي تجاوزت تلك الدفاعات الأساسية بنجاح.
يركز باحثو البرامج الضارة بشكل متزايد على تطوير أساليب لتجنب الكشف ، حسبما ذكر الباحثون في فاين إي في التقرير. ومن الأمثلة على ذلك البرمجيات الخبيثة التي تظل كامنة حتى تكتشف التفاعل البشري مع النظام المستهدف من خلال وجود نقرات من الفأرة.
يقوم مبتكرو البرامج الضارة المتقدمة - التي يطلق عليها التهديدات المستمرة المتقدمة - بتوزيع حمولاتهم الضارة بشكل متزايد كمكتبات ديناميكية للارتباطات (DLLs)) يمكن تحريكها عبر برامج مشروعة. هذه محاولة لتجاوز آليات الدفاع التقليدية التي تركز على كشف وتحليل ملفات.exe.
يتم توزيع رسائل APT في الغالب من خلال رسائل البريد الإلكتروني التي تقوم بحمل مرفقات ضارة أو تتضمن روابط إلى مواقع الويب التي تخدم الاستغلال. تستخدم المرفقات الضارة والمآثر المستندة إلى الويب كطرق للعدوى بشكل منتظم ، ولكن قد تؤدي بعض الأحداث إلى حدوث ارتفاعات في استخدامها.
على سبيل المثال ، إذا تم العثور على استغلال جديد لبرنامج Adobe Reader ، فسوف تشهد المؤسسات ارتفاعًا كبيرًا في رسائل البريد الإلكتروني التي تحمل مرفقات PDF الخبيثة. وبالمثل ، إذا تم اكتشاف عملية استغلال مستندة إلى المتصفح ، فستكون هناك زيادة في رسائل البريد الإلكتروني التي تحمل روابط خبيثة ، على حد قول FireEye
أظهرت البيانات التي حللتها شركة FireEye ، والتي تغطي 89 مليون حدث خبيث ، أن شركات التكنولوجيا هي الأكثر تعرضًا للهجمات المنظمات. وقالت الشركة: "نظراً للتركيز الكبير للملكية الفكرية ، فإن شركات التكنولوجيا تتعرض لإغراق كثيف من حملات البرمجيات الخبيثة ، أي ما يقارب ضعف نظيرتها في القطاع الأقرب". تكمل قطاعات الاتصالات ، والنقل والإمداد ، والنقل ، والصناعة التحويلية والخدمات المالية القطاعات الخمسة الأكثر استهدافا.
الشركات تواجه خسائر من التجارة السرية Thefts
الشركات تزيد جهودها لمكافحة عمليات التجسس التي تهدف إلى سرقة أسرارها التجارية ، وفقا ل ...
الأجهزة متعددة الوظائف تشكل صداعًا ضارًا لواضعي السياسات في الاتحاد الأوروبي
قد يؤثر التمييز بين طابعة وناسخة ، أو هاتف من تلفزيون ، في أوروبا الرسوم المشحونة.
فاتورة إيقاف تشغيل الشبكة تواجه تغييرات P> يقول مساعد
p>
إن مشروع قانون الأمن السيبراني في مجلس الشيوخ الأمريكي ما زال عملاً قيد التنفيذ span> مشروع قانون في مجلس الشيوخ الأميركي يسمح للرئيس باراك أوباما بإغلاق أجزاء من الإنترنت خلال أزمة الأمن السيبراني من المرجح أن يعاد كتابتها ويحتاج إلى مدخلات من الشركات الخاصة ، حسبما قال عضو في الكونغرس مرتبط بالتشريع.
قانون الأمن السيبراني وتقول إيلين دونسكي ، رئيسة فريق لجنة التجارة والعلوم والنقل في مجلس الشيوخ: إن 2009 ، الذي قدمه في أبريل (نيسان) السيناتور جاي روكفلر ، وهو ديمقراطي من فرجينيا الغربية ، وأولمبيا سنو ، وهو جمهوري من ولاية ماين ، يحتوي على لغة "غير كاملة". مشروع القانون ، من بين أمور أخرى ، يسمح للرئيس الأمريكي أن "يعلن حالة الطوارئ في مجال الأمن الإلكتروني ويأمر بتقييد أو إغلاق حركة مرور الإنترنت من وإلى أي معلومات عن البنية التحتية الحيوية للحكومة الفيدرالية أو الولايات المتحدة. النظام أو