شعار زيفيرنت

تاريخ البرامج الضارة: كتاب تمهيدي عن تطور التهديدات السيبرانية - IBM Blog

التاريخ:

تاريخ البرامج الضارة: كتاب تمهيدي عن تطور التهديدات السيبرانية - IBM Blog




مبرمجة أنثى تعمل على الكمبيوتر في أحد المكاتب

البرمجيات الخبيثةيشير مصطلح "البرامج الضارة" إلى أي برنامج أو تعليمات برمجية أو برنامج كمبيوتر مصمم عمدًا لإحداث ضرر لنظام الكمبيوتر أو مستخدميه. تقريبا كل الحديثة هجوم إلكتروني يتضمن نوعًا من البرامج الضارة. يمكن أن تتراوح هذه البرامج الضارة في خطورتها بين شديدة التدمير ومكلفة (الفدية) إلى مجرد (برامج إعلانية) مزعجة ولكنها غير ضارة.

كل عام، هناك مليارات من هجمات البرامج الضارة على الشركات والأفراد. يمكن أن تصيب البرامج الضارة أي نوع من الأجهزة أو أنظمة التشغيل بما في ذلك Windows وMac وiPhone وAndroid.

يقوم مجرمو الإنترنت بتطوير واستخدام البرامج الضارة من أجل:

  • احتجاز الأجهزة أو البيانات أو شبكات المؤسسات كرهينة مقابل مبالغ كبيرة من المال
  • الوصول غير المصرح به إلى البيانات الحساسة أو الأصول الرقمية
  • سرقة بيانات اعتماد تسجيل الدخول، وأرقام بطاقات الائتمان، والملكية الفكرية، معلومات التعرف الشخصية (PII) أو غيرها من المعلومات القيمة
  • تعطيل الأنظمة الحيوية التي تعتمد عليها الشركات والهيئات الحكومية

على الرغم من أن الكلمات غالبًا ما تستخدم بالتبادل، إلا أن جميع أنواع البرامج الضارة ليست بالضرورة فيروسات. البرامج الضارة هي مصطلح شامل يصف أنواعًا عديدة من التهديدات مثل:

الفيروسات: يتم تعريف فيروس الكمبيوتر على أنه برنامج ضار لا يمكن تكراره دون تفاعل بشري، إما من خلال النقر على رابط، أو تنزيل مرفق، أو تشغيل تطبيق معين، أو العديد من الإجراءات الأخرى.

الديدان: وهي في الأساس فيروسات ذاتية التكاثر، ولا تحتاج إلى تفاعل بشري لتنتشر، حيث تحفر نفقًا عميقًا في أنظمة الكمبيوتر المختلفة وتتنقل بين الأجهزة.

بوت نت: شبكة من أجهزة الكمبيوتر المصابة تحت سيطرة مهاجم واحد يُعرف باسم "bot-herder" تعمل معًا في انسجام تام.

الفدية: أحد أخطر أنواع البرامج الضارة، حيث تسيطر هجمات برامج الفدية على أنظمة الكمبيوتر المهمة أو البيانات الحساسة، مما يؤدي إلى منع المستخدمين من الدخول ويتطلب فدية باهظة بالعملات المشفرة مثل Bitcoin مقابل استعادة الوصول. لا تزال برامج الفدية واحدة من أخطر أنواع التهديدات السيبرانية اليوم. 

برامج الفدية المتعددة الابتزاز: كما لو أن هجمات برامج الفدية لا تشكل تهديدًا كافيًا، تضيف برامج الفدية متعددة الابتزاز طبقات إضافية إما للتسبب في مزيد من الضرر أو زيادة الضغط على الضحايا لإجبارهم على الاستسلام. في حالة هجمات برامج الفدية ذات الابتزاز المزدوج، يتم استخدام البرامج الضارة ليس فقط لتشفير بيانات الضحية ولكن أيضًا لاستخراج الملفات الحساسة، مثل معلومات العميل، والتي يهدد المهاجمون بعد ذلك بنشرها علنًا. وتذهب هجمات الابتزاز الثلاثي إلى أبعد من ذلك، حيث تتضمن تهديدات بتعطيل الأنظمة المهمة أو توسيع نطاق الهجوم المدمر ليشمل عملاء الضحية أو جهات اتصاله. 

فيروسات الماكرو: وحدات الماكرو هي سلسلة أوامر مدمجة عادةً في تطبيقات أكبر لأتمتة المهام البسيطة بسرعة. تستفيد فيروسات الماكرو من وحدات الماكرو البرمجية عن طريق تضمين البرامج الضارة في ملفات التطبيق التي سيتم تنفيذها عند فتح البرنامج المقابل من قبل المستخدم.

حصان طروادة: تم تسمية أحصنة طروادة على اسم حصان طروادة الشهير، حيث تتنكر في شكل برامج مفيدة أو تختبئ داخل برامج شرعية لخداع المستخدمين لتثبيتها.

برامج التجسس: من الشائع في التجسس الرقمي أن تختبئ برامج التجسس داخل نظام مصاب لجمع معلومات حساسة سرًا وإعادة إرسالها إلى المهاجم.

ادواري: تعتبر برامج الإعلانات المتسللة غير ضارة في الغالب، وعادةً ما يتم العثور عليها مجمعة مع البرامج المجانية والرسائل غير المرغوب فيها للمستخدمين التي تحتوي على نوافذ منبثقة غير مرغوب فيها أو إعلانات أخرى. ومع ذلك، قد تقوم بعض برامج الإعلانات المتسللة بجمع البيانات الشخصية أو إعادة توجيه متصفحات الويب إلى مواقع الويب الضارة.

الجذور الخفية: نوع من حزم البرامج الضارة التي تتيح للمتسللين الحصول على امتيازات الوصول على مستوى المسؤول إلى نظام تشغيل الكمبيوتر أو الأصول الأخرى. 

معالم في البرامج الضارة 

نظرًا للحجم الهائل والتنوع، سيكون السجل الكامل للبرامج الضارة طويلًا جدًا. بدلاً من ذلك، إليك نظرة على بعض اللحظات السيئة السمعة في تطور البرامج الضارة.

1966: البرمجيات الخبيثة النظرية

عندما تم بناء أولى أجهزة الكمبيوتر الحديثة، كان عالم الرياضيات الرائد والمساهم في مشروع مانهاتن جون فون نيومان يطور مفهوم البرنامج الذي يمكنه إعادة إنتاج نفسه ونشره عبر النظام. نُشرت أعماله بعد وفاته عام 1966، نظرية الاستنساخ الذاتي للأتمتة، بمثابة الأساس النظري لفيروسات الكمبيوتر.

1971: الدودة الزاحفة

بعد خمس سنوات فقط من نشر العمل النظري لجون فون نيومان، أنشأ مبرمج اسمه بوب توماس برنامجًا تجريبيًا يسمى Creeper، مصممًا للتنقل بين أجهزة كمبيوتر مختلفة على سطح المكتب. ARPANET، مقدمة للإنترنت الحديث. قام زميله راي توملينسون، الذي يعتبر مخترع البريد الإلكتروني، بتعديل برنامج Creeper ليس فقط للتنقل بين أجهزة الكمبيوتر، ولكن أيضًا لنسخ نفسه من جهاز إلى آخر. وهكذا ولدت أول دودة كمبيوتر.

على الرغم من أن Creeper هو أول مثال معروف للدودة، إلا أنه في الواقع ليس برنامجًا ضارًا. كدليل على المفهوم، لم يتم إنشاء Creeper بنية خبيثة ولم يلحق الضرر أو تعطيل الأنظمة التي أصابها، وبدلاً من ذلك عرض فقط الرسالة الغريبة: "أنا الزاحف: أمسك بي إذا استطعت". في مواجهة التحدي الخاص به، أنشأ توملينسون أيضًا في العام التالي Reaper، وهو أول برنامج مضاد للفيروسات مصمم لحذف Creeper من خلال التحرك بالمثل عبر ARPANET.

1982: فيروس إلك كلونر

تم تطوير برنامج Elk Cloner بواسطة Rich Skrenta عندما كان عمره 15 عامًا فقط، وكان المقصود منه أن يكون مزحة عملية. بصفته عضوًا في نادي الكمبيوتر بالمدرسة الثانوية، كان سكرانتا معروفًا بين أصدقائه بتغيير الألعاب والبرامج الأخرى المشتركة بين أعضاء النادي - لدرجة أن العديد من الأعضاء يرفضون قبول قرص من المخادع المعروف.

وفي محاولة لتغيير برامج الأقراص التي لم يتمكن من الوصول إليها مباشرة، اخترع سكرانتا أول فيروس معروف لأجهزة كمبيوتر أبل. ما نطلق عليه الآن فيروس قطاع التمهيد، ينتشر Elk Cloner عن طريق إصابة نظام التشغيل Apple DOS 3.3 وبمجرد نقله من قرص مرن مصاب، فإنه ينسخ نفسه إلى ذاكرة الكمبيوتر. عندما يتم إدخال قرص غير مصاب لاحقًا في الكمبيوتر، يقوم Elk Cloner بنسخ نفسه إلى هذا القرص، وينتشر بسرعة بين معظم أصدقاء Skranta. على الرغم من أن برنامج Elk Cloner خبيث بشكل متعمد، إلا أنه قد يقوم عن غير قصد بالكتابة على بعض الأقراص المرنة ومسحها. كما تضمنت رسالة شعرية جاء فيها:

مستنسخ الأيائل:

البرنامج ذو الشخصية

وسوف تحصل على كافة الأقراص الخاصة بك

سوف يتسلل إلى رقائقك

نعم إنه شبيه!

سوف تلتصق بك مثل الغراء

سيتم تعديل ذاكرة الوصول العشوائي أيضًا

أرسل في المستنسخ!

1986: فيروس الدماغ

في حين أن الدودة الزاحفة كانت قادرة على التحرك عبر أجهزة الكمبيوتر على ARPANET، قبل الاعتماد على نطاق واسع للإنترنت، تم تمرير معظم البرامج الضارة عبر الأقراص المرنة مثل Elk Cloner. ومع ذلك، في حين تم احتواء تأثيرات Elk Cloner في نادي كمبيوتر صغير واحد، انتشر فيروس الدماغ في جميع أنحاء العالم.

يعتبر Brain، الذي أنشأه موزعو البرامج الطبية الباكستانيون، والأخوان أمجد وباسط فاروق علوي، أول فيروس للكمبيوتر الشخصي لشركة IBM وتم تطويره في البداية لمنع انتهاك حقوق الطبع والنشر. كان الهدف من الفيروس هو منع المستخدمين من استخدام الإصدارات المنسوخة من برامجهم. عند تثبيته، سيعرض Brain رسالة تحث القراصنة على الاتصال بالإخوة لتلقي التطعيم. وبسبب الاستهانة بمدى انتشار مشكلة القرصنة لديهم، تلقت عائلة ألفيس أول مكالمة هاتفية من الولايات المتحدة، تلتها اتصالات عديدة أخرى من جميع أنحاء العالم.

1988: دودة موريس

تعد دودة موريس بمثابة مقدمة أخرى للبرامج الضارة التي تم إنشاؤها ليس من أجل نوايا خبيثة، ولكن كإثبات للمفهوم. ولسوء الحظ بالنسبة لمخترعها، طالب معهد ماساتشوستس للتكنولوجيا روبرت موريس، أثبتت الدودة أنها أكثر فعالية بكثير مما كان يتوقع. في ذلك الوقت، كان هناك حوالي 60,000 ألف جهاز كمبيوتر فقط يتمتع بإمكانية الوصول إلى الإنترنت، معظمها في الجامعات وداخل الجيش. تم تصميم الدودة لاستغلال الباب الخلفي في أنظمة Unix، وللبقاء مخفية، وسرعان ما انتشرت الدودة، ونسخت نفسها مرارًا وتكرارًا، وأصابت 10٪ من جميع أجهزة الكمبيوتر المتصلة بالشبكة.

نظرًا لأن الدودة لم تنسخ نفسها إلى أجهزة الكمبيوتر الأخرى فحسب، بل قامت أيضًا بنسخ نفسها بشكل متكرر على أجهزة الكمبيوتر المصابة، فقد استهلكت الذاكرة عن غير قصد وأوقفت العديد من أجهزة الكمبيوتر. باعتباره أول هجوم إلكتروني واسع النطاق على الإنترنت في العالم، تسبب الحادث في أضرار قدرت بعض التقديرات بالملايين. ومن جانبه، كان روبرت موريس أول مجرم إلكتروني يُدان على الإطلاق بالاحتيال عبر الإنترنت في الولايات المتحدة. 

1999: دودة ميليسا

على الرغم من أنها لم تكن ضارة مثل دودة موريس، فقد أظهرت ميليسا بعد حوالي عقد من الزمن مدى سرعة انتشار البرامج الضارة عبر البريد الإلكتروني، حيث أصابت ما يقدر بمليون حساب بريد إلكتروني وما لا يقل عن 100,000 جهاز كمبيوتر في مكان العمل. لقد تسببت الدودة الأسرع انتشارًا في ذلك الوقت في زيادة التحميل على خوادم البريد الإلكتروني Microsoft Outlook وMicrosoft Exchange مما أدى إلى تباطؤ في أكثر من 300 شركة ووكالة حكومية، بما في ذلك Microsoft وفريق الاستجابة لطوارئ الكمبيوتر التابع للبنتاغون وحوالي 250 منظمة إضافية.

2000: فيروس ILOVEYOU 

الضرورة أم الاختراع، عندما وجد أونيل دي جوزمان، المقيم في الفلبين والبالغ من العمر 24 عامًا، نفسه غير قادر على تحمل تكلفة خدمة الاتصال الهاتفي بالإنترنت، قام ببناء فيروس ماكرو من شأنه أن يسرق كلمات مرور الآخرين، مما جعل ILOVEYOU أول قطعة مهمة من البرامج الضارة الصريحة. الهجوم هو مثال مبكر على هندسة اجتماعية و التصيد. استخدم دي جوزمان علم النفس لافتراس فضول الناس والتلاعب بهم لتنزيل مرفقات بريد إلكتروني ضارة متنكرة في شكل رسائل حب. قال دي جوزمان: "اكتشفت أن الكثير من الناس يريدون صديقًا، ويريدون بعضهم البعض، ويريدون الحب". 

بمجرد إصابتها، لم يقتصر عمل الفيروس على سرقة كلمات المرور، بل قام أيضًا بحذف الملفات وتسبب في خسائر بالملايين، حتى أنه أدى إلى إغلاق نظام الكمبيوتر في برلمان المملكة المتحدة لفترة وجيزة. على الرغم من القبض على دي جوزمان واعتقاله، فقد تم إسقاط جميع التهم لأنه لم ينتهك أي قوانين محلية.

2004: دودة مايدوم

وكما هو الحال مع فيروس ILOVEYOU، استخدمت فيروسات Mydoom أيضًا البريد الإلكتروني للنسخ الذاتي وإصابة الأنظمة حول العالم. بمجرد تجذره، يقوم Mydoom باختطاف كمبيوتر الضحية لإرسال المزيد من النسخ منه عبر البريد الإلكتروني. لقد كان البريد العشوائي في Mydoom فعالاً بشكل مذهل، حيث كان يمثل 25% من جميع رسائل البريد الإلكتروني المرسلة في جميع أنحاء العالم، وهو رقم قياسي لم يتم كسره أبدًا، وانتهى به الأمر بالتسبب في أضرار بقيمة 35 مليار دولار. ومع تعديله ليتناسب مع التضخم، فإنه لا يزال أكثر البرامج الضارة التي تم إنشاؤها تدميراً من الناحية المالية على الإطلاق.

إلى جانب اختطاف برامج البريد الإلكتروني لإصابة أكبر عدد ممكن من الأنظمة، استخدم Mydoom أيضًا أجهزة كمبيوتر مصابة لإنشاء شبكة الروبوتات وإطلاقها رفض الخدمة الموزعة (هجمات DDoS).. وعلى الرغم من تأثيره، لم يتم القبض على مجرمي الإنترنت الذين يقفون وراء Mydoom أو حتى التعرف عليهم. 

2007: فيروس زيوس

تم تحديد زيوس لأول مرة في عام 2007، حيث أصاب أجهزة الكمبيوتر الشخصية عن طريق التصيد الاحتيالي والتنزيلات من محرك الأقراص، وأظهر الإمكانات الخطيرة لفيروس من نوع طروادة يمكنه توصيل العديد من أنواع البرامج الضارة المختلفة. وفي عام 2011، تم تسريب الكود المصدري ودليل التعليمات الخاص به، مما يوفر بيانات قيمة لكل من المتخصصين في الأمن السيبراني، فضلاً عن المتسللين الآخرين.

2013: برنامج الفدية CryptoLocker 

يعد CryptoLocker أحد الأمثلة الأولى لبرامج الفدية، وهو معروف بانتشاره السريع وقدرات التشفير غير المتماثلة القوية (في وقته). يتم توزيع CryptoLocker عبر شبكات الروبوت المارقة التي تم الاستيلاء عليها بواسطة فيروس Zeus، ويقوم بتشفير البيانات الموجودة على أجهزة الكمبيوتر المصابة بشكل منهجي. إذا كان الكمبيوتر المصاب عميلاً في شبكة محلية، مثل مكتبة أو مكتب، فسيتم استهداف أي موارد مشتركة أولاً.

من أجل استعادة الوصول إلى هذه الموارد المشفرة، طلب صانعو CryptoLocker فدية قدرها عملتان من عملات البيتكوين، والتي بلغت قيمتها في ذلك الوقت حوالي 715 دولارًا أمريكيًا. ولحسن الحظ، تمكنت وزارة العدل في عام 2014، بالتعاون مع الوكالات الدولية، من السيطرة على شبكة الروبوتات الخبيثة وفك تشفير بيانات الرهائن مجانًا. ولسوء الحظ، ينتشر برنامج CyrptoLocker أيضًا من خلال هجمات التصيد الاحتيالي الأساسية ويظل يمثل تهديدًا مستمرًا.

2014: حصان طروادة إيموتيت

يعد فيروس Emotet trojan، الذي أطلق عليه آرني شوينبوم، رئيس المكتب الألماني لأمن المعلومات، ذات مرة "ملك البرامج الضارة"، مثالًا رئيسيًا لما يُعرف باسم البرامج الضارة متعددة الأشكال، مما يجعل من الصعب على متخصصي أمن المعلومات القضاء عليه بالكامل. تعمل البرامج الضارة متعددة الأشكال عن طريق تغيير التعليمات البرمجية الخاصة بها بشكل طفيف في كل مرة يتم فيها إعادة إنتاجها، ولا تقوم بإنشاء نسخة طبق الأصل، ولكن متغيرًا لا يقل خطورة. في الواقع، إنه أكثر خطورة لأن أحصنة طروادة متعددة الأشكال يصعب على برامج مكافحة البرامج الضارة التعرف عليها وحظرها.

مثل حصان طروادة Zeus، يستمر Emotet كبرنامج معياري يستخدم لتقديم أشكال أخرى من البرامج الضارة وغالبًا ما تتم مشاركته من خلال هجمات التصيد الاحتيالي التقليدية.

2016: الروبوتات ميراي 

مع استمرار تطور أجهزة الكمبيوتر، حيث تتفرع من أجهزة الكمبيوتر المكتبية إلى أجهزة الكمبيوتر المحمولة إلى الأجهزة المحمولة وعدد لا يحصى من الأجهزة المتصلة بالشبكة، فإن البرامج الضارة أيضًا تتطور. مع ظهور إنترنت الأشياء، تمثل أجهزة إنترنت الأشياء الذكية موجة جديدة واسعة من نقاط الضعف. عثرت شبكة الروبوتات Mirai، التي أنشأها الطالب الجامعي باراس جها، على عدد كبير من كاميرات المراقبة CCTV التي تدعم إنترنت الأشياء في الغالب واستولت عليها مع ضعف الأمان.

تم تصميم شبكة الروبوتات Mirai في البداية لاستهداف خوادم الألعاب لهجمات DoS، وكانت أقوى مما توقعه Jha. ومن خلال وضع أنظارها على مزود DNS الرئيسي، قامت فعليًا بقطع مساحات شاسعة من الساحل الشرقي للولايات المتحدة عن الإنترنت لمدة يوم كامل تقريبًا.

2017: التجسس السيبراني 

على الرغم من أن البرامج الضارة لعبت بالفعل دورًا في الحرب السيبرانية لسنوات عديدة، إلا أن عام 2017 كان عامًا رائعًا للهجمات السيبرانية والتجسس الافتراضي التي ترعاها الدول، بدءًا من برنامج فدية غير ملحوظ نسبيًا يسمى بيتيا. على الرغم من خطورته، إلا أن برنامج الفدية Petya انتشر من خلال التصيد الاحتيالي ولم يكن معديًا بشكل خاص حتى تم تعديله إلى فيروس NotPetya الممسح، وهو برنامج يشبه برنامج الفدية، ولكنه يدمر بيانات المستخدم حتى لو تم إرسال دفعات الفدية. شهد نفس العام WannaCry Ransomware وتضرب هذه الدودة عددًا من الأهداف البارزة في أوروبا، وخاصة في الخدمة الصحية الوطنية في بريطانيا. 

ويُعتقد أن NotPetya مرتبط بالمخابرات الروسية، التي ربما قامت بتعديل فيروس Petya لمهاجمة أوكرانيا، وقد يكون WannaCry مرتبطًا بقطاعات معادية مماثلة في حكومة كوريا الشمالية. ما هو القاسم المشترك بين هذين الهجومين من البرمجيات الخبيثة؟ تم تمكين كلاهما من خلال استغلال Microsoft Windows المسمى Eternalblue، والذي تم اكتشافه لأول مرة بواسطة وكالة الأمن القومي. على الرغم من أن مايكروسوفت اكتشفت الثغرة الأمنية وأصلحتها بنفسها، إلا أنها انتقدت وكالة الأمن القومي لعدم الإبلاغ عنها قبل أن يتمكن المتسللون من الاستفادة من الثغرة الأمنية.

2019: برامج الفدية كخدمة (RaaS)

في السنوات الأخيرة، انطلقت برامج الفدية الضارة وتقلصت. ومع ذلك، في حين أن حالات هجمات برامج الفدية الناجحة قد تكون في انخفاض، إلا أن المتسللين يستهدفون المزيد من الأهداف البارزة ويتسببون في أضرار أكبر. الآن، تعد برامج الفدية كخدمة اتجاهًا مثيرًا للقلق اكتسب زخمًا في السنوات الأخيرة. يتم تقديم RaaS في أسواق الويب المظلمة، ويوفر بروتوكول التوصيل والتشغيل الذي يقوم من خلاله المتسللون المحترفون بتنفيذ هجمات برامج الفدية مقابل رسوم. في حين أن هجمات البرامج الضارة السابقة تطلبت درجة معينة من المهارات التقنية المتقدمة، فإن مجموعات المرتزقة التي تقدم RaaS تمكن أي شخص لديه نوايا سيئة وأموال من الإنفاق.

2021: حالة الطوارئ

وقع أول هجوم رفيع المستوى ببرامج الفدية المزدوجة في عام 2019، عندما تسلل المتسللون إلى وكالة التوظيف الأمنية Allied Universal، وقاموا في نفس الوقت بتشفير بياناتهم مع التهديد بالإفراج عن البيانات المسروقة عبر الإنترنت. تعني هذه الطبقة الإضافية أنه حتى لو تمكنت شركة Allied Universal من فك تشفير ملفاتها، فإنها ستظل تعاني من اختراق البيانات الضار. في حين أن هذا الهجوم كان جديرًا بالملاحظة، فإن هجوم خط أنابيب كولونيال 2021 هو أكثر شهرة بسبب خطورة التهديد الضمني. في ذلك الوقت، كان خط الأنابيب الاستعماري مسؤولاً عن 45% من البنزين ووقود الطائرات في شرق الولايات المتحدة. وأثر الهجوم الذي استمر عدة أيام على القطاعين العام والخاص على طول الساحل الشرقي، ودفع الرئيس بايدن إلى إعلان حالة الطوارئ المؤقتة.

2022: حالة طوارئ وطنية

على الرغم من أن هجمات برامج الفدية قد تبدو آخذة في الانخفاض، إلا أن الهجمات شديدة الاستهداف والفعالة لا تزال تمثل تهديدًا مخيفًا. في عام 2022، عانت كوستاريكا من سلسلة من هجمات برامج الفدية، مما أدى أولاً إلى شل وزارة المالية والتأثير حتى على شركات الاستيراد/التصدير المدنية. أدى الهجوم التالي إلى توقف نظام الرعاية الصحية في البلاد عن العمل، مما أثر بشكل مباشر على كل مواطن في البلاد. ونتيجة لذلك، دخلت كوستاريكا التاريخ باعتبارها أول دولة تعلن حالة الطوارئ الوطنية ردا على هجوم سيبراني.

اكتشف حلول برامج الفدية QRadar SIEM

المزيد من الأمن

يدخل IBM Security Guardium إلى سوق Data Secure Posture Management سريع النمو

2 دقيقة قراءة - تفتخر شركة IBM بإظهار التزامها بشكل أكبر بتأمين بيانات المؤسسة من خلال الإعلان عن قدرة IBM Security Guardium Insights SaaS DSPM (إدارة وضع أمان البيانات) في عائلة Guardium. اليوم، البيانات هي شريان الحياة للعمليات التجارية والمعاملات الشخصية والتفاعلات المجتمعية. بدءًا من معلومات الرعاية الصحية والسجلات المالية وحتى استراتيجيات الشركة السرية ومعلومات معاملات العملاء - ترتبط جميع جوانب الحياة الحديثة تقريبًا بشكل معقد بالحفاظ على أمان هذه البيانات. ومع ذلك، فقد ولدت هذه الثورة الرقمية تهديدًا متصاعدًا…

IBM Tech Now: 30 أكتوبر 2023

<1 دقيقة قراءة - مرحبًا بـ IBM Tech Now، سلسلة مقاطع الفيديو الخاصة بنا على الويب والتي تعرض أحدث وأعظم الأخبار والإعلانات في عالم التكنولوجيا. تأكد من الاشتراك في قناتنا على YouTube ليتم إعلامك في كل مرة يتم فيها نشر فيديو IBM Tech Now جديد. IBM Tech Now: الحلقة 88 في هذه الحلقة، نغطي المواضيع التالية: التعاون التكنولوجي بين IBM وEquinix تنفيذ خطة الأمن السيبراني في البيت الأبيض الاعتراف بشركة IBM Security QRadar SIEM كجائزة "SIEM...

إدارة نقاط النهاية الموحدة مقابل إدارة دورة حياة الجهاز: ما هو القاسم المشترك بينهما؟

3 دقيقة قراءة - إنه يوم جديد لجيمس، مسؤول تكنولوجيا المعلومات الجديد. واليوم، يتعين عليه التوصل إلى طلب لمجموعة كاملة من الأجهزة المحمولة لزملائه، الذين اختاروا الهواتف الذكية التي تعمل بنظامي iOS وAndroid. ويحتاج إلى تنشيط برنامج دورة حياة الجهاز والقيام بجميع مهام النشر وأمن نقطة النهاية بعد ذلك. على الأرجح، في أداة أخرى. وهو يعلم أيضًا أن ريتش من قسم المبيعات وأليسا من قسم الشؤون المالية سيغادران الشركة يوم الجمعة، لذا فهو بحاجة...

3 مفاتيح لبناء استراتيجية قوية لمخاطر السحابة الهجينة

2 دقيقة قراءة - أصبحت السحابة الهجينة هي الوضع الطبيعي الجديد للمؤسسات في جميع الصناعات تقريبًا. قامت العديد من المؤسسات أيضًا بنشر بيئة سحابية هجينة متعددة تعتمد على نظام بيئي يضم موفري خدمات سحابية مختلفين. يعتقد 71% من المديرين التنفيذيين أنه من الصعب تحقيق الإمكانات الكاملة للتحول الرقمي دون وجود استراتيجية سحابية هجينة قوية. [1] تطرح إدارة العمليات التجارية المعقدة عبر بيئة هجينة متعددة السحابة للقادة تحديات فريدة، ليس أقلها التهديدات السيبرانية التي يمكن أن تجلب...

نشرات آي بي إم الإخبارية

احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.

اشترك الآن المزيد من النشرات الإخبارية

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة