تواصل معنا

الأمن السيبراني

تعتبر شركات التكنولوجيا المالية أهدافًا لبرامج الفدية. فيما يلي 9 طرق لمنعه.

الصورة الرمزية

تم النشر

on

مجرمو الإنترنت أذكياء ، وغالبًا ما يستهدفون شركات التكنولوجيا المالية لسببين. إنهم يعرفون أن شركات التكنولوجيا المالية تتعامل مع الكثير من المعلومات الحساسة والمالية على أساس يومي ، وأن لديهم على الأرجح الوسائل اللازمة لتلبية مطالب المتسللين والعودة إلى العمل كالمعتاد.

تعد هجمات برامج الفدية واحدة من أكثر مخاطر الأمن السيبراني المتعلقة بالتكنولوجيا المالية شيوعًا ، ويمكن أن يكون الوقوع ضحية لأحدها مدمرًا - أو معطلاً على أقل تقدير. لذلك ، سألنا الخبراء في ESET لشرح كيفية منع برامج الفدية وتأمين عملك من الداخل إلى الخارج.

أولاً ، ما هو برنامج الفدية وكيف يعمل؟

من خلال هجوم رانسوم وير ، يقوم مجرمو الإنترنت باختراق أنظمة ضحيتهم ويحتفظون ببياناتهم "كرهينة" حتى يدفعوا فدية. نظرًا لأن المتسللين يعرفون مدى أهمية البيانات بالنسبة للأعمال التجارية ، فإنهم يميلون إلى وضع فديات بآلاف أو حتى ملايين الدولارات.

هناك نوعان من الهجمات: برامج الفدية المشفرة تقوم بتشفير جميع الملفات والمجلدات ومحركات الأقراص الثابتة الموجودة على الكمبيوتر المصاب ، بينما تقوم برمجيات الفدية الخاصة ب locker بإغلاق المستخدمين من أجهزتهم. بالنسبة لمجرمي الإنترنت ، فإن الهدف هو دفعك للدفع حتى تتمكن من استرداد ملفاتك وتخفيف أي ضرر يلحق بعملك.

ماذا تفعل بعد هجوم انتزاع الفدية

لسوء الحظ ، ليس لديك الكثير من الخيارات إذا وقعت ضحية لهجوم برامج الفدية. ستحتاج إلى أن تقرر دفع الفدية أم لا ، وهذا يتضمن تقييم قيمة بياناتك. فقط ضع في اعتبارك أن الاستسلام لمطالب مجرمي الإنترنت قد يشجعهم على مهاجمتك مرة أخرى - وليس هناك ما يضمن استعادة بياناتك.

في كلتا الحالتين ، من المهم الانتقال إلى وضع التعافي من الكوارث على الفور. اتبع هذه الخطوات لمعرفة ما يجب فعله إذا حصلت على برنامج رانسوم وير:

1. تنبيه قسم تكنولوجيا المعلومات لديك. إذا كان لشركتك متخصصون في تكنولوجيا المعلومات أو كبير مسؤولي أمن المعلومات ، فأبلغهم بالهجوم. نأمل أن يكون لديهم خطة إجراءات لمواقف مثل هذه وأن يكونوا قادرين على توجيه فريقك من خلال هذه الخطوات.

2. تتبع مصدر الهجوم. تحتوي معظم هجمات برامج الفدية على ساعة عد تنازلي قبل أن يتم حذف جميع ملفاتك إلى الأبد ، لذلك كلما وجدت المصدر مبكرًا ، زادت قدرتك على التصرف بشكل أسرع. عادةً ما تتسلل برامج الفدية إلى نظامك من خلال رابط ضار أو مرفق بريد إلكتروني. أفضل سيناريو هو أن برامج الفدية تهاجم جهازًا واحدًا فقط ، وأسوأ الحالات أنها تصيب نظامك بالكامل. بمجرد العثور على الجاني ، اسأل المستخدم عما إذا كان قد فتح رسائل بريد إلكتروني أخرى مشبوهة أو لاحظ أي شيء غريب في جهاز الكمبيوتر الخاص به.

3. قم بإزالة هذا الجهاز من شبكتك. لمنع انتشار برامج الفدية عبر شبكتك ، ستحتاج إلى فصل الجهاز المصاب.

4. أخبر موظفيك وعملائك بالانتهاك. في حين أنه من المهم عدم التسبب في الذعر ، إلا أنك تحتاج إلى أن تكون شفافًا. الحقيقة هي أن معظم الانتهاكات السيبرانية هي نتيجة خطأ بشري ، لذلك يحتاج موظفوك إلى معرفة ما حدث وما هو متوقع منهم. بالنسبة لعملائك أو عملائك ، اتصل بهم إذا كان لديك دليل على أن بياناتهم قد تم اختراقها. بمعنى آخر ، تجنب الإدلاء ببيان حتى تحصل على كل المعلومات.

5. الاستثمار في أنظمة أمنية أفضل. عندما تتخطى العواقب ، ابحث عن المزيد من الأمن السيبراني المتطور في ممارسات التكنولوجيا المالية.

9 طرق لمنع هجمات برامج الفدية

تعد برامج الفدية الضارة شائعة بشكل لا يصدق ، وكما تعلم الآن ، هناك طرق محدودة للتعامل مع أي هجوم. أنت بحاجة إلى أن تكون استباقيًا ومستعدًا ، وأن تنفذ إجراءات لمنع الهجوم.

كما قد تكون خمنت ، يجب أن يكون الأمن السيبراني للتكنولوجيا المالية أولوية. فيما يلي نصائحنا حول كيفية الحماية من فيروسات الفدية: 

قم بإعداد عوامل تصفية البريد الإلكتروني المعقدة. يتم تسليم غالبية برامج الفدية عن طريق البريد الإلكتروني العشوائي أو التصيد الاحتيالي. لإيقاف برامج الفدية قبل أن تتاح لها فرصة إصابة أنظمتك ، استخدم عوامل تصفية البريد الإلكتروني التي تفحص كل محتوى البريد الإلكتروني بحثًا عن البريد العشوائي والفيروسات وأشكال أخرى من البرامج الضارة.

قم بإجراء عمليات تدقيق أمنية منتظمة. يجدر تقييم أنظمة الأمان لديك لتحديد أي ثغرات أو نقاط ضعف. إذا استطعت ، ففكر في الاستعانة بمصادر خارجية للأمن السيبراني أو إعادة تخصيص الموارد أو تعيين متخصصين داخليين لمنح التكنولوجيا المالية راحة بالك.

استخدم برنامجًا محدثًا لمكافحة الفيروسات ومكافحة برامج الفدية. لحماية أجهزة شركتك من برامج الفدية والبرامج الضارة وسرقة الهوية والمزيد ، قم بتثبيت برنامج مكافحة فيروسات تابع لجهة خارجية مصمم للشركات. ESET Digital Security for Business تقدم أفضل حماية ودفاع ضد برامج الفدية ضد مجموعة من التهديدات الإلكترونية المتقدمة ، ويمكن تخصيصها وفقًا لحجم التكنولوجيا المالية الخاصة بك ونطاقها. إلى جانب حظر التهديدات المستمرة ، فإنه يؤمن أجهزتك بحماية نقطة النهاية ، وهو أمر مفيد بشكل خاص إذا كان لديك موظفون يعملون عن بُعد.

اقبل جميع تحديثات البرامج. غالبًا ما تصدر شركات الأمن السيبراني تصحيحات جديدة لإصلاح الأخطاء ومعالجة الثغرات ، وهذا هو السبب في أنه من الضروري البقاء على اطلاع على أي تحديثات. بمعنى آخر ، يمكن أن يكون لديك برنامج مكافحة الفيروسات الأكثر تطورًا في العالم ، لكن هذا لن يفيدك إذا تجاهلت كل إشعار ينبثق! عادةً ما تستغرق التحديثات بضع دقائق للتنزيل وتتطلب منك إعادة تشغيل جهاز الكمبيوتر ، ولكنها تجعل شركتك أقل عرضة لبرامج الفدية الضارة.

تنفيذ المصادقة متعددة العوامل. المصادقة ذات العاملين جيدة ، لكن المصادقة متعددة العوامل أفضل. هذا يعني أن الموظفين سيحتاجون إلى إدخال اسم المستخدم وكلمة المرور وقطعة أخرى من المعلومات الإضافية - عادةً ما يكون رمزًا يتم إرساله إلى هاتفهم أو بريدهم الإلكتروني - قبل أن يتمكنوا من تسجيل الدخول إلى النظام. كما أنه يجعل من الصعب على المتسللين الاختراق.

قم بإنشاء برنامج القائمة البيضاء. هذا فعال في منع برامج الفدية ، ويتضمن تقييد التطبيقات التي يمكن تشغيلها داخل نظام شركتك. فكر في الأمر على أنه عكس القائمة السوداء - فقط التطبيقات التي اجتازت عملية الموافقة ستعمل.

تشفير ملفات شركتك. من الناحية المثالية ، يجب أن تكون جميع بياناتك مشفرة من طرف إلى طرف ، وأن يقتصر الوصول إليها على الأشخاص الذين يحتاجون إلى تلك المعلومات للقيام بوظائفهم. الخبر السار هو أن معظم أجهزة الكمبيوتر والهواتف بها أنظمة تشغيل مدمجة تقوم بتشفير البيانات المخزنة وتمنع المستخدمين غير المصرح لهم.

قم بتشديد أمان السحابة الخاصة بك. عند الحديث عن السحابة ، لا تقدم بعض الخدمات السحابية تشفيرًا آمنًا ولا يمكنها التمييز بين المستخدمين المصرح لهم والأشخاص الآخرين الذين يحاولون الوصول إلى السحابة. ESET Cloud Office Security سيقوم بتهيئة أمان السحابة الخاص بك حتى لا يتمكن المتسللون من تجاوز سياسات شركتك والاستفادة من المعلومات الحساسة.

قم بعمل نسخة احتياطية لبياناتك وأنظمتك بشكل روتيني. من خلال النسخ الاحتياطي لبياناتك بانتظام ، ستتمكن من استعادة أي بيانات مفقودة أو تالفة في حالة تعطل الخادم أو إذا وقعت ضحية لهجوم برامج الفدية. نوصي دائمًا بالحصول على نسختين احتياطيتين مشفرتين: واحدة على السحابة والأخرى على محرك أقراص ثابت خارجي.

تواصل مع ESET اليوم!

هل أنت مستعد لحماية عملك من الداخل إلى الخارج؟ باستخدام برامج الفدية ، تكون الوقاية دائمًا أفضل من العلاج ، لذا توجه إلى موقع ESET لمعرفة المزيد حول أعلى تصنيف للأمن السيبراني نظم.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://australianfintech.com.au/fintechs-are-ransomware-targets-here-are-9-ways-to-prevent-it/

الأمن السيبراني

درجة الطب الشرعي للكمبيوتر: كيف تصبح محققًا في الطب الشرعي للكمبيوتر

الصورة الرمزية

تم النشر

on

الطب الشرعي الكمبيوتر

يقضي محقق الطب الشرعي الحاسوبي (المعروف أيضًا باسم المحقق الجنائي أو محلل الطب الشرعي الحاسوبي أو فاحص الطب الشرعي الرقمي) معظم وقته في جمع ومراجعة واختبار البيانات الرقمية وأدلة الكمبيوتر. يعد الحصول على درجة في الطب الشرعي للكمبيوتر خطوة أولى مهمة نحو مهنة في هذا المجال سريع التوسع.

توظف وكالات إنفاذ القانون المحلية والولائية والعالمية والدولية ، وكذلك شركات التحقيق الخاصة ، محققين جنائيين بالكمبيوتر. يمكن أن تختلف مسؤوليات محقق الطب الشرعي الحاسوبي اعتمادًا على إحدى هذه المنظمات التي يعمل بها.

يوصى بالحصول على درجة البكالوريوس في الطب الشرعي للكمبيوتر أو علوم الكمبيوتر أو الأمن السيبراني أو العدالة الجنائية أو غيرها من المجالات المماثلة للمهتمين بممارسة مهنة في مجال الطب الشرعي للكمبيوتر. الشهادات في الطب الشرعي للكمبيوتر ، مثل تلك التي تقدمها شهادة ضمان المعلومات العالمية (GIAC) ، ستساعد المتقدم في الحصول على وظيفة في الصناعة. قد يساعدك أيضًا الحصول على المزيد من شهادات الأمن السيبراني العامة التي لا تقتصر على الطب الشرعي للكمبيوتر في العثور على عمل.

جدول المحتويات

5 خطوات يجب اتباعها عند ممارسة مهنة في الطب الشرعي للكمبيوتر

1. ضع خطة: كونك محققًا في الطب الشرعي للكمبيوتر ليس عملية سريعة. من الأفضل رسم إستراتيجية لتحقيق أهدافك المهنية المحددة. على سبيل المثال ، إذا كنت ترغب في العمل في الحكومة كمحلل جنائي للكمبيوتر ، فستحتاج إلى معرفة المعايير الدقيقة لهذه الوظيفة. عندما يتعلق الأمر بأوراق اعتماد المتقدمين ، فإن شركات التحقيق الخاصة وغير الحكومية عادة ما تكون أقل صرامة. الخطوة الأولى هي تحديد ما إذا كنت تريد العمل في الحكومة أو القطاع الخاص.

2. التثقيف: وفقًا لمكتب إحصاءات العمل (BLS) ، يلزم الحصول على درجة البكالوريوس في الطب الشرعي للكمبيوتر أو علوم الكمبيوتر أو العدالة الجنائية أو أي مجال مشابه لشغل وظائف على مستوى المبتدئين في الطب الشرعي للكمبيوتر. مع درجة الزمالة والشهادات المطلوبة ، قد يكون من الممكن الحصول على منصب مبتدئ كمحقق في الطب الشرعي للكمبيوتر.

3. الحصول على الشهادات: تتطلب بعض المناصب في مجال الطب الشرعي الحاسوبي الحصول على شهادات فريدة. حتى إذا لم تكن هناك حاجة إلى شهادة ، فإن الحصول على واحدة (أو أكثر) سيساعدك على التميز عن الآخرين. تعترف كل من الكيانات الخاصة والوكالات الحكومية بمؤهلات فاحص الكمبيوتر المعتمد (CCE). شهادة ضمان المعلومات العالمية هي جمعية أخرى تقدم شهادات الطب الشرعي للكمبيوتر (GIAC). محلل الطب الشرعي المعتمد من GIAC (GCFA) ، وفاحص الطب الشرعي المعتمد من GIAC (GCFE) ، ومحلل الأدلة الجنائية لشبكة GIAC كلها شهادات GIAC المتعلقة بالطب الشرعي للكمبيوتر (GNFA). تثق كل من الشركات الخاصة والوكالات الحكومية ، مثل وكالة الأمن القومي ، في GIAC.

4. التقديم: الآن بعد أن حصلت على الشهادات والشهادات المطلوبة ، حان الوقت للبدء في البحث عن عمل. بشكل عام ، ستنشر الإدارات الحكومية مثل مكتب التحقيقات الفيدرالي ووكالة الأمن القومي ووكالة المخابرات المركزية الوظائف الشاغرة على صفحات الوظائف على مواقعها الإلكترونية. عادة ما يكون لدى الإدارات الحكومية المحلية ذات الميزانيات الصغيرة قوائم على مواقعها الإلكترونية أيضًا. ستساعدك مواقع نشر العمل التقليدية مثل إنديد ولينكد إن وجلاسدور في العثور على وظائف في القطاع الخاص.

5. استمر في التعلم: العمل في مهنة تتطور باستمرار يعني أن عملية التعلم لا تنتهي حتى تقبل دورًا ما. من المهم الاستمرار في الدراسة وتحسين مهاراتك. يعد حضور مؤتمرات مثل RSA و BlackHat طريقة مثالية للبقاء على اطلاع على الابتكارات الجديدة. لا تنس مواكبة أحدث التطورات التقنية من خلال الاشتراك في منشورات الطب الشرعي والأمن السيبراني.

ما هو محقق الكمبيوتر الجنائي؟

قد لا يكون ضابط إنفاذ القانون العادي على دراية من الناحية التكنولوجية. يمكن لمحقق في الطب الشرعي للكمبيوتر المساعدة في ذلك. يستفيد التحقيق من المعرفة الواسعة لمحقق الطب الشرعي للكمبيوتر بأنظمة وشبكات الكمبيوتر.

سيحتاج المحققون في الطب الشرعي للكمبيوتر إلى معرفة كيفية استرداد البيانات من الأنظمة التي تم اختراقها أو تدميرها ، سواء كان لديهم كلمة مرور للوصول إلى البيانات أم لا. قد يكون تم التلاعب بالبيانات الموجودة على هذه الأنظمة ، أو الأنظمة نفسها ، عن عمد أو عن غير قصد من أجل إخفاء أي شيء. يجب أن تكون تقنيات التشفير وكيفية كسرها معروفة لدى محققي الطب الشرعي الحاسوبي.

تتمثل المهمة الأساسية لمحقق الطب الشرعي الحاسوبي في تحديد مكان الأدلة الرقمية وإعدادها لاستخدامها في المحكمة والمحاكمات والتحقيقات الجنائية.

مهارات محقق الطب الشرعي الحاسوبي

بصفتك محققًا في الطب الشرعي للكمبيوتر ، يمكن أن تختلف المهارات المطلوبة اختلافًا كبيرًا حسب الوظيفة.

يجب أن يكون لدى أي شخص مهتم بمهنة الطب الشرعي للكمبيوتر فهم أساسي لما يلي:

  • الشبكات: كما هو الحال مع أي دور في الأمن السيبراني ، من المهم فهم مبادئ شبكات الكمبيوتر والاتصال.
  • الوعي بأنظمة التشغيل: يجب أن يكون محققو الطب الشرعي الحاسوبي قادرين على تحديد واسترجاع البيانات من مجموعة متنوعة من أنظمة التشغيل ، بما في ذلك على سبيل المثال لا الحصر Windows و Linux و MacOS و Unix و Android.
  • تحليل البرامج الضارة: يُطلب أحيانًا من محققي الطب الشرعي للكمبيوتر تحليل البرامج الضارة أو عكس هندستها. على الرغم من صعوبة إتقان الهندسة العكسية واكتشاف البرامج الضارة ، إلا أنها مهارات أساسية لأي شخص يعمل في الطب الشرعي للكمبيوتر.
  • تعد المهارات التحليلية ضرورية لأن جزءًا كبيرًا من دور محقق الطب الشرعي الحاسوبي يتمثل في فحص البيانات والحقائق الرقمية.
  • التشفير: غالبًا ما يتم تشفير البيانات التي تحتاج إلى معالجة. يجب أن تكون تقنيات التشفير وفك التشفير مألوفة لدى محققي الطب الشرعي للكمبيوتر.

ماذا يفعل محققو الطب الشرعي الحاسوبي؟

يقوم المحققون المتخصصون في الطب الشرعي الحاسوبي في كثير من الأحيان بأي عمل تقني مطلوب للمساعدة في التحقيق.

ضع في اعتبارك سيناريو تم فيه القبض على الجاني الجنائي من قبل سلطات إنفاذ القانون لارتكابه جرائم على الإنترنت. حاول المشتبه به مسح أي دليل على نشاط غير قانوني من قرصه الصلب. في هذه الحالة ، ستكون مهمة محقق الطب الشرعي للكمبيوتر هي محاولة استعادة أي بيانات ذات صلة ربما يكون الجاني قد حذفها. يمكن تنفيذ هذا الإجراء بمساعدة الأدوات المتقدمة وتقنيات الطب الشرعي.

من خلال مراجعة البيانات الوصفية الموجودة داخل رسائل المجرمين عبر الإنترنت ، قد يتمكن محققو الطب الشرعي الحاسوبي من المساعدة في تعقبهم. يمكن أن تساعد استراتيجيات القرصنة الأخلاقية في هذا الموقف.

يمكن أن يختلف الوصف الوظيفي لمحقق الطب الشرعي بالكمبيوتر بناءً على احتياجات التحقيق الذي يعملون عليه. الحالتان المذكورتان أعلاه ليستا سوى مثالين للوظائف المحتملة لمحقق الطب الشرعي الحاسوبي في القضية.

الوصف الوظيفي لمحقق في الطب الشرعي للكمبيوتر

تختلف الأوصاف الوظيفية في مجال الطب الشرعي الحاسوبي اختلافًا كبيرًا اعتمادًا على شركة التوظيف وما إذا كان المنصب في الحكومة أو القطاع الخاص.

بينما يمكن أن تختلف تفاصيل العمل ، إليك بعض الأشياء التي غالبًا ما يتم ذكرها في الوصف الوظيفي لمحقق الطب الشرعي للكمبيوتر.

  • التعاون مع جهات إنفاذ القانون لاستعادة الأدلة الرقمية على الأرض وفي المختبر.
  • فحص الأدلة الرقمية وإبلاغ النتائج إلى أعضاء الفريق المعنيين.
  • إعداد دليل رقمي وحاسوب لجلسات المحكمة.
  • إجراء مقابلات إثبات إلكترونية مع الضحايا والشهود
  • يجب تدريب ضباط إنفاذ القانون على ما يجب البحث عنه عند التعامل مع الدليل الحاسوبي / الرقمي.
  • مساعدة تطبيق القانون بموثوقية الإثبات الرقمي.
  • تعاون مع سلطات إنفاذ القانون لاستخدام البيانات عبر الإنترنت لتعقب المجرمين.
  • تحليل وفك تشفير البيانات الرقمية

Outlook لمحققي الطب الشرعي للكمبيوتر

الطب الشرعي الحاسوبي هو تخصص حديث نسبيًا. من المرجح أن تستمر مهن الطب الشرعي الحاسوبي وتتوسع في المستقبل القريب ، حيث يستمر استخدام التكنولوجيا في الارتفاع ويصبح الجناة أكثر انخراطًا عبر الإنترنت.

هناك حاجة إلى محققين ومحللين في الطب الشرعي الحاسوبي من قبل كل من الشركات الخاصة والوكالات الحكومية مثل FBI و CIA و NSA. من المتوقع أن يتوسع مجال الطب الشرعي للكمبيوتر بنحو 9٪ بحلول عام 2028 ، وفقًا لمكتب إحصاءات العمل.

من المفهوم أن بعض الناس قلقون بشأن إيجاد مهنة جديدة لأن الذكاء الاصطناعي (AI) يتولى العديد من الوظائف التي كان البشر يشغلونها من قبل. لا يوجد سبب يدعو للقلق إذا كانت هذه مشكلة. وفقًا لموقع WillRobotsTakeMyJob.com ، من المستبعد جدًا أن تتم أتمتة الوظائف في الطب الشرعي للكمبيوتر في أي وقت قريب.

راتب محقق الطب الشرعي الحاسوبي

لن تضيف الوظيفة كمحقق في الطب الشرعي للكمبيوتر الإثارة إلى حياتك فحسب ، بل ستضيف أيضًا الإثارة إلى حسابك المصرفي نظرًا لإمكانية تحقيق أرباح عالية.

متوسط ​​راتب محقق الطب الشرعي للكمبيوتر هو 95,510 دولارًا ، لكن من المهم أن تتذكر أن الأجور تختلف باختلاف الموقع ومجموعة المهارات. يمكن للأفراد الحاصلين على درجات وشهادات متقدمة كسب ما يصل إلى 153,090،58,762 دولارًا سنويًا. سيدفع منصب مبتدئ كمحلل جنائي للكمبيوتر حوالي XNUMX دولارًا سنويًا.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://cybersguards.com/computer-forensics-degree-how-to-become-a-computer-forensics-investigator/

مواصلة القراءة

الأمن السيبراني

أصدرت SAP إجمالي ستة ملاحظات أمنية جديدة في يوم التصحيح الأمني ​​في مايو 2021

الصورة الرمزية

تم النشر

on

SAP

في يوم التصحيح الأمني ​​في مايو 2021 ، نشرت SAP ستة إشعارات أمنية جديدة ، بالإضافة إلى تحديثات لخمسة أخرى ، تم تصنيف ثلاثة منها على أنها أخبار ساخنة.

تتعلق أول ملاحظات Hot News المنقحة (درجة CVSS 10) بالتحديثات الأمنية لـ Chromium الموزعة مع SAP Business Client ؛ تحديث Chromium ، الإصدار 90.0.4430.93 ، يعالج 63 ثغرة أمنية.

يعالج الإشعاران المنقحان الآخران ، كل منهما درجة CVSS 9.9 ، ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في قواعد المصدر الخاصة بـ SAP Commerce وثغرة أمنية لإدخال الكود في Business Warehouse و BW / 4HANA ، على التوالي.

تم إصدار ثلاثة من أحدث إشعارات الأمان بتاريخ يوم التصحيح الأمني للعيوب شديدة الخطورة ، اثنان للعيوب متوسطة الخطورة ، والآخر لخطأ منخفض الخطورة.

وفقًا لـ Onapsis ، وهي شركة متخصصة في حماية برامج Oracle و SAP ، فإن اثنتين من ملاحظات الأمان عالية الخطورة تعملان على إصلاح ثلاث نقاط ضعف في SAP Business One ، وكلاهما متصل بكتب الطبخ الخاصة بـ SAP (المصممة للتعامل مع البنية التحتية على الأجهزة المادية أو الافتراضية ).

يؤثر أول خطأين على Business One لـ SAP HANA وقد يؤديان إلى إدخال رمز ، مما يسمح للمهاجمين بالسيطرة الكاملة على البرنامج ، بينما يؤثر الخطأ الثالث على Business One على SQL Server وقد يؤدي إلى كشف بيانات كشوف المرتبات.

تتناول نشرة الأمان الثالثة عالية الخطورة عيبًا في إدخال التعليمات البرمجية في NetWeaver AS ABAP والذي قد يسمح لمهاجم لديه وصول إلى جهاز SAP محلي لقراءة البيانات والكتابة فوقها أو بدء هجوم رفض الخدمة (DoS).

"فقط شرط الوصول المحلي ، جنبًا إلى جنب مع حقيقة أن المهاجم يحتاج إلى امتيازات عالية لتنفيذ البرنامج ،" الدول Onapsis، يمنع هذه الثغرة الأمنية من الحصول على درجة CVSS 10.

تعمل ملاحظات الأمان الخاصة بالثغرات الأمنية على إصلاح الثغرات الأمنية في SAP Commerce and Process Integration ، بينما يعمل الإشعار منخفض الخطورة على إصلاح عيب في SAP GUI لنظام التشغيل Windows.

التحديثات لاثنين من نقاط الضعف متوسطة الخطورة في تطبيق NetWeaver تم إصدار Server Java و SAP Focused RUN أيضًا كجزء من SAP Security Patch Day في مايو 2021.

أصدرت SAP ثلاثة تحديثات أمنية إضافية بعد الثلاثاء الثاني من أبريل 2021 ، بالإضافة إلى 11 تحديثًا أمنيًا تم إصدارها في يوم التصحيح الأمني.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://cybersguards.com/sap-released-a-total-of-six-new-security-notes-on-its-may-2021-security-patch-day/

مواصلة القراءة

الأمن السيبراني

لمحة سريعة عن قوانين حماية البيانات والأمن المعلقة: آسيا والمحيط الهادئ

الصورة الرمزية

تم النشر

on

في سعينا المستمر لتقديم نظرة عامة عالمية على التشريعات واللوائح المتعلقة بالفضاء الإلكتروني التي ركزنا عليها ال أحدث القوانين التي تحمي معلومات التعريف الشخصية في الولايات المتحدة, من خلال التنظيم حماية البيانات العالمية وقوانين الأمنو قوانين حماية وأمن البيانات في منطقة آسيا والمحيط الهادئ. هذه نظرة عامة على 3 لوائح سيتم سنها قريبًا من شأنها تغيير المشهد القانوني لخصوصية بيانات APAC.

الصين

في 1 يونيو 2021 ، رالمعيار الوطني لتكنولوجيا أمن المعلومات - إرشادات حول تقييم تأثير أمن المعلومات الشخصية ستدخل حيز التنفيذ. وفقا لشركة محاماة عالمية ديتونز، "تهدف الإرشادات إلى توجيه تقييم التأثيرات المحتملة على حقوق الأفراد ومصالحهم بالإضافة إلى فعالية تدابير الحماية الأمنية المعتمدة عند تنفيذ أنشطة معالجة المعلومات الشخصية ، والتي تشبه تقييم تأثير حماية البيانات (" DPIA " ) بموجب اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي ".

مشروع PIPL

في 21 أكتوبر 2020 ، مسودة قانون حماية المعلومات الشخصية لجمهورية الصين الشعبية (مشروع PIPL) تم نشره للمراجعة. مماثلة في نواح كثيرة للائحة العامة لحماية البيانات ، فإن قانون حماية البيانات الشخصية ، إذا تم تمريره ، سوف يتطلب:

  • المنظمات خارج الصين التي تقع داخل نطاق PIPL مطلوب منهم تعيين ممثلين أو إنشاء كيانات داخل الصين مسؤولة عن حماية المعلومات الشخصية
  • معالجي المعلومات الشخصية يُطلب منهم إجراء وحفظ سجل لتقييم المخاطر حيث قد يكون لنشاط المعالجة تأثير كبير على الأفراد ، بما في ذلك عمليات النقل الدولية للمعلومات الشخصية ومعالجة المعلومات الشخصية الحساسة واتخاذ القرار الآلي والكشف عن المعلومات الشخصية لأطراف ثالثة
  • أن معالجة المعلومات الشخصية يجب أن تكون قانونية. بمعنى آخر ، يجب أن يكون هناك أساس قانوني لمعالجة البيانات مثل الموافقة
  • يتم إبلاغ الأفراد بأن المعالجة جارية ، لتقييد معالجة بياناتهم أو الاعتراض عليها ، وللحصول على نسخة من معلوماتهم أو تحديثها أو حذفها.

علاوة على ذلك ، فإنه يحدد المتطلبات الصارمة لعمليات النقل الدولية للمعلومات الشخصية. بالإضافة إلى ذلك ، لم يتم بعد وضع اللمسات الأخيرة على عقوبات عدم الامتثال ولكنها حتى الآن صارمة إلى حد ما. تشمل العقوبات المقترحة تعليق الأنشطة التجارية وإلغاء التصاريح أو التراخيص التجارية ، و "القائمة السوداء" للشركات وغرامات تصل إلى 5٪ من أرباح الشركة السنوية. 

كوارتز

في 5 يونيو 2020 ، أعلن المجلس التشريعي الياباني مرت عدة تعديلات ("تعديل قانون") إلى قانون حماية المعلومات الشخصية في اليابان ("APPI") الذي تم إنشاؤه لتوسيع الحماية للبيانات الشخصية وفرض التزامات جديدة على جميع الشركات التي تستخدم البيانات الشخصية لأغراض تجارية ، بما في ذلك المنظمات غير الربحية.

من المقرر أن تدخل حيز التنفيذ في ربيع عام 2022 ، أحد التغييرات الرئيسية سيحدث أحكامًا جديدة توسع حقوق الفرد لتطلب حذف أو الكشف عن المعلومات الشخصية ("PI"):

  • عندما يكون هناك احتمال لانتهاك حقوق صاحب البيانات أو المصالح المشروعة
  • في حالة حدوث خرق لـ APPI عن طريق التحويل إلى طرف ثالث
  • لتضمين البيانات قصيرة الأجل التي يتم الاحتفاظ بها لمدة 6 أشهر أو أقل ؛ و
  • السماح لموضوع البيانات بطلب تنسيق الإفصاح عن بياناتهم ، بما في ذلك التنسيق الرقمي.

الهند

مستوحاة من اللائحة العامة لحماية البيانات ، قانون حماية البيانات الشخصية في الهند (PDP) تم تقديمه لإصلاح لوائح حماية البيانات الحالية في الهند الموضحة في قانون تكنولوجيا المعلومات لعام 2000. نظرًا لأن هذا القانون كان معنيًا بشكل أساسي بضمان الاعتراف القانوني بالتجارة الإلكترونية داخل الهند ، فإنه لا يتضمن تشريعات محددة بشأن حماية البيانات بصرف النظر عن التأسيس الحق في التعويض عن الكشف غير الملائم عن المعلومات الشخصية.

وفقًا لديباجة مشروع القانون ، يتمثل هدف PDP في "إنشاء ثقافة جماعية تعزز اقتصادًا رقميًا حرًا وعادلاً ، وتحترم خصوصية المعلومات للأفراد ، وتضمن التمكين والتقدم والابتكار من خلال الحوكمة الرقمية والشمول". على غرار القانون العام لحماية البيانات (GDPR) ، تحدد PDP خصوصية البيانات كحق أساسي وتدعو إلى إنشاء هيئة تنظيمية جديدة مستقلة ، هيئة حماية البيانات (DPA) ، لتنفيذ هذا القانون. 

فيما يتعلق بكيفية اختلاف PDP و GDPR ، يمكنك العثور على مقارنة شاملة بين القانونين من هنا. باختصار ، يمكن تلخيص الاختلافات في 3 مجالات رئيسية:

  • تحتفظ الحكومة المركزية في الهند بصلاحية إعفاء أي وكالة حكومية من متطلبات القانون لأسباب مثل الأمن القومي.
  • يحق للحكومة الآن أن تأمر الشركات بمشاركة أي من البيانات غير الشخصية التي تجمعها مع الحكومة
  • يجب تخزين البيانات الشخصية والحساسة ومعالجتها في الهند. على الرغم من وجود استثناءات لهذه القواعد ، فإن اللوائح التقييدية لـ PDP تشكل عددًا من التحديات للمؤسسات التي تتطلع إلى القيام بأعمال تجارية في الهند ، وبالتالي فهي واحدة من أكثر المتنازع عليها بشدة أحكام في مشروع القانون. 

رغم أن DLA بايبر تتوقع أن يدخل القانون حيز التنفيذ في أواخر عام 2021 ، لكن الخبراء القانونيين الآخرين ليسوا متأكدين. أدت ردود الفعل المستمرة المتعلقة بعدد من أحكامها الأكثر تقييدًا إلى العديد من التنقيحات والتأخيرات. بالإضافة إلى القضايا المتعلقة بتوطين البيانات المذكورة سابقًا ، فقد أثار مشروع القانون أيضًا انتقادات لأسباب مختلفة مثل الاستثناءات التي تم إنشاؤها للدولة ، والضوابط المحدودة المفروضة على مراقبة الدولة ، وفيما يتعلق بأوجه القصور المختلفة في هياكل وعمليات المشروع المقترح. هيئة حماية البيانات ، " بحسب الهندوسية

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://www.cshub.com/executive-decisions/articles/pending-data-protection-and-security-laws-at-a-glance-apac

مواصلة القراءة

الأمن السيبراني

خلل Windows القابل للديدان يفتح الباب أمام DoS ، RCE

الصورة الرمزية

تم النشر

on

سيكون مسؤول بياناتك الشخصية هو Threatpost، Inc.، 500 Unicorn Park، Woburn، MA 01801. يمكن العثور على معلومات تفصيلية حول معالجة البيانات الشخصية في ⁩سياستنا للخصوصية⁧⁩. بالإضافة إلى ذلك ، ستجدهم في الرسالة التي تؤكد الاشتراك في النشرة الإخبارية.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://threatpost.com/wormable-windows-bug-dos-rce/166057/

مواصلة القراءة
ادارة العلاقات معمنذ دقيقة 2

...

ادارة العلاقات معمنذ دقيقة 2

...

ادارة العلاقات معمنذ دقيقة 2

...

ادارة العلاقات معمنذ دقيقة 3

...

ادارة العلاقات معمنذ دقيقة 3

...

تقنية النانومنذ دقيقة 12

روبوتات بسيطة وخوارزميات ذكية

تقنية النانومنذ دقيقة 12

كشف ضوئي حساس للاستقطاب باستخدام بلورات البيروفسكايت غير المتجانسة ثنائية الأبعاد / ثلاثية الأبعاد

تقنية النانومنذ دقيقة 13

كشف ضوئي حساس للاستقطاب باستخدام بلورات البيروفسكايت غير المتجانسة ثنائية الأبعاد / ثلاثية الأبعاد

تقنية النانومنذ دقيقة 13

بضغطة زر ، يقوم النظام بتبديل ألوان وأنماط الكائنات: يمكن لتقنية "المادة القابلة للبرمجة" أن تمكن مصممي المنتجات من إنتاج نماذج أولية بسهولة

تقنية النانومنذ دقيقة 14

مفتاح الجرافين لأمن الأجهزة الجديد

العلاقات العامة وكالة الأنباءمنذ دقيقة 21

Hublot lanza su primer NFT con Big Bang E UEFA EURO 2020 ™

العلاقات العامة وكالة الأنباءمنذ دقيقة 23

PALO IT es seleccionado para unirse al programa "الأبطال الجدد" del Foro Económico Mundial

العلاقات العامة وكالة الأنباءمنذ دقيقة 24

La Consultora Entelgy acelera el tiempo de pago en un 35٪ utilizando Appian RPA

العلاقات العامة وكالة الأنباءمنذ دقيقة 30

حجم سوق المنتجات الطبية العلاجية المتقدمة بقيمة 21.2 مليار دولار بحلول عام 2028: Grand View Research، Inc.

العلاقات العامة وكالة الأنباءمنذ دقيقة 33

توسع IAR Systems حافظة المنتجات لتدفق العمل الآلي المبسط المستند إلى Linux

كتلة سلسلةمنذ دقيقة 53

تعدين البيتكوين: كيفية تعدين البيتكوين

كتلة سلسلةمنذ 1 ساعة

أصول ميمي المشفرة ترتفع بنسبة 167٪ بعد إدراجها المفاجئ في Binance - وهي ليست عملة Dogecoin

كتلة سلسلةمنذ 1 ساعة

أعلن NetShop ISP عن حضوره لمعرض iFX EXPO في دبي

نيواتلاسمنذ 1 ساعة

يعود Leatherman إلى الأساسيات باستخدام أداة Bond متعددة الاستخدامات مستوحاة من التراث

الألعابمنذ 1 ساعة

تفاصيل لعبة Overwatch 2 PvP تصدر في 20 مايو

كتلة سلسلةقبل ساعات

مجموعة TMX تحقق إيرادات قدرها 252 مليون دولار في الربع الأول من عام 1

كتلة سلسلةقبل ساعات

تحليل سعر البيتكوين: BTC Eyes Fresh Rally يصل إلى 60 ألف دولار

كتلة سلسلةقبل ساعات

ستبدأ محاكمة BitMEX لغسيل الأموال في مارس 2022

نيواتلاسقبل ساعات

توفر شوائب الماس السائلة رؤى جديدة للأرض القديمة

كتلة سلسلةقبل ساعات

وصل Ethereum إلى 500 مليار دولار من القيمة السوقية لأول مرة.

تشكرونشقبل ساعات

تجمع Vinted 303 مليون دولار لسوق الملابس المستعملة ، التي يستخدمها 2 مليونًا وتبلغ قيمتها الآن 45 مليار دولار

الألعابقبل ساعات

تم إصدار Far Cry 6 و Rainbow Six Quarantine و The Division Heartland قبل 31 مارس 2022

من الداخل الأعمالقبل ساعات

تعلن CStone عن قبول تطبيق دواء جديد في هونغ كونغ من أجل Avapritinib لعلاج البالغين الذين يعانون من ورم غير قابل للاكتشاف أو النقيلي PDGFRA D842V Mutant Gastrointestinal Stromal Tumor

من الداخل الأعمالقبل ساعات

عينت IDEX Biometrics كاثرينا إكلوف في منصب الرئيس التنفيذي للشؤون التجارية

البيانات الكبيرةقبل ساعات

باحثون من سنغافورة يتحكمون في Venus flytraps باستخدام الهواتف الذكية

منتجات شائعة