53% من الموظفين يخشون من تجسس الطائرات بدون طيار
تاريخ النشر: 1st, November 2023 GMT
وفقاً لنتائج استطلاع أجرته شركة كاسبرسكي عن رقمنة الأعمال في منطقة الشرق الأوسط وتركيا وإفريقيا في صيف عام 2023، عبَّر 53% من الموظفين المشاركين في الاستطلاع عن خشيتهم من تجسس الطائرات دون طيار. حيث تعد الطائرات دون طيار وسيلة يستخدمها المخترقون والجواسيس للتجسس على الشركات ومراكز البيانات بغية الحصول على الأسرار المهنية والمعلومات السرية وغيرها من البيانات الحساسة.
وقدمت الطائرات دون طيار مستوى جديداً من القدرات لمجال التجسس السيبراني، إذ يمكنها الوصول إلى قنوات نقل بيانات لا يمكن للمخترق العادي البعيد عن الهدف الوصول إليها. وبالعودة إلى استطلاع كاسبرسكي، ركز المشاركون في الاستطلاع مخاوف التجسس عبر الطائرات المسيَّرة في مجالات تكنولوجيا المعلومات والتصنيع والطاقة. وبشكل عام، قال 77% من الموظفين في منطقة الشرق الأوسط وتركيا وإفريقيا إن شركتهم ستستفيد من تثبيت أنظمة رصد طائرات مسيَّرة للحماية من التجسس.
يطلق اسم تقنية مقاومة الطائرات المسيرة على الأنظمة المستخدمة لرصد الطائرات بدون طيار، وتصنيفها، والتصدّي لها. وتستخدم هذه الأنظمة مجموعة واسعة من أجهزة الاستشعار منها الرادارات، ومحللات الترددات الراديوية، والكاميرات، وأجهزة الليدار (نظام شبيه بالرادار يستخدم الضوء بدل أمواج الراديو)، وأجهزة التشويش، وغيرها لتتبع وتحليل نشاط الطائرات ا بدون طيار.
وبشكل عام، يخشى 77% من الموظفين أن يكون التجسس السيبراني من داخل صناعتهم. وكانت مخاوفهم الأكثر شيوعاً هي أن التجسس قد يؤدي إلى خسارة شركاتهم للأموال (كما ذكر 42% من المشاركين) والملكية الفكرية (24%)، فضلاً عن تشويهه سمعة شركاتهم (16%).
تلعب تحليلات التهديدات دوراً فائق الأهمية في مواجهة التجسس السيبراني لأنها توفر معلومات عملية وإجراءات استباقية له، كما انها تراقب أنظمة تقنية المعلومات الخاصة بالشركات باستمرار بحثاً عن علامات تدل على حدوث التجسس مثل الاستطلاع وتسرُّب البيانات، كما تحدد مصادر الخطر. توفر هذه التحليلات عناوين IP، والعلامات المميزة للبرمجيات الخبيثة، والأنماط السلوكية التي تمكّن فرق الأمن السيبراني من اكتشاف هجمات التجسس وحظرها بشكل فوري.
قال عماد الحفار، رئيس الخبراء التقنيين لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي: "أظهر استطلاعنا أن معظم ممثلي الأعمال يدركون مخاطر التجسس السيبراني. لذا، سيكون من مصلحة الشركات أن تحصل على معلومات حول المناورات والتقنيات والإجراءات التي يستخدمها الجواسيس السيبرانيون بغية تكييف دفاعاتها وتطوير تدابير مقاومة للتصدي لهذه المناورات بشكل فعال. [...] عادةً ما يُنفذ التجسس السيبراني عن طريق التصيد الاحتيالي، والبرمجيات الخبيثة، واستغلال الثغرات، والهجمات المستهدفة، ولكننا نحتاج اليوم أيضاً إلى أخذ تهديد التجسس باستخدام الطائرات بدون طيار في عين الاعتبار. ونحن في كاسبرسكي نقدم للشركات حلولاً لمقاومة الوسائل "التقليدية" للتجسس السيبراني بالإضافة للجديدة منها مثل التجسس عبر الطائرات بدون طيار. ومن خلال إعداد تقارير شاملة وعملية، تزيد خدمة Kaspersky Threat Intelligence وعي ومعرفة الشركات بحملات التجسس السيبراني البارزة. كما يقوم حل Kaspersky Antidrone باكتشاف الأجسام الطائرة الغير المرغوبة وتصنيفها والتصدي لها، ثم يعرض جميع المعلومات المتوفرة عن الطائرة بدون طيار المُكتشفة في واجهة ويب واحدة. كما يسمح الحل بمراقبة المجال الجوي للمنطقة المراقَبة في وضعه التلقائي."
لتتمتع الشركات بمستوى حماية أكبر من التجسس السيبراني، توصيها شركة كاسبرسكي بما يلي:
تحديث البرامج وبرامج التعريف على كافة أنظمة الشركة التقنية.
تقييم المخاطر التي تواجهها أنظمة الشركة الرقمية باستخدام خدمة Kaspersky Threat Intelligence.
توعية وتثقيف الموظفين لتقليل فرص هجمات التصيد الاحتيالي الموجّه. إذ توفر منصة Kaspersky Automated Security Awareness Platform للموظفين المعرفة اللازمة لمواجهة محاولات الهجوم باستخدام الهندسة الاجتماعية.
تفعيل حل شامل للأمن السيبراني مثل منصة Kaspersky Anti Targeted Attack (KATA)، المدعومة بمعلومات متقدمة عن التهديدات والمُعدّة بإطار عمل MITRE ATT&CK، للحصول على حماية واسعة ضد الهجمات المعقدة والموجهة.
الاستعانة بفريق المتخصصين في خدمة Kaspersky MDR للإشراف على أمن الشركة السيبراني والتمتع بحماية وخبرة إضافية.
استخدام حل Kaspersky Antidrone لمواجهة تهديدات التجسس ذات المصدر الجوي.
المصدر: بوابة الوفد
كلمات دلالية: الطائرات بدون طیار من الموظفین دون طیار
إقرأ أيضاً:
«الأمن السيبراني»: 4 نصائح للحماية والخصوصية الرقمية
أبوظبي: وسام شوقي
حذر مجلس الأمن السيبراني لحكومة الإمارات، من قبول أذونات التطبيقات في بعض الأحيان دون التدقيق، ومعرفة ما إذا كان السماح للأذونات ضرورياً أم أنها تتجاوز وظيفتها الأساسية، لما تشكله من خطر على البيانات والملفات الشخصية في الجهاز المحمول عندما تكون غير ضرورية.
وحدد المجلس 4 نصائح لضمان الحماية والخصوصية الرقمية فيما يتعلق بأذونات التطبيق، هي: تحديد صلاحيات مخصصة لكل تطبيق على حدةً، ورفض الإعدادات الافتراضية غير الضرورية، وتقييد وصول التطبيقات في الخلفية، وأخيراً مراجعة الصلاحيات الممنوحة بشكل منتظم.
وأشار عبر صفحاته على مواقع التواصل الاجتماعي، إلى أهمية التفكير جيداً وتوخي الحذر عندما يتعلق الأمر بالوصول للبيانات، حيث تحتاج تطبيقات المحمول إلى أذوناتٍ للعمل، لكن بعضها قد يطلب بيانات أكثر من اللازم، مما يعرض خصوصية البيانات للخطر، وأكد ضرورة التساؤل قبل السماح لهذه التطبيقات بالبيانات، ما إذا كان هذا الوصول ضرورياً حقاً لعمل التطبيق الأساسي وهل يمكن لهذه الصلاحية أن تعرض المعلومات الحساسة للخطر، وهل يقدم التطبيق التفسيرات الواضحة لسبب حاجته لهذا الوصول.
ولفت المجلس إلى ضرورة التأكد قبل السماح لأي تطبيق بالوصول إلى الكاميرا والموقع وجهات الاتصال ومساحة التخزين دون داعٍ لذلك، لما قد يعرض الشخص لكشف بيانات حساسة وانتهاك للخصوصية.