تسليم شهادات اجتياز دورة تعزيز الوعي بالأمن السيبراني للمجموعة الأولى بالبحر الأحمر
تاريخ النشر: 15th, October 2024 GMT
قام كمال سليمان، السكرتير العام المساعد لمحافظة البحر الأحمر، اليوم بتسليم شهادات اجتياز الدورة التدريبية المتخصصة في مجال الأمن السيبراني للمجموعة الأولى من المشاركين. أقيمت الدورة بديوان عام المحافظة بتنظيم من الإدارة العامة للأزمات، وبالتعاون مع وزارة الاتصالات وتكنولوجيا المعلومات، على أن تعقد المجموعة الثانية يومي الثلاثاء والأربعاء.
أكد سليمان أن هذه الدورة تأتي استجابة لتوجهات الدولة في مواجهة التهديدات السيبرانية الحديثة، والتي تزداد تعقيدًا مع التطور التكنولوجي المستمر. كما أشار إلى حرص المحافظة على حماية الأنظمة والمؤسسات الحكومية من المخاطر الإلكترونية المتزايدة، مشددًا على أهمية رفع مستوى الوعي لدى العاملين حول الأمن السيبراني وسبل حماية البيانات الحساسة من الاختراقات والهجمات.
محاور الدورةتضمنت الدورة العديد من الموضوعات الهامة، منها:
أهمية تحديث الأجهزة والتطبيقات بشكل مستمر لحماية الأنظمة من الثغرات الأمنية.استخدام برامج مكافحة الفيروسات بانتظام لضمان سلامة البيانات.التحقق من الروابط والتطبيقات المستخدمة لتجنب الوقوع في الفخاخ الإلكترونية.تجنب مشاركة المعلومات الشخصية عبر الإنترنت دون التأكد من أمان المصدر.كما ركزت الدورة على توعية المشاركين بأفضل الممارسات لحماية المعلومات الشخصية والمؤسساتية، وكيفية التصرف السليم عند التعرض لأي هجوم سيبراني.
تعزيز الأمن السيبرانيأوضح سليمان أن الهدف من الدورة هو تمكين المشاركين من تطبيق تلك المبادئ الأمنية في حياتهم اليومية وداخل مؤسساتهم، ما يسهم في تعزيز الأمن السيبراني وحماية الأنظمة الحكومية من التهديدات المتزايدة. كما تم توجيه الحاضرين إلى التعامل بحذر مع المعاملات الإلكترونية وتجنب استخدام بطاقات الائتمان أو الخصم في مواقع غير آمنة.
واختتمت الدورة بتدريب المشاركين على كيفية تفعيل المصادقة متعددة العوامل (MFA) كوسيلة فعالة لحماية الحسابات الإلكترونية من الاختراقات، مؤكدين على أن اتباع هذه الإرشادات سيسهم في تأمين المؤسسات والمعلومات في ظل التطور السريع للتكنولوجيا.
المصدر: صدى البلد
كلمات دلالية: الأمن السيبراني محافظة البحر الاحمر تدريب الموظفين حماية البيانات الأمن السیبرانی
إقرأ أيضاً:
سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيل
كشف باحثون في مختبرات Datadog Security Labs عن حملة قرصنة ضخمة استمرت لأكثر من عام نفذها كيان تهديد يحمل اسم MUT-1244.
بحسب “ bleepingcomputer”تمكن المهاجمون من سرقة أكثر من 390,000 من بيانات تسجيل الدخول لمنصات WordPress، إلى جانب مفاتيح SSH الخاصة ومفاتيح الوصول إلى AWS، من أنظمة مئات الضحايا.
تضم قائمة الضحايا خبراء أمن سيبراني مثل مختبري الاختراق، وباحثي الأمن، وفرق الحماية الحمراء، بالإضافة إلى بعض المهاجمين الآخرين الذين وقعوا في فخ أدوات خبيثة متخفية.
هجمات سيبرانية متقدمة تستهدف شركات الاتصالات والحكومات بجنوب شرق آسياحملة تجسس سيبرانية جديدة تستهدف أنظمة Linuxتهديدات سيبرانية صينية للبنية التحتية الأمريكيةتفاصيل الهجوماستخدم المهاجمون أسلوبًا معقدًا لاستهداف الضحايا، حيث اعتمدوا على أدوات trojanized (مصابة ببرمجيات خبيثة) لتوفير ما يبدو كأنه أدوات تحقق من بيانات WordPress.
انتشرت هذه البرمجيات الخبيثة عبر مستودعات مزيفة على GitHub تحتوي على أكواد تثبت استغلالات PoC (إثبات المفهوم) لثغرات أمنية معروفة، وأيضًا من خلال حملات تصيد متقنة.
كانت رسائل التصيد تهدف إلى خداع الضحايا لتنفيذ أوامر تثبّت البرمجيات الخبيثة عبر تحديثات وهمية لوحدة المعالجة المركزية (CPU).
في الوقت نفسه، استهدفت المستودعات المزيفة الباحثين الأمنيين والمهاجمين الذين يبحثون عن أكواد استغلال لثغرات محددة.
استغلال الثقة داخل مجتمع الأمن السيبرانيأوضحت Datadog أن مستودعات GitHub الخبيثة كانت تُصمم بأسماء تضفي عليها شرعية زائفة، مما أدى إلى إدراجها تلقائيًا ضمن مصادر موثوقة مثل Feedly Threat Intelligence وVulnmon، مما زاد من احتمالية استخدامها.
شملت الأساليب المستخدمة في توزيع البرمجيات الخبيثة:
ملفات تكوين مضمنة بأبواب خلفية.
ملفات PDF خبيثة.
سكربتات Python تسقط البرمجيات الخبيثة.
حزم npm تحتوي على أكواد ضارة ضمن مكتبات المشاريع.
سرقة بيانات واستغلال واسع النطاق
تضمنت البرمجيات الخبيثة المثبتة:
أدوات تعدين للعملات الرقمية (Monero).
مكنت أبواب خلفية المهاجمين من جمع ونقل مفاتيح SSH الخاصة، وأكواد الوصول إلى AWS، والمتغيرات البيئية، ومحتويات مجلدات حساسة مثل "~/.aws".
أظهرت التحقيقات أن البرمجيات الخبيثة استخدمت بيانات اعتماد مخزنة بشكل صريح للوصول إلى خدمات مشاركة الملفات مثل Dropbox وfile.io، مما سهّل نقل البيانات المسروقة.
إساءة استخدام أدوات داخل مجتمع القراصنةاستغل MUT-1244 أداة yawpp، التي روج لها كأداة تحقق من بيانات WordPress، للإيقاع بالمهاجمين الآخرين. قام المهاجمون بشراء بيانات اعتماد مسروقة من الأسواق السوداء لتسريع عملياتهم، ليكتشفوا لاحقًا أن الأداة نفسها مصابة ببرمجيات خبيثة استخدمها MUT-1244 لاستهدافهم.
نتائج الحملة وتأثيرهاأسفرت هذه الحملة عن اختراق عشرات الأجهزة الخاصة بخبراء الأمن السيبراني والمهاجمين على حد سواء، مما أدى إلى سرقة بيانات حساسة، بما في ذلك مفاتيح SSH وتوكنات AWS وسجلات الأوامر.
تقدر Datadog أن مئات الأنظمة لا تزال مخترقة، مع استمرار انتشار الهجوم وإصابة أجهزة جديدة.
تكشف حملة MUT-1244 عن استغلال خطير للثقة داخل مجتمع الأمن السيبراني، حيث تم استهداف الضحايا باستخدام أدوات وهمية وعمليات تصيد محكمة، مما يسلط الضوء على أهمية التحقق الدقيق من مصادر البرمجيات المستخدمة واتخاذ تدابير أمنية صارمة لحماية البيانات الحساسة.