العدد الأسبوعي رقم 202  -  الجمعة 30 مايو 2025
تطبيق نموذج الثقة الصفرية "Zero Trust " لتأمين الوصول عن بُعد

اضغط هنا لتصفح النشرة من الموقع

صباح الخير قراءنا الكرام،


مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.

أهم الأخبار:

  • شركة Google تدفع 1.375 مليار دولار أمريكي لولاية (Texas) بسبب التتبع غير المصرح به وجمع البيانات البيومترية.

  • فرض غرامة بقيمة 167 مليون دولار أمريكي على مجموعة NSO بسبب برمجيات تجسسية استهدفت 1,400 مستخدم لتطبيق WhatsApp.

  • تطبيق TikTok يتعرض لغرامة 530 مليون يورو بسبب نقل بيانات الاتحاد الأوروبي إلى الصين.

  • شركة Google تُعزز مكافحة الاحتيال باستخدام الذكاء الاصطناعي لنظامي Chrome وAndroid.

 

مخاطر وثغرات:

  • شركة Google تُصلح ثغرة في Android استغلها المهاجمون.

  • شركة Cisco تُصلح ثغرة شديدة الخطورة في IOS XE تُمكّن المهاجمين من السيطرة على الأجهزة.

  • شركة Microsoft تُصلح خللًا في Exchange Online كان يصنف رسائل Gmail على أنها رسائل غير مرغوب فيها (spam).

  • شركة Fortinet تصدر تحديثًا لثغرة جديدة تسمح بتنفيذ التعليمات البرمجية عن بُعد، ويتم استغلالها بأنظمة FortiVoice.

 

مؤشرات وإحصائيات:

  • إحصائيات مركز شكاوى جرائم الإنترنت IC3 بمكتب التحقيقات الفيدرالي للسنوات الخمس الماضية. 

 

معلومة أمنية:

  • تطبيق نموذج الثقة الصفرية "Zero Trust" لتأمين الوصول عن بعد.


شاهد:

  • إرشادات حماية كلمة المرور

 

تعريفات:

  • Texas 

  • القياسات الحيوية (البيومترية)

  • NSO 

  • Meta 

  • Pegasus 

  • Gemini Nano 

  • CVSS 

  • Out-of-bounds 

  •  FreeType 

  • framework 

  • KEV 

  • Cisco IOS XE 

  • JWT 

  • HTTPS 

  • Catalysts 

  • AireOS 

  • Meraki 

  •  NX-OS 

  • IOS XR 

  • Exchange Online 

  • spam 

  • Fortinet

  • FortiVoice

  • zero-day

  • Buffer Overflow

  • FortiMail

  • FortiNDR

  • FortiCamera

  • FortiRecorder

  • SSH

  • عنوان IP

  • IC3

اضغط هنا للتواصل معنا

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

شركة Google تدفع 1.375 مليار دولار أمريكي لولاية (Texas) بسبب التتبع غير المصرح به وجمع البيانات البيومترية

 

10 مايو 2025

 


التسوية وحجمها: 

  • وافقت شركة Google على دفع 1.375 مليار دولار لولاية (Texas) لتسوية دعوتين قضائيتين تتهماها بما يلي:

    • تتبع مواقع المستخدمين الشخصية. 

    • جمع بيانات المستخدمين البيومترية، مثل التعرف على الوجه والصوت، دون الحصول على موافقتهم المسبقة.

  • تعد هذه التسوية الأكبر من نوعها مقارنة بغرامات سابقة دفعتها الشركة لولايات أمريكية أخرى في قضايا مشابهة.


تفاصيل القضية والانتهاكات:

  • تعود القضية إلى عام 2022. واتهام Google بما يلي:

    • تتبع الموقع الجغرافي للمستخدمين حتى عند تعطيل خاصية "سجل المواقع".

    • جمع بيانات البحث الخفي (Incognito).

    • استخدام الخصائص البيومترية للمستخدمين دون موافقة (مثل بيانات التعرف على الوجه والصوت). 


تصريحات المدعي العام:

  • اعتبر المدعي العام لولاية (Texas)، Ken Paxton، هذه التسوية انتصارًا كبيرًا لخصوصية سكان الولاية، ورسالة تحذيرية للشركات التي تنتهك خصوصية المستخدمين.


إجراءات Google التصحيحية:

  • أعلنت Google عن خطوات لتعزيز خصوصية المستخدمين، مثل تخزين بيانات سجل المواقع محليًّا على الأجهزة بدلًا من حسابات Google.

  • تفعيل أدوات لحذف البيانات تلقائيًّا.


لا تزال الشركة تواجه ضغوطًا تنظيمية متزايدة في الولايات المتحدة والاتحاد الأوروبي، وسط دعوات لفصل بعض أنشطتها التجارية بسبب مخاوف تتعلق بالاحتكار.

المصدر

فرض غرامة بقيمة 167 مليون دولار أمريكي على مجموعة NSO بسبب برمجيات تجسسية استهدفت 1,400 مستخدم لتطبيق WhatsApp

 

7 مايو 2025



الحكم القضائي:

  • أصدرت هيئة محلفين فيدرالية أمريكية حكمًا يُلزم شركة التجسس الإسرائيلية NSO Group بدفع 167.254 مليون دولار كتعويضات عقابية، و444.179 دولارًا كتعويضات إضافية لصالح تطبيق WhatsApp، بسبب حملة تجسس نفذتها عام 2019 استهدفت 1,400 مستخدم.


أهمية القضية: 

  • تُعد هذه القضية أول حكم قضائي ضد شركة تجسس تجارية، وقد اعتبرتها شركة Meta، المالكة لتطبيق WhatsApp، خطوة مهمة نحو الخصوصية والأمان، ورسالة رادعة لشركات برامج التجسس التي تستهدف الأفراد والمؤسسات.


تفاصيل الهجوم والثغرة:

  • في مايو 2019، استخدمت NSO Group ثغرة أمنية خطيرة في نظام المكالمات الصوتية في تطبيق WhatsApp (CVE-2019-3568) لنشر برمجية Pegasus التجسسية؛ حيث تم اختراق الأجهزة عبر مكالمات حتى لو لم يتم الرد عليها.


نوعية الضحايا: 

  • رغم الادعاء بأن منتجات NSO Group مخصصة لجهات إنفاذ القانون، أثبتت Meta أن المستهدفين شملوا صحفيين، ونشطاء، ودبلوماسيين. وكشفت المحاكمة أن NSO Group شاركت بشكل مباشر في عمليات التجسس، وطورت قنوات إصابة متعددة.


تفاصيل المحاكمة: 

  • بدأت الدعوى من شركة Meta (مالكة تطبيق WhatsApp) في أكتوبر 2019. أظهرت وثائق المحكمة أن NSO Group استخدمت ثغرات إضافية في تطبيق WhatsApp حتى بعد رفع الدعوى، ما يعزز مسؤوليتها القانونية. وأعلنت الشركة إنفاق عشرات الملايين من الدولارات على تطوير أدوات اختراق. 


الحكم القضائي النهائي:

  • في ديسمبر 2024، قضت القاضية Phyllis J. Hamilton بأن NSO Group انتهكت قوانين الاختراق الأمريكية وشروط WhatsApp، وأحالت القضية لهيئة المحلفين التي قررت قيمة التعويضات لصالح Meta. 

 
ردود الفعل: 

  • رحب الباحث في CitizenLab بالحكم، واعتبره إنذارًا لباقي شركات برامج التجسس التي قد تواجه مصيرًا مشابهًا في حال استمرارها بانتهاك الخصوصية. 

المصدر

تطبيق TikTok يتعرض لغرامة 530 مليون يورو بسبب نقل بيانات الاتحاد الأوروبي إلى الصين

02 مايو 2025

 
 

الغرامة المالية:

  • فرضت لجنة حماية البيانات الأيرلندية (Data Protection Commission - DPC) غرامة قدرها 530 مليون يورو على تطبيق TikTok بسبب انتهاكه اللائحة العامة لحماية البيانات (General Data Protection Regulation - GDPR). 

     

سبب الغرامة:

  • نقل التطبيق بيانات مستخدمي المنطقة الاقتصادية الأوروبية (European Economic Area -EEA) إلى الصين دون الالتزام بمعايير الخصوصية.

  • غياب شفافية سياسات تخزين ومعالجة البيانات.


أوامر إضافية:

  • شملت العقوبات ما يلي:

    • مطالبة TikTok بوقف نقل البيانات إلى الصين خلال 6 أشهر.

    • إلزام الشركة بمطابقة عملياتها مع قوانين GDPR خلال نفس الفترة.


نتائج التحقيق:

  • بدأ التحقيق في سبتمبر 2021، وركّز على طريقة تعامل TikTok مع البيانات الشخصية عند نقلها إلى دول خارج الاتحاد الأوروبي.

  • مخاوف من إمكانية وصول السلطات الصينية إلى البيانات بموجب التشريعات الوطنية المرتبطة بمكافحة الإرهاب والتجسس، التي تتعارض مع معايير الخصوصية الأوروبية.


مخالفات إضافية:

  • زودت TikTok اللجنة بمعلومات خاطئة تدّعي عدم تخزين بيانات الأوروبيين في الصين.

  • لكنها أقرت لاحقًا في فبراير 2025 بوجود خلل أدى إلى تخزين محدود للبيانات على خوادم صينية.


ردود الفعل:

  • أشار نائب مفوض لجنة حماية البيانات الأيرلندية DPC، Graham Doyle، إلى أن TikTok أخفقت في ضمان حماية مماثل للخصوصية، ولم تعالج المخاوف المتعلقة بإمكانية وصول السلطات الصينية إلى البيانات، ما يخالف المعايير الأوروبية. 

  • دافعت TikTok عن موقفها بقولها إن القرار تجاهل مشروع كلوفر (Clover)، وهي مبادرة أطلقتها لحماية بيانات المستخدمين الأوروبيين. 

  • أيضًا نفت TikTok تلقيها أي طلب رسمي من السلطات الصينية للوصول إلى البيانات.


غرامة سابقة مرتبطة ببيانات الأطفال:

  • تُعد هذه ثاني غرامة كبيرة على TikTok من قبل DPC. 

  • في سبتمبر 2023، تم تغريم TikTok 345 مليون يورو بسبب انتهاكات تتعلق ببيانات القُصّر.

المصدر

شركة Google تُعزز مكافحة الاحتيال باستخدام الذكاء الاصطناعي لنظامي Chrome وAndroid 

 

09 مايو 2025


تحسين الأمان باستخدام الذكاء الاصطناعي لنظامي Chrome وAndroid

  • دمج نموذج Gemini Nano على الأجهزة:

    • أعلنت Google عن إطلاق مجموعة جديدة من الميزات المعتمدة على الذكاء الاصطناعي في متصفح Chrome وأجهزة Android. 

    • تعتمد هذه الميزات على نموذج Gemini Nano، وهو نموذج لغوي ضخم Large Language Model - LLM يعمل مباشرة على جهاز المستخدم لتحسين فاعلية ميزة "التصفح الآمن" في Chrome 137. 

    • من خلال هذه التقنية الجديدة، تتمكن Google من تقديم حماية فورية ضد المواقع المشبوهة، حتى تلك التي لم تُكتشف بعد، مما يزيد من قدرة النظام على كشف التهديدات غير المعروفة والتصدي لها قبل أن تؤثر في المستخدم.

       
  • حماية ضد الاحتيال في الدعم الفني tech support scams:

    • وهو نوع شائع من الاحتيالات التي تحاول خداع المستخدمين لسرقة معلوماتهم الشخصية والمالية. 

    • تستخدم Google الذكاء الاصطناعي لتحليل الصفحات على الإنترنت واكتشاف علامات تدل على الاحتيال، مثل: استخدام واجهة برمجة التطبيقات الخاصة بقفل لوحة المفاتيح keyboard lock API، وهي إحدى الحيل التي يتم استخدامها في هذه الأنواع من الصفحات الاحتيالية. 

    • فور اكتشاف هذه الأنماط، يتم تفعيل التصفح الآمن لتمكين المستخدمين من تجنب هذه التهديدات وحماية بياناتهم.

       
  • تحسين كفاءة استخدام الموارد أثناء تشغيل هذه الميزات على الأجهزة

    • بدلًا من التأثير سلبًا على أداء الجهاز، قامت الشركة بتصميم هذه الميزات بحيث يتم تقليل استهلاك الموارد قدر الإمكان.

    • من خلال مراعاة ما يلي:

      • تقليل عدد الرموز tokens المستخدمة.

      • تشغيل النموذج بشكل غير متزامن لتجنب تعطيل نشاط المتصفح.

      • تطبيق آليات تقييد السرعة throttling.

      • تطبيق الحصص quota للحد من استخدام وحدة معالجة الرسومات GPU.

    • أعلنت Google عن نيتها توسيع نطاق هذه الميزة للكشف عن أنواع أخرى من عمليات الاحتيال، بما في ذلك تلك المتعلقة بتتبع الطرود والرسوم غير المدفوعة. ومن المتوقع إطلاقها على متصفح Chrome على نظام Android في وقت لاحق من هذا العام.

       
  • الحماية من الإعلانات المضللة والإشعارات المزعجة

    • سيتمكن المستخدمون من الحصول على إشعارات فورية تحذرهم من المحتوى الضار أو الاحتيالي الذي قد يواجهونه أثناء التصفح، مما يعزز الأمان الشخصي على الإنترنت.

    • فوائد النظام الجديد: 

      • يرصد الصفحات الخادعة أكثر بعشرين مرة مقارنة بالسابق ويحظرها من نتائج البحث.

      • يقلل من عمليات انتحال هوية مقدمي خدمات عملاء شركات الطيران بنسبة تزيد على 80%.

      • يقلل من عمليات الانتحال التي تحاكي الموارد الرسمية، مثل: التأشيرات والخدمات الحكومية بنسبة تزيد على 70%.

         
  • ميزة الحماية المتقدمة (Advanced Protection) في Android  الإصدار 16:

    • تشبه نمط القفل في أجهزة Apple وتشمل:

      • إيقاف .JavaScript

      • تعطيل اتصالات الجيل الثاني .2G

      • تفعيل ميزات مثل "قفل الجهاز عند السرقة" و"التصفح الآمن" و"قفل الجهاز دون اتصال" وحماية الرسائل من البريد العشوائي في تطبيق الرسائل.

      • الميزة الجديدة المعروفة باسم تسجيل التطفل Intrusion Logging، التي تقوم بتخزين سجلات الجهاز بشكل مشفّر لمقاومة العبث، لدعم التحقيقات الأمنية اللاحقة.

         
  • حماية إضافية أثناء المكالمات (In-Call Protections):

    • منع المستخدمين من:

      • تعطيل Google Play Protect.

      • تثبيت تطبيقات من مصادر خارجية (Sideloading).

    • تنبيه عند فتح تطبيق بنكي أثناء مشاركة الشاشة مع جهات اتصال غير معروفة.

    • تُجرى حاليًا تجربة تجريبية لهذه التقنية مع بنوك بريطانية (Monzo, NatWest, Revolut).

       
  • حماية أقوى للرسائل (Google Messages):

    • كشف مباشر لاحتيالات مثل:

      • الرسوم الزائفة (رسوم الطرق، جوائز، دعم فني، عملات رقمية...إلخ).

      • أداة جديدة اسمها التحقق من المفاتيح Key Verifier تتيح للطرفين التحقق من هوية بعضهما من خلال مفاتيح تشفير عامة ومن المتوقع إطلاقها هذا الصيف.

         
  • حماية إعادة ضبط المصنع (Factory Reset):

    • تقييد جميع وظائف الأجهزة التي أُعيد ضبطها دون إذن مالكها.

    • إضافة سؤال أمان لمنع إعادة ضبط الجهاز دون إذن المالك.

       
  • حماية كلمات المرور لمرة واحدة (OTP):

    • في الحالات عالية الخطورة، سيتم إخفاء رموز OTP على شاشة القفل ولا تظهر إلا بعد إلغاء القفل.

       
  • كشف التطبيقات الخادعة Google Play Protect:

    • سيكتشف التطبيقات التي تخفي أو تغيّر أيقوناتها لخداع المستخدم.

    • ستكون متاحة في الأشهر المقبلة على Google Pixel 6+ وبعض الأجهزة الحديثة الأخرى.

المصدر

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

ثشركة Google تُصلح ثغرة في Android استغلها المهاجمون 

06 مايو 2025

 
 

الثغرة الأمنية: 

  • أصدرت شركة Google التحديث الأمني الشهري لنظام Android لشهر مايو 2025، والذي شمل إصلاح 46 ثغرة أمنية، من بينها ثغرة خطيرة تم استغلالها بالفعل وهي CVE-2025-27363، بتقييم خطورة 8.1 على مقياس Common Vulnerability Scoring System - CVSS.

  • الثغرة تسمح بتنفيذ كود ضار محليًّا دون الحاجة إلى صلاحيات إضافية أو إصلاح من المستخدم.


تفاصيل الثغرة المُستغَلَّة:

  • الثغرة CVE-2025-27363 هي من نوع "الكتابة خارج حدود الذاكرة" (Out-of-Bounds Write)، تؤثر في مكون النظام في Android، وتسمح بتنفيذ تعليمات برمجية محليًّا دون الحاجة إلى صلاحيات إضافية أو تفاعل من المستخدم.

  • مصدر الثغرة هو مكتبة FreeType مفتوحة المصدر والخاصة بعرض الخطوط. 

  • تم اكتشاف الثغرة لأول مرة من قبل Facebook في مارس 2025. 

  • تم تأكيد استغلالها بشكل محدود ومستهدف.

  • تم إصلاح الثغرة في الإصدارات الأحدث من FreeType (2.13.1 وما بعده).

     

تحديثات أمنية إضافية:

  • إلى جانب هذه الثغرة، شملت تحديثات مايو 2025 الأمنية لنظام Android إصلاحات لـعدد 46 ثغرة أمنية.

  • عالج التحديث 8 ثغرات في مكون النظام و15 ثغرة في إطار العمل (Framework)، والتي قد تُستغل لتصعيد الامتيازات أو كشف المعلومات أو التسبب في توقف الخدمة (DoS).

     

توصيات Google:

  • حثّت Google المستخدمين على تحديث أجهزتهم إلى أحدث إصدار من Android للاستفادة من التحسينات الأمنية التي تحدّ من فرص الاستغلال.

     

تحذير رسمي:

  • وكالة الأمن السيبراني والبنية التحتية الأمريكية CISA 

    • أدرجت الثغرة CVE-2025-27363 ضمن كتالوج الثغرات المستغلة المعروفة (Known Exploited Vulnerabilities -KEV).

    • ألزمت الوكالات الفيدرالية بتطبيق التحديثات اللازمة قبل 27 مايو2025.

المصدر

شركة Cisco تُصلح ثغرة شديدة الخطورة في IOS XE تُمكّن المهاجمين من السيطرة على الأجهزة

 

08 مايو 2025
 
  

الثغرة الأمنية:

  • قامت شركة Cisco بإصلاح ثغرة أمنية بالغة الخطورة في نظام IOS XE، تحمل الثغرة الرقمCVE-2025-20188 .

  • تم تصنيفها بدرجة 10.0 على مقياس Common Vulnerability Scoring System - CVSS، وهي أعلى درجة خطورة.

     

سبب الثغرة:

  • الثغرة ناجمة عن وجود رمز JWT ثابت يُستخدم لمصادقة ميزة "تحميل صورة نقطة الوصول خارج النطاق". 

  • هذا الرمز الثابت يسمح لأي مهاجم بانتحال هوية مستخدم مصرح له دون الحاجة لأي بيانات اعتماد.

     

آلية الاستغلال:

  • المهاجم يرسل طلبات HTTPS إلى واجهة تحميل صور البرامج الثابتة (firmware). 

  • الاستغلال الناجح يسمح للمهاجم بـما يلي:

    • تنفيذ أوامر بصلاحيات المسؤول الأعلى root.

    • رفع ملفات.

    • تنقل عبر المسارات (path traversal)، عبر إرسال طلبات HTTPS مُخصصة.

       

نطاق التأثير:

  • الثغرة لا تكون قابلة للاستغلال إلا إذا كانت ميزة Out-of-Band AP Image Download مفعّلة، وهي غير مفعّلة افتراضيًّا.

  • لكنها قد تُفعّل في البيئات الكبيرة أو المؤتمتة، فبعض المؤسسات الكبرى قد تقوم بتفعيلها لتسريع عمليات نشر نقاط الوصول أو استعادتها.

     

الأجهزة المتأثرة:

  • تشمل الأجهزة المتأثرة وحدات التحكم اللاسلكية من نوع Catalyst 9800، سواء المخصصة للسحابة أو المدمجة في محولات Cisco.

  • Catalyst 9800-CL Wireless Controllers for Cloud

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches

  • Catalyst 9800 Series Wireless Controllers

  • Embedded Wireless Controller on Catalyst Aps.


الأجهزة غير المتأثرة:

  • أما الأجهزة غير المتأثرة فهي Cisco IOS غير (XE، IOS XR، NX-OS، Meraki، وAireOS). 

•    Cisco IOS (non-XE)
•    Cisco IOS XR
•    Cisco Meraki
•    Cisco NX-OS
•    Cisco AireOS-based WLCs


إجراءات Cisco:

  • أصدرت Cisco تحديثات أمنية عاجلة، وتوصي بتثبيتها فورًا عبر أداة Cisco Software Checker.

  • كما تنصح بتعطيل ميزة Out-of-Band AP Image Download إن لم تكن ضرورية، نظرًا لعدم وجود حلول بديلة فاعلة حاليًا. 

وضع الاستغلال الحالي:
•    حتى الآن، لا توجد تقارير عن استغلال نشط، لكن الخطر مرتفع ومن المتوقع أن تبدأ محاولات الاستغلال قريبًا.

المصدر

شركة Microsoft تُصلح خللًا في Exchange Online كان يصنف رسائل Gmail على أنها رسائل غير مرغوب فيها (spam)

 

02 مايو 2025

 

 

المشكلة:

  • قامت شركة Microsoft بحل مشكلة في نموذج التعلم الآلي ضمن خدمة Exchange Online؛ حيث كان يُصنّف رسائل Gmail بشكل خاطئ كرسائل غير مرغوب فيها. 

     

تفاصيل الثغرة:

  • بدأت المشكلة في 25 أبريل 2025.

  • تم تتبعها تحت المعرف EX1064599، وكانت تتسبب في نقل الرسائل الشرعية إلى مجلد البريد غير المرغوب فيه تلقائيًّا.

  • أوضحت الشركة أن سبب المشكلة هو أن نموذج تعلم الآلة كان يخطئ في التعرف على الرسائل بسبب تشابهها مع رسائل البريد غير المرغوب فيها. 

     

إجراءات Microsoft:

  • في 1 مايو، أكدت Microsoft أنها استعادت النسخة السابقة من النموذج، مما عالج المشكلة بالكامل. 

  • كما أشارت إلى إمكانية استخدام قواعد سماح مخصصة (Allow Rules) لتجنب تأثير الخلل خلال فترة حدوثه.

     

حالة الخدمة والتأثير:

  • لم تُعلن شركة Microsoft عن عدد المتأثرين أو المناطق المتضررة. 

  • تم تصنيفها كحادثة أمنية؛ نظرًا لتأثيرها الملحوظ في المستخدمين. 

  • الشركة أكدت استمرار جهودها لتحسين دقة الكشف عبر التعلم الآلي والحد من التصنيفات الخاطئة مستقبلًا.

مشكلات مشابهة في الماضي:

  • أبريل 2025: مشكلة مشابهة مع رسائل Adobe تم تصنيفها كبريد غير مرغوب فيه.

  • مارس 2025: خطأ في تصنيف الرسائل أدى إلى حجر (quarantine) رسائل شرعية.

  • أكتوبر 2023: قاعدة خاطئة تسببت بإرسال نسخ BCC من رسائل داخلية للمسؤولين.

  • أغسطس 2024: رسائل تحتوي على صور تم تصنيفها بشكل خاطئ كمحتوى خبيث.

المصدر

شركة Fortinet تصدر تحديثًا لثغرة جديدة تسمح بتنفيذ التعليمات البرمجية عن بُعد ويتم استغلالها بأنظمة FortiVoice 

 

14 مايو 2025

الثغرة

  • أعلنت شركة Fortinet عن إصدار تحديثات أمنية عاجلة لمعالجة ثغرة خطيرة من نوع يوم الصفر (Zero-Day) تحمل الرقم المرجعي CVE-2025-32756، تحمل درجة خطورة 9.6 من 10، والتي تم استغلالها في هجمات نشطة استهدفت أنظمة الهاتف المؤسسية FortiVoice.


تفاصيل الثغرة:

  • نوع الثغرة: تجاوز سعة مكدس الذاكرة (Stack-based Buffer Overflow) – تصنيف CWE-121.

  • درجة الخطورة: 9.6 من 10 وفقًا لمقياس CVSS.

  • التأثير: تسمح لمهاجم عن بُعد غير مصادق بتنفيذ تعليمات برمجية أو أوامر ضارة على الأنظمة المتأثرة، من خلال إرسال طلبات HTTP مصممة بشكل خاص.


المنتجات المتأثرة:

  • تشمل الثغرة العديد من منتجات Fortinet، منها:

  • FortiVoice: 6.4.x, 7.0.x, 7.2.x

  • FortiMail: 7.0.x, 7.2.x, 7.4.x, 7.6.x

  • FortiNDR: from 1.1 to 1.5، 7.1, 7.0.x, 7.2.x, 7.4.x, 7.6.x

  • FortiRecorder: 6.4.x, 7.0.x, 7.2.x

  • FortiCamera: 1.1, 2.0, 2.1.x

  • وقد حددت Fortinet إصدارات بعينها تأثرت بهذه الثغرة، وأوصت بتحديثها إلى نسخ محددة آمنة أو الترحيل إلى إصدارات ثابتة تحتوي على إصلاح.


نشاط الهجوم:

  • أكدت Fortinet أن الثغرة استُغلت فعليًّا في هجمات نشطة، خاصة في أنظمة FortiVoice. ولم تُفصح عن حجم الهجمات أو الجهات المهاجمة المسؤولة عنها، لكنها أشارت إلى أن المهاجمين قاموا بـ:

    • إجراء مسح للشبكات من خلال الأجهزة المستهدفة.

    • حذف سجلات الأعطال من النظام.

    • تفعيل ميزة تصحيح الأخطاء (fcgi debugging) لتسجيل محاولات الدخول عبر SSH وبيانات الاعتماد الأخرى.


عناوين IP المرتبطة بالهجمات:

  • حددت Fortinet بعض عناوين IP التي يُعتقد أنها استخدمت في الهجمات، ومنها:

  • 198.105.127.124

  • 43.228.217.173

  • 43.228.217.82

  • 156.236.76.90

  • 218.187.69.244

  • 218.187.69.59


التوصيات الأمنية:

  • تحديث عاجل: يجب على المؤسسات التي تستخدم الأنظمة المتأثرة التحديث إلى الإصدارات التي أدرجتها Fortinet كإصدارات آمنة.

  • حل مؤقت: في حال تعذر التحديث الفوري، تنصح الشركة بتعطيل واجهة الإدارة عبر HTTP/HTTPS بشكل مؤقت كإجراء وقائي لمنع الاستغلال.

  • مراقبة الشبكة: يُنصح بمراقبة الأنظمة؛ بحثًا عن أي نشاط غير معتاد أو علامات تدل على استغلال الثغرة.

المصدر

مؤشرات وإحصائيات أمنية

إحصائيات مركز شكاوى جرائم الإنترنت IC3 بمكتب التحقيقات الفيدرالي للسنوات الخمس الماضية

  • يُعد مكتب التحقيقات الفيدرالي (FBI) اليوم منظمةً للأمن القومي، تعتمد على الاستخبارات وتُركز على التهديدات، وتتولى مسؤولياتٍ في مجالي الاستخبارات وإنفاذ القانون.

  • يقدم الرسم البياني بيانات حول عدد الشكاوى والخسائر المالية على مدى فترة 5 سنوات من 2020 إلى 2024. وتشمل التفاصيل الرئيسة:

    • إجمالي الشكاوى: تم تلقي 4.2 ملايين شكوى من قبل مركز شكاوى جرائم الإنترنت IC3.

    • إجمالي الخسائر: الخسائر المبلغ عنها تصل إلى 50.5 مليار دولار أمريكي.

    • متوسط الشكاوى السنوية: نحو 836,000 شكوى سنويًّا. 

    • ما تتناوله تلك الشكاوى: مجموعة واسعة من عمليات الاحتيال عبر الإنترنت التي تؤثر في الأفراد حول العالم. 

    • السياق التاريخي: منذ التأسيس عام 2000، سجل مركز شكاوى جرائم الإنترنت أكثر من 9 ملايين شكوى (حتى 2024). 

  • للحصول على مزيد من التفاصيل، يرجى الرجوع إلى الملحق:

المصدر

معلومات للتوعية بأمن المعلومات


تطبيق نموذج الثقة الصفرية "Zero Trust" لتأمين الوصول عن بعد

 

مفهوم الثقة الصفرية "Zero Trust":

  • هي نموذج أمني يعتمد على مبدأ "لا تثق بأحد، تحقق من الجميع"؛ حيث يفترض أن جميع الأصول داخل وخارج الشبكة غير موثوقة حتى يتم التحقق منها ومراقبة سلوكها باستمرار.

     

أهمية الثقة الصفرية "Zero Trust":

  • مع تزايد العمل عن بُعد واستخدام الخدمات السحابية، أصبح من الضروري اعتماد نموذج الثقة الصفرية لضمان أمان البيانات والأنظمة.

     

المكونات الأساسية للنموذج:

  • هويات المستخدمين:

    • إدارة الهوية والوصول (identity and access management - IAM): التحقق من هوية المستخدمين ومنحهم الصلاحيات المناسبة.

    • الحد الأدنى من الصلاحيات: منح صلاحيات الوصول فقط حسب الحاجة.

       
  • هويات الأجهزة:

    • أمن الأجهزة الطرفية (Device Identities): ضمان أمان الأجهزة المستخدمة للوصول إلى الشبكة (مثل: الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة، وصولًا إلى الخوادم الثابتة في مراكز البيانات، والآلات الافتراضية والحاويات التي تعمل في السحابة).

       
  • الوصول إلى الشبكة:

    • تقسيم الشبكة (Network Segmentation): تقسيم الشبكة إلى أقسام صغيرة منعزلة للحد من انتشار التهديدات.

    • المراقبة المستمرة: مراقبة الأنشطة وتحليل السلوك لاكتشاف الأنشطة غير الاعتيادية.

       

تحديات تنفيذ النموذج:

  • العزلة التكنولوجية (Technology Silos): وجود أنظمة وتقنيات قديمة لا تعمل بشكل جيد مع الأنظمة الحديثة، مما يؤدي إلى صعوبة التكامل ويصعب تنفيذ نموذج الثقة الصفرية الذي يحتاج إلى رؤية شاملة ومتكاملة للبنية التحتية.

     
  • نقص تكامل التكنولوجيا (Lack of Integration): وجود أنظمة وتقنيات قديمة لا تعمل بشكل جيد مع الأنظمة الحديثة، مما يؤدي إلى صعوبة التكامل. فغياب التكامل قد يؤدي لفشل التنفيذ، خاصة في البيئات السحابية.

     
  • التغير السريع في طبيعة التهديدات ومشهدها (Rapidly changing threat surface and threat landscape): تطور أساليب الهجوم، مثل الحركة الجانبية داخل الشبكات أو التهديدات من الداخل، يتطلب تقنيات متقدمة تعتمد على الذكاء الاصطناعي والنمذجة السلوكية لرصد الأنشطة غير المعتادة.

    • الحركة الجانبية بين الأنظمة: محاولة المهاجم الانتقال من نظام مخترق إلى أنظمة أخرى في الشبكة.

    • التهديدات الداخلية: التهديدات من داخل المؤسسة يصعب اكتشافها؛ نظرًا لأن المهاجمين غالبًا ما يمتلكون وصولًا بالفعل.

       
  • التعقيد ونقص سهولة الاستخدام (Lack of simplicity and ease of use): التعقيد في إدارة السياسات واستخدام الأدوات يجعل التطبيق صعبًا. نجاح النموذج يتطلب واجهات سهلة، أدوات مراقبة فاعلة، ودعم لمختلف المنصات خاصة في بيئات الحوسبة السحابية.

    • تعقيد الاستخدام: الأنظمة المعقدة قد تؤدي إلى صعوبة في التنفيذ والتطبيق الفاعل، مما يؤثر في فاعلية الأمان.

    • تحديات في التنفيذ العملي: الحاجة إلى دعم كبير من الفرق المختلفة مثل فرق الأمن وعمليات تكنولوجيا المعلومات، مما يتطلب تنسيقًا وتعاونًا فاعلين.

       

المفهوم الجديد للثقة الصفرية

  • تحديد المستخدمين والأجهزة الموثوقة

    • أهمية الاكتشاف: يبدأ تنفيذ الثقة الصفرية بعملية اكتشاف شاملة لتحديد استخدام الهوية وتخصيص الامتيازات.

    • الأدوات: تشمل تقنيات تقسيم الشبكة أدوات فحص وتحليل، والكشف لتحديد مكونات التطبيقات وأنواع الأجهزة وأنماط السلوك.

    • التعاون بين فريق الأمن السيبراني وفريق إدارة الهوية (identity and access management - IAM): يجب التعاون لفهم مجموعات المستخدمين ونوع الوصول اللازم لأداء وظائفهم، وأيضًا الكشف عن الهويات، الامتيازات، التطبيقات، حركة الشبكة، وأنماط السلوك.

       
  • دمج الهوية (المستخدم/الجهاز) والشبكة

    • رابط الهوية: بعد الاكتشاف، يجب أن ترتبط الهويات المكتشفة (مستخدمون، مجموعات، أجهزة، امتيازات) بحركة الشبكة التي تنتجها الخدمات والتطبيقات.

    • تحليل سلوكيات البيئة: ينبغي تقييم الأنشطة الضرورية في البيئة مقابل الأنشطة التي قد تكون مسموحة ضمنيًّا.

       
  • أهمية الوصول عن بُعد

    • الأنماط الشائعة: تزايد استخدام الوصول عن بُعد يتطلب تضمين قدرات معينة في تقنيات الثقة الصفرية.

    • التركيز على الأمان: يجب أن تتضمن استراتيجيات الثقة الصفرية تكنولوجيا تركز على تأمين الوصول عن بُعد للموظفين (مصادقة المستخدمين عن بُعد - تقييم الأجهزة المتصلة من الخارج - تقييد الوصول وفقًا للهوية والسياق).

       

أفضل الممارسات لتطبيق أدوات وضوابط الثقة الصفرية:

  • البدء بالاكتشاف السلبي للتطبيقات:

    • استخدم مراقبة حركة الشبكة لاكتشاف العلاقات والاتصالات بين الأنظمة.

    • خصص عدة أسابيع لهذه المرحلة لفهم أنماط الحركة الطبيعية.

    • لا تطبق سياسات الحماية إلا بعد التأكد من العلاقات والسلوكيات المصرح بها.

       
  • تصميم البنية بناءً على حركة البيانات:

    • فهم كيف تنتقل البيانات داخل الشبكة وكيفية وصول المستخدمين والتطبيقات للمعلومات الحساسة.

    • سيساعد ذلك على تحديد كيفية تقسيم الشبكة (Segmentation) ومواقع وضع أدوات الحماية.

       
  • تصنيف الأنظمة والتطبيقات:

    • يُفضل تصميم النموذج بناءً على هويات الأصول (Asset Identities) وربطها بالوحدات أو المهام.

    • هذا التصنيف سيساعد على بناء قواعد لسلوك حركة مرور التطبيقات.

       
  • البحث عن حلول متعددة البيئات:

    • اختيار منتجات متوافقة مع البيئات الداخلية والسحابية العامة.

    • غالبًا ما يتطلب ذلك استخدام حلول قائمة على الوكلاء (Agent-based).

       
  • شمولية التحكم:

    • يجب أن تشمل البنية ما يلي:

      • التحكم في المصادقة والتفويض.

      • التحكم في الوصول الشبكي.

      • المراقبة وإنفاذ السياسات على الأجهزة والنقاط النهائية.

    • لا توجد تقنية واحدة تقدم تصميمًا كاملًا للثقة الصفرية؛ يجب دمج أدوات متعددة.

       
  • النهج الهجين (Hybrid Approach):

    • غالبًا ما يتطلب الأمر وجود نهج هجين يجمع بين الثقة الصفرية والبنية التحتية الحالية.

    • ستحتاج المنظمات إلى دمج أدوات مختلفة والتركيز على مكونات مشتركة مثل، ما يلي:

      • إدارة الهوية والوصول (IAM).

      • أمن نقاط النهاية (Endpoints).

      • مراقبة الشبكة وتحليل حركة البيانات.

    • النموذج الهجين سيسمح بتدرج الانتقال من البنية التقليدية إلى نموذج الثقة الصفرية.

       
  • تطور المعايير:

    • مع نضوج أطر العمل للثقة الصفرية، ستتطور المعايير والتوافق بين المنصات، مما يسهل تبني أساليب أكثر فاعلية.

    • تساعد هذه الممارسات في تحقيق تنفيذ فاعل لنموذج الثقة الصفرية وتعزيز الأمان داخل المؤسسات.

       

أهم دوافع الأعمال لتبني نموذج الثقة الصفرية Zero Trust عبر مبدأ الامتياز الأقل:

  • مبدأ الحد الأدنى من الامتيازات هو جوهر نموذج الثقة الصفرية Zero Trust:

    • تعد الثقة الصفرية تجديدًا حديثًا لمفهوم الوصول بالحد الأدنى من الامتيازات؛ حيث يتم تحديث الوصول ديناميكيًّا بناءً على سلوكيات الشبكة والهويات.

       
  • الدوافع الأساسية لاعتماد النموذج:

    • تعدد المستخدمين ونقاط النهاية (Endpoints):

      • تزايد أنواع وعدد الأجهزة والمستخدمين داخل المؤسسات.

      • اختيار تقنية تدعم هذا التنوع يسهل تنفيذ عمليات التحكم في الوصول.

         
  • الوصول عن بُعد (Remote Access):

    • مع تحول المزيد من المؤسسات إلى العمل عن بُعد، أصبح من الضروري تحسين استراتيجيات الوصول.

    • يمكن دمج استراتيجيات الوصول عن بُعد لتشمل التحكم في الوصول وهويات الأجهزة.

       
  • التحول إلى السحابة والهياكل الخدمية الجديدة:

    • الحاجة إلى أدوات تدعم البيئات المختلطة (Hybrid) والسحابة العامة (Public Cloud).

    • التوحيد والتكامل مع بيئات متعددة يُعزز من قدرة المؤسسات على تطبيق سياسة "الامتياز الأقل" في كل مكان.

       
  • التخطيط لاستمرارية الأعمال والتعافي من الكوارث:

    • ضرورة تبني أساليب مرنة تتعامل مع السيناريوهات غير المتوقعة، فخطط التعافي يجب أن تصبح أكثر مرونة وقابلية للتكيف.

    • الاعتماد على أدوات وصول مرنة يدعم استمرارية الأعمال في سيناريوهات غير متوقعة والوصول نحو استراتيجية ثقة صفرية شاملة.

       
  • تحسين سرعة الكشف والاستجابة باستخدام دور الذكاء الاصطناعي والتعلم الآلي (AI/ML):

    • يساعد التعلم الآلي في التعرف على الأنماط في البيانات، مما يعزز كشف التهديدات (مثل: اكتشاف مؤشرات الاختراق (IOCs) - التحليل السريع لهجمات مكررة).

    • يمكن استخدام بيانات استخبارات التهديدات لتحديث سياسات التحكم في الوصول ديناميكيًّا.

       

خطوات يجب اتباعها لتبني نموذج الثقة الصفرية Zero Trust بفاعلية:

  • تقييم الحاجة الفعلية:

    • حدد ما إذا كنت بحاجة إلى تقنيات الثقة الصفرية لتحسين الرؤية التطبيقية وقدرات تقسيم الشبكة.

    • ناقش التبعات مع الفرق التنظيمية والتوافقية، وكن مستعدًا لتقديم دعم تشغيلي كبير خلال أول 6 إلى 12 شهرًا من التنفيذ.

       
  • دراسة السوق ومزودي الحلول:

    • ابدأ باستكشاف الموردين الرائدين في السوق؛ حيث يقدم كل منهم قدرات وفوائد مختلفة.

    • بعض التقنيات تعتمد على منصات الشبكة (مثل الجدران النارية) كنقطة إنفاذ رئيسة، بينما يعتمد البعض على الوكلاء المعتمدين على الأجهزة ويركز البعض الآخر بشكل شبه كامل على الهوية.

       
  • النظر إلى نموذج الثقة الصفرية Zero Trust كفلسفة أمان شاملة وليس مجرد تحكم تقني:

    • يتطلب الأمر مزج مبدأ الحد الأدنى من الامتيازات (Least Privilege) مع سياسات القوائم البيضاء (Whitelisting) مع قاعدة الرفض الافتراضي (Default Deny).

    • ففي المستقبل، نموذج الثقة الصفرية Zero Trust سيُكمل أدوات الأمان التقليدية بدلًا من استبدالها كليًّا.

المصدر

فيديوهات للتوعية بأمن المعلومات

  • إرشادات حماية كلمة المرور

أضغط لمشاهدة الفيديو

 

للمزيد تابعونا على قناة CyberTech IDSC - مركز المعلومات ودعم اتخاذ القرار

تعريفات ومصطلحات أمن المعلومات

  • Texas:
    هي ثاني أكبر ولاية في الولايات المتحدة من حيث المساحة والسكان. تقع الولاية في وسط جنوبي البلاد، وتحدها ولاية Louisiana من الشرق، وArkansas من الشمال الشرقي، وOklahoma من الشمال، وNew Mexico من الغرب، كما أن لها حدودًا مع الولايات المكسيكية Chihuahua، Coahuila، Nuevo León، Tamaulipas من الجنوب الغربي، كما يحدها خليج المكسيك من الجنوب الشرقي. (المصدر)

 

  • القياسات الحيوية (البيومترية):
    هي عملية التعرف الآلي على الأفراد بناءً على خصائصهم البيولوجية والسلوكية، والتي يمكن من خلالها استخراج سمات حيوية مميزة وقابلة للتكرار لأغراض التعرف الآلي. (المصدر)

 

  • NSO:
    هي شركة تقنية، من منتجاتها برنامج Pegasus، وهو أداة مراقبة مُوجّهة تُباع للحكومات للوصول إلى معلومات من أجهزة محمولة مُحددة واستخراجها. (المصدر)

 

  • Meta:
    هي شركة رائدة في مجال حلول الشبكات الاجتماعية والإعلانات ورؤى الأعمال. تقدم الشركة منتجاتها وخدماتها عبر تطبيقاتها للتواصل الاجتماعي، بما في ذلك Facebook وInstagram وMessenger وWhatsApp، بالإضافة إلى تطويرها لتقنيات الواقع الافتراضي والمعزز عبر مختبرات Reality Labs. (المصدر)

 

  • Pegasus:
    هو برنامج تجسس قادر على اختراق أي جهاز يعمل بنظامي iOS وAndroid وسرقة بيانات متنوعة من الجهاز المصاب، بما في ذلك الرسائل النصية ورسائل البريد الإلكتروني وسجلات المفاتيح والملفات الصوتية والمعلومات من التطبيقات المثبتة، مثل Facebook وInstagram. (المصدر)  

 

  • Gemini Nano:
    هو نموذج ذكاء اصطناعي من Google تم تصميمه لتحقيق أقصى قدر من الكفاءة على أجهزة Pixel. (المصدر)

 
  • Common Vulnerability Scoring System - CVSS:
    هو اختصار لـ "نظام تقييم الثغرات الأمنية المشترك". وهو طريقة لتقييم وتصنيف الثغرات المبلغ عنها بطريقة موحدة وقابلة للتكرار. (المصدر)

 

  • Out-of-bounds:
    ضعف برمجي يحدث عندما يكتب البرنامج بيانات خارج المساحة المخصصة في الذاكرة، مما قد يؤدي إلى انهيار النظام أو تنفيذ برمجيات خبيثة، ويمكن تفاديها عبر التحقق من صحة المدخلات واستخدام ميزات أمان الذاكرة. (المصدر)

 

  • FreeType:
    هو محرك خطوط برمجي مصمم ليكون صغير الحجم، فاعلًا، قابلًا للتخصيص، ومحمولًا، مع قدرته على إنتاج مخرجات عالية الجودة (صور الحروف). (المصدر)

 

  • :framework
    هيكل يُمكن بناء برامج وتطبيقات جديدة عليه. قد يكون الإطار مُخصصًا لمجموعة من الوظائف في نظام ما وكيفية ترابطها؛ أو لطبقات نظام التشغيل أو نظام فرعي للتطبيق، أو لكيفية توحيد الاتصالات على مستوى مُعين من الشبكة. (المصدر)

 

  • KEV:
    أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (Cybersecurity & Infrastructure Security Agency - CISA) دليل الثغرات الأمنية المعروفة (known Exploited Vulnerabilities - KEV) لتزويد الجميع بمعلومات حول أساليب التهديد الشائعة. هذه القائمة تتطور باستمرار لأكثر الثغرات الأمنية شيوعًا التي يستخدمها المتسللون الإجراميون. وهناك ثلاثة معايير رئيسة لإضافة ثغرة أمنية إلى دليل الثغرات الأمنية المعروفة. (المصدر)

 

  • Cisco IOS XE:
    هو نظام تشغيل شبكات مفتوح ومرن. صُمم ليُؤتمت جميع مراحل دورة تشغيل الأجهزة، من الإعداد الأولي وحتى التحسين، مع التركيز على المراقبة والتكوين. (المصدر)

 

  • JSON Web Token - JWT:
    هو معيار مفتوح (RFC 7519) يُعرّف طريقةً مُدمجةً ومُستقلةً لنقل المعلومات بأمان بين الأطراف ككائن JSON - JavaScript Object Notation. (المصدر)

 

  • HTTPS:
    هو النسخة الآمنة من HTTP، وهو البروتوكول الأساسي المستخدم لنقل البيانات بين متصفح الويب وموقع الويب. ويتم تشفير HTTPS لزيادة أمان نقل البيانات. (المصدر)

 

  • Catalysts:
    هي سلسلة من محولات الشبكة ووحدات التحكم اللاسلكية ونقاط الوصول اللاسلكية من شركة Cisco Systems. (المصدر)

 

  • AireOS:
    هي وحدة تحكم شبكة لاسلكية مصممة لإدارة نقاط الوصول اللاسلكية خفيفة الوزن (lightweight access points - LAP) في شبكات المؤسسات اللاسلكية واسعة النطاق. (المصدر)

 

  • Meraki:
    شركة ناشئة في مجال الشبكات الشبكية، صممت تقنيتها بناءً على مشروع "Roofnet"، وهو تجربة طورها مختبر علوم الحاسوب والذكاء الاصطناعي ( Computer Science and Artificial Intelligence Laboratory - CSAIL) التابع لمعهد Massachusetts للتكنولوجيا. (المصدر)

 

  • NX-OS:
    Cisco NX-OS هو نظام تشغيل قوي لمركز البيانات يوفر المرونة وقابلية التوسع والوحدات النمطية والأداء المحسن. (المصدر)

 

  • IOS XR:
    صُمم نظام Cisco IOS XR بشكل أساسي لشبكات الاتصالات عالية الأداء، ويدعم مجموعة واسعة من بروتوكولات التوجيه والتبديل. يعتمد هذا النظام التشغيلي المعياري عالي الأداء على بنية نواة دقيقة، مما يُسهم في تحقيق مستويات عالية من قابلية التوسع والموثوقية. (المصدر)

 

  • Exchange Online:
    هي منصة مراسلة سحابية تُقدّم البريد الإلكتروني والتقويم وجهات الاتصال والمهام. يتصل المستخدمون بـ Exchange Online باستخدام تطبيقات مثل Outlook، أو Outlook على الويب، أو تطبيق Outlook للجوال للوصول إلى البريد الإلكتروني ووظائف التعاون، بما في ذلك صناديق البريد المشتركة، والتقويمات المشتركة، وقوائم العناوين العالمية. (المصدر)

 

  • spam:
    فالبريد العشوائي ليس مجرد إزعاج، بل هو تهديد حقيقي يتطور باستمرار لخداع الضحايا وسرقة أموالهم أو إصابة أجهزتهم ببرامج خبيثة. بينما قد يظن الكثير منا أننا على دراية كافية بأنواعه، فيُحدّث مُرسِلو البريد العشوائي أساليبهم ورسائلهم بانتظام لخداع الضحايا المحتملين. في الواقع، نتعرض جميعًا لهجمات مُجرمي الإنترنت باستمرار، والدليل موجود في بريدك الوارد. (المصدر)

 

  • Fortinet:
    تأسست شركة Fortinet في منطقة خليج سان فرانسيسكو عام 2000، وهي تُعدّ رائدًا قويًّا في تطوير الأمن السيبراني ودمج الشبكات والأمن. (المصدر)

 

  • FortiVoice:
    تقدم Fortinet أنظمة هواتف مصممة للمؤسسات، تجمع بين نظامي FortiVoice الشامل وFortiFone عالي الصوت عالي الوضوح. (المصدر)

 

  • zero-day:
    هي هجوم إلكتروني يستغل ثغرة أمنية مجهولة أو غير معالجة في برامج الحاسوب أو الأجهزة أو البرامج الثابتة. (المصدر)

 

  • Buffer Overflow:
    هو ثغرة شائعة في البرمجيات تحدث عندما تتجاوز البيانات حجم الذاكرة المخصصة لها، مما يؤدي إلى تجاوز البيانات إلى مواقع ذاكرة مجاورة، وقد يسمح ذلك للقراصنة بالوصول غير المصرح به إلى الأنظمة. (المصدر)

 

  • FortiMail:
    يحمي FortiMail المؤسسات من جميع أنواع تهديدات البريد الإلكتروني، مثل التصيد الاحتيالي، وبرامج الفدية، والهجمات اللحظية، وهجمات اختراق البريد الإلكتروني للشركات (business email compromise - BEC). (المصدر)

 

  • FortiNDR:
    وهما جزء من منصة Fortinet SecOps، يعطي لفريق الأمن القدرة على اكتشاف الهجمات عبر الشبكات وتحديد أولوياته والتحقيق فيها وملاحقتها والاستجابة لها. (المصدر)

 

  • FortiRecorder:
    هو نظام شامل لإدارة الفيديو (video management system - VMS)، يوفر إمكانيات مراقبة فيديو متكاملة للشركات الصغيرة والكبيرة. (المصدر)

 

  • FortiCamera:
    توفر كاميرا FortiCamera فيديو عالي الوضوح بجودة HDTV. بفضل تكاملها المباشر مع مسجل الفيديو الشبكي FortiRecorder (NVR) وبرنامج إدارة الفيديو FortiCentral، ستحصل على نظام مراقبة فيديو شامل لحماية موظفيك وأصولك وممتلكاتك. (المصدر)

 

  • SSH:
    هو طريقة لإرسال الأوامر بأمان إلى جهاز كمبيوتر عبر شبكة غير آمنة. يستخدم SSH التشفير لمصادقة وتشفير الاتصالات بين الأجهزة. كما يتيح SSH إمكانية الاتصال الآمن عبر الأنفاق، أو إعادة توجيه المنافذ، ما يسمح لحزم البيانات بالمرور عبر شبكات غير مصرح بها عبر إنشاء نفق مشفر. يُستخدم SSH غالبًا للتحكم في الخوادم عن بُعد، وإدارة البنية التحتية، ونقل الملفات. (المصدر)

 

  • عنوان IP:
    عنوان IP هو عنوان فريد يعرّف جهاز على الإنترنت أو شبكة محلية. ويرمز الاختصار IP إلى عبارة "بروتوكول الإنترنت"، وهو عبارة عن مجموعة من القواعد التي تحكم تنسيق البيانات المرسلة عبر الإنترنت أو الشبكة المحلية. (المصدر)

 
  • Internet Crime Complaint Center - IC3:
    مركز شكاوى جرائم الإنترنت (IC3) هو المركز الرئيس للإبلاغ عن الجرائم الإلكترونية. يُديره مكتب التحقيقات الفيدرالي (FBI)، والوكالة الفيدرالية الرائدة في التحقيق في الجرائم. (المصدر)

اضغط هنا للتواصل معنا

مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء المصري

IDSC

أحد مراكز الفكر الرائدة في مجال دعم متخذ القرار، تم إنشائه عام 1985 وشهد العديد من التحولات في طبيعة عمله، فلم يعد يقتصر دوره على توفير البيانات والمعلومات والمشاركة في التطوير التكنولوجي لمؤسسات الدولة فقط، بل اتسع نطاق ومجالات عمله ليصبح أكثر تخصصًا في مجال دعم متخذ القرار وخدمة المواطنين، عبر العديد من الآليات والأدوار والمهام.
نشرة مركز المعلومات اليومية الإلكترونية (IDSC Newsletter)
تصلكم يوميًا قبل الساعة السادسة صباحًا، عدا يوم السبت وأيام الأجازات الرسمية
Copyright © IDSC 2021, All rights reserved.
تواصل معنا عبر البريد الإلكتروني: newsletter@idsc.net.eg
Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list
Facebook
Twitter
Instagram
LinkedIn
Website
Email
YouTube
SoundCloud