الأموال
الإثنين 25 نوفمبر 2024 07:48 صـ 24 جمادى أول 1446 هـ
الأموال رئيس مجلس الإدارة ورئيس التحريرماجد علي
”مجلس الوزراء”يوافق على كلية للطب البشري بجامعة الحياة و١٠ كليات جديدة خلال ٤ أعوام وزير الاستثمار يتوجه للمملكة العربية السعودية للمشاركة بالمؤتمر السنوي العالمي الثامن والعشرين للاستثمار «WIC» مؤشر السوق السعودي ينهي تعاملاته على ارتفاع بورصة الكويت تنهي تعاملاتها على هبوط سير محمد منصور يشيد بأداء فريق مسار في دوري أبطال إفريقيا للسيدات: ” إنجاز غير مسبوق في تاريخ كرة قدم... المهندس هيثم حسين يعزز التعاون الاقتصادي بين مصر والمغرب بملتقى الأعمال المصري المغربي عمرو شبانة أيقونة الاسكواش العالمية يستحوذ على «مهارة» لإدارة الرياضة الجمعية العلمية للتشريع الضريبي تناقش دور التكنولوجيا في تحسين التحصيل الضريبي و تعزيز الإيرادات اجتماع تنسيقي بين العاصمة الإدارية للتنمية العمرانية ووزارة الشباب والرياضة لاستضافة ماراثون زايد الخيري تباين أداء مؤشرات بورصتي البحرين ومسقط بحتام تعاملات اليوم مؤشر بورصة قطر ينهي تعاملاته على ارتفاع رئيس الوزراء يتابع مستجدات تنفيذ برنامج الطروحات الخاص بقطاع المطارات

كُتاب الأموال

خالد فوزي يكتب : كيفية استخدام الخداع السيبراني ضد هجمات برامج الفدية من أجل مستقبل ناجح

المهندس  خالد فوزي
المهندس خالد فوزي


اليوم، يستخدم مجرمو الإنترنت تقنيات متطورة على نحو متزايد لاختراق أمن الشركات تحقيقًا لهدف نهائي يتمثل في اختراق نقاط النهاية وتشفير الملفات، وغالبًا ما تبدأ هجمات برامج الفدية الأكثر شيوعًا بالهندسة الاجتماعية، ويمكن أن تخدع هذه الهجمات، التي تأخذ شكل التصيُّد الاحتيالي العام أو الموجَّه، المستخدمين للكشف عن معلومات حساسة تتراوح بدءًا من كلمات المرور إلى معلومات التعريف الشخصية (PII)، كما نرى اليوم دمج الهندسة الاجتماعية مع تقنيات القرصنة وتوزيع البرامج الضارة لتنفيذ هجمات مدمرة بشكل متزايد.
وبدلاً من التصدي لهذه الهجمات، ماذا لو أخبرتك أن هناك طريقة لإعادة توجيه برنامج الفدية بتشفير الملفات المزيفة فقط - الملفات التي صنعتها عمدًا ووضعتها على الشبكة لإغراء المهاجمين المحتملين؟
من خلال محاولة تشفير هذه الملفات المزيفة، سيفضح المتسللون أنفسهم وأهدافهم، بالإضافة إلى الكشف عن وجود برامجهم الضارة - كل ذلك قبل التسبب في أي ضرر. وبعبارة أخرى، يمكنك استخدام استراتيجية هجوم مضاد قوية للغاية تخدع برنامج الفدية لمهاجمة أي هدف بريء من أجل إطلاق تنبيه وكشف نيته الإجرامية. ويمكن تحقيق ذلك باستخدام تقنيات الخداع الإلكتروني.
استخدام الهجمات كوسيلة للدفاع
تستخدم تقنية الخداع الإلكتروني تقنيات وتكتيكات برامج الفدية الخاصة ضد نفسها للكشف عن التكتيكات والتقنيات والإجراءات (TTPs) الخاصة بالمهاجم في هذه العملية، ويسمح هذا للمؤسسات ببناء شبكات وهمية بسرعة عبر استخدام خدع جذابة وإغراءات لا يمكن تمييزها عن حركة المرور والموارد التي تستخدمها الشبكات الحقيقية، ومن ثم تتكامل هذه الشبكة الزائفة بسلاسة في البنية التحتية الحالية لتكنولوجيا المعلومات / التكنولوجيا التشغيلية لخداع المهاجمين للكشف عن هويتهم.
لا تتطلب تقنية الخداع أي تثبيت لوكيل نقطة النهاية، ولا تتطلب تغييرات في الشبكة، ولا تعتمد على أي توقيع أو محرك غير عادي. والسؤال هنا هو كيف تكتشف تقنية الخداع الإلكتروني برامج الفدية وتحد منها؟ والحل هو استغلال نشاط التشفير ضد برامج الفدية نفسها.
تبدأ حلول الخداع الإلكتروني من خلال إعداد وتثبيت محرك أقراص شبكة مشترك وهمي عبر جميع نقاط النهاية والخوادم في شبكتك، ويتم إخفاء محرك أقراص الشبكة المزيف هذا عن المستخدمين الشرعيين ويحتوي على ملفات مزيفة ومهام سير عمل مصممة للكشف عن المهاجمين وبرامج الفدية الضارة.
وبمجرد أن تتسلل برامج الفدية إلى نقاط النهاية وتبدأ في تشفير محركات الأقراص المحلية والشبكات، يمكن للشراك الخادعة (خوادم ملفات الشبكة المزيفة) اكتشاف نشاطها الضار على الفور، وبعد ذلك يستفاد من إحدى أدوات الأمان الموجودة لديك لإبطاء عملية التشفير والحد تلقائيًا من الضرر أو منعه، كما يعزل الخادم المزيف في نفس الوقت نقطة النهاية المصابة ويحمي على الفور بقية الشبكة.
يُعد الخداع الإلكتروني جزء من منصة الأمن السيبراني الشاملة
من الممكن أن تكون المعلومات المكتسبة من خلال استخدام تقنيات الخداع من أقوى معلومات التهديد التي يمكنك العثور عليها، ويوفر الخداع الإلكتروني الفعال معلومات عن التهديدات السياقية التي يمكن استخدامها لتتبع كيفية اختراق المهاجم لمؤسسة من خلال بيانات اعتماد ضعيفة أو مسروقة أونقاط نهاية ضعيفة، وما إلى ذلك حتى تتمكن من سد الثغرات الأمنية.
ولكي تكون فعالة قدر الإمكان، يجب دمج تقنية الخداع الإلكتروني بشكل كامل مع حلول NGFW و NAC و SIEM و sandbox و SOAR و EDR لأتمتة الدفاعات استنادًا إلى اكتشاف برامج الفدية، ومن خلال الجمع بين تقنية الخداع الإلكتروني والنظام الأساسي للأمان الشامل، يمكن للمؤسسات اكتشاف الهجمات مثل برامج الفدية والرد عليها قبل وقت طويل من وصول البرامج الخبيثة إلى أهدافها الضارة.

تعرف على المزيد حول حلول فورتينت خلال معرض ومؤتمر أمن المعلومات والأمن السيبراني caisec ‘23
تشارك فورتينت فى رعاية مؤتمر caisec '23، الذي سيعقد في 12 و 13 يونيو في فندق نايل ريتز كارلتون في القاهرة، مصر. قم بزيارة جناح الشركة للتفاعل مع الخبراء ومعرفة المزيد حول Fortinet's Security Fabric وحلول الأمن السيبراني. كما سيشارك كريم شيبة ، رئيس قسم الخدمات المالية بشركة فورتينت متحدثاً في جلسة التخطيط الأمني، ومحمد الشرقاوي مهندس مبيعات عمليات الأمن في جلسة تشييد مركز عمليات الأمن السيبراني المستقبلي، وكذلك يشارك محمد عبد الفتاح كبير المهندسين الأمنيين بشركة «فورتينت» Fortinet في جلسة استكشاف تطبيقات العصر الرقمي، وأخيراً يشارك أحمد خالد مهندس نظم إقليمي بشركة Fortinet في جلسة حوارية لمناقشة بناء مستقبل آمن باستخدام آليات Zero Trust.

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى24 نوفمبر 2024

العملة شراء بيع
دولار أمريكى 49.6111 49.7111
يورو 51.6799 51.7940
جنيه إسترلينى 62.1677 62.3079
فرنك سويسرى 55.4934 55.6239
100 ين يابانى 32.0547 32.1256
ريال سعودى 13.2127 13.2415
دينار كويتى 160.9287 161.5676
درهم اماراتى 13.5066 13.5349
اليوان الصينى 6.8467 6.8610

أسعار الذهب

متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
الوحدة والعيار سعر البيع سعر الشراء بالدولار الأمريكي
سعر ذهب 24 4320 جنيه 4297 جنيه $87.09
سعر ذهب 22 3960 جنيه 3939 جنيه $79.84
سعر ذهب 21 3780 جنيه 3760 جنيه $76.21
سعر ذهب 18 3240 جنيه 3223 جنيه $65.32
سعر ذهب 14 2520 جنيه 2507 جنيه $50.80
سعر ذهب 12 2160 جنيه 2149 جنيه $43.55
سعر الأونصة 134367 جنيه 133656 جنيه $2708.90
الجنيه الذهب 30240 جنيه 30080 جنيه $609.65
الأونصة بالدولار 2708.90 دولار
سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى