تنشر IPA (منظمة تعزيز معالجة المعلومات للمؤسسات الإدارية المستقلة) "10 تهديدات رئيسية لأمن المعلومات" كل عام ، والتي تسرد أهم 10 حالات في أمن المعلومات والتي تعتبر ذات تأثير كبير على المجتمع.
أحدث إصدار من "أمن المعلومات 10 التهديدات الرئيسية 2020" النتائج التالية.
* يتم تصنيف كل تهديد من مواقع مختلفة من "الفرد" و "المنظمة" ، ويتم تحديد 10 تهديدات رئيسية لكل موقع.
أمن المعلومات 10 التهديدات الرئيسية: الأفراد
() يشير إلى ترتيب العام الماضي
المركز الأول: الاستخدام غير المصرح به للدفع عبر الهاتف الذكي (جديد)
المركز الثاني: الاحتيال على المعلومات الشخصية عن طريق التصيد (المركز الثاني)
المركز الثالث: الاستخدام غير المصرح به لمعلومات بطاقة الائتمان (المركز الأول)
المركز الرابع: الاستخدام غير المصرح به للخدمات المصرفية عبر الإنترنت (المركز السابع)
المركز الخامس: طلب الأموال عن طريق التهديد / طريقة الاحتيال باستخدام البريد الإلكتروني والرسائل القصيرة وما إلى ذلك (المركز الرابع)
المركز السادس: الضرر الذي يلحق بمستخدمي الهواتف الذكية بسبب التطبيقات غير المصرح بها (المركز الثالث)
المركز السابع: قذرة ، مجروحة ، خدعة (المركز الخامس)
المركز الثامن: تسجيل الدخول غير المصرح به للخدمات على الإنترنت (المركز الثامن)
المركز التاسع: الاحتيال عبر الإنترنت بسبب تحذير كاذب (المركز السادس)
المركز العاشر: سرقة المعلومات الشخصية من الخدمات على الإنترنت (المركز الثاني عشر)
أمن المعلومات 10 التهديدات الرئيسية: الشركات
() يشير إلى ترتيب العام الماضي
المركز الأول: سرقة المعلومات السرية بالهجوم المستهدف (المركز الأول)
المركز الثاني: تسرب المعلومات بسبب الاحتيال الداخلي (المركز الخامس).
المركز الثالث: الأضرار المالية الناجمة عن الاحتيال عبر البريد التجاري (المركز الثاني)
المركز الرابع: هجوم يستغل نقاط الضعف في سلسلة التوريد (المركز الرابع)
المركز الخامس: الضرر الناجم عن برامج الفدية (المركز الثالث)
المركز السادس: تعليق الأعمال بسبب فشل غير متوقع في البنية التحتية لتكنولوجيا المعلومات (المركز السادس عشر)
المركز السابع: تسرب المعلومات بسبب الإهمال (الالتزام بالقواعد) (المركز العاشر)
المركز العاشر: سرقة المعلومات الشخصية من الخدمات على الإنترنت (المركز الثاني عشر)
المركز التاسع: الاستخدام غير المصرح به لأجهزة إنترنت الأشياء (المركز الثامن)
المركز العاشر: تعليق الخدمة بسبب هجوم رفض الخدمة (المركز السادس)
احتلت "سرقة المعلومات السرية بهجمات مستهدفة" المرتبة الأولى للعام الخامس على التوالي
من بين التهديدات في الشركات ، احتلت "سرقة المعلومات السرية عن طريق الهجمات المستهدفة" المرتبة الأولى ، واحتلت المرتبة الأولى لمدة خمس سنوات متتالية منذ "أهم 10 تهديدات لأمن المعلومات لعام 2016".
هناك ثلاث طرق هجوم رئيسية على النحو التالي.
افتح مرفقات وروابط البريد الإلكتروني
سيؤدي فتح (النقر فوق) ملف مرفق أو ارتباط في رسالة بريد إلكتروني أرسلها مهاجم إلى إصابة جهاز الكمبيوتر الخاص بك بفيروس (برنامج ضار). قد يتم إخفاء المرسل والموضوع والنص كما لو كانوا متعلقين بالعمل.
العبث بالموقع
هذه طريقة للعبث بموقع ويب غالبًا ما تزوره منظمة مستهدفة (شركة / منظمة) بحيث يُصاب بفيروس (برنامج ضار) من خلال ما يسمى هجوم نوع نافورة الشرب.
دخول غير مرخص
يستغل نقاط الضعف في الخدمات السحابية وخوادم الويب التي تستخدمها المنظمات المستهدفة (الشركات / المؤسسات) لسرقة المعلومات وغزو الشبكات الداخلية.
الإجراءات المضادة ضد الهجمات الإلكترونية
بالإضافة إلى الهجمات المستهدفة ، تم تصنيف الهجمات الإلكترونية التي تستهدف الشركات أيضًا.
احتلت برامج الفدية المرتبة الخامسة والاحتيال عبر البريد الإلكتروني للأعمال في المرتبة الثالثة. بالإضافة إلى ذلك ، أصبحت أساليب الهجوم مثل البرمجيات الخبيثة "Emotet" ، التي زادت تقارير أضرارها بسرعة مؤخرًا ، أكثر تنوعًا وتعقيدًا.
بالنسبة للهجمات الإلكترونية التي تستهدف معلومات الشركة وأموالها ، سنقوم بجمع ونشر أحدث معلومات طريقة الهجوم ، وما إلى ذلك ، وتوفير التعليم الأمني للموظفين مثل عدم فتح الملفات المرفقة وعناوين URL بلا مبالاة. تدابير مثل اتخاذ تدابير مهمة جدا.
