Start
Entdecken
Suche senden
Hochladen
Einloggen
Registrieren
Anzeige
Nächste SlideShare
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
Wird geladen in ... 3
1
von
4
Top clipped slide
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
13. Mar 2023
•
0 gefällt mir
0 gefällt mir
×
Sei der Erste, dem dies gefällt
Mehr anzeigen
•
3 Aufrufe
Aufrufe
×
Aufrufe insgesamt
0
Auf Slideshare
0
Aus Einbettungen
0
Anzahl der Einbettungen
0
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Melden
Technologie
في 11 أغسطس 2021 فيما يلي تقرير عن حادثة برنامج الفدية التي حدثت في شركة Accenture .
منصة علوم حاسب
Folgen
هندسة برمجيات
Anzeige
Anzeige
Anzeige
Recomendados
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
3.7K Aufrufe
•
33 Folien
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
14K Aufrufe
•
33 Folien
امن البيئة الإلكترونية
aishah9200
644 Aufrufe
•
27 Folien
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
7 Aufrufe
•
2 Folien
تلخيص الضوابط
Turki45
134 Aufrufe
•
15 Folien
moataz & naif
Moataz21
145 Aufrufe
•
15 Folien
Más contenido relacionado
Similar a ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
(20)
تكامل النظام البايومتري.pdf
Bahaa Abdulhadi
•
5 Aufrufe
الامن_السيبراني.pptx
BadriHani1
•
5 Aufrufe
Cyper security
Zeinab Ahmed
•
18 Aufrufe
WJN
WJN
•
1.8K Aufrufe
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
Bahaa Abdulhadi
•
3 Aufrufe
امن المعلومات المحاضرة الخامسة
ايمن البيلي
•
1.2K Aufrufe
سلاح المعلومات
Eiman Idris
•
838 Aufrufe
سلاح المعلومات
Eiman Idris
•
832 Aufrufe
تأمين مواقع الويب
AyaSalah59
•
18 Aufrufe
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
Bahaa Al Zubaidi
•
4 Aufrufe
البرامج الخبيثة 11
Salem Salem
•
2.1K Aufrufe
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
•
643 Aufrufe
سياسة أمن الشبكة
shemoka20
•
27 Aufrufe
سياسة أمن الشبكة DSP
shemoka20
•
39 Aufrufe
جرائم+الح..زيدان بقان
zedan666
•
1.3K Aufrufe
Dsp
shemoka20
•
22 Aufrufe
A bc is beautiful code
aBCsoftware
•
27 Aufrufe
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
•
21.1K Aufrufe
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
•
5.5K Aufrufe
chapter6.pptx
ssuserfdf196
•
18 Aufrufe
Más de منصة علوم حاسب
(6)
كود كانيون .pdf
منصة علوم حاسب
•
5 Aufrufe
ثيم فورست .pdf
منصة علوم حاسب
•
7 Aufrufe
صمم بسهولة واحترافية باستخدام قوالب جاهزة للتصميم متعددة الاستخدامات.pdf
منصة علوم حاسب
•
7 Aufrufe
نيم شيب.pdf
منصة علوم حاسب
•
3 Aufrufe
افضل برنامج تنزيل الصوت والفيديو.pdf
منصة علوم حاسب
•
5 Aufrufe
عمل موقع الكتروني مجاني.pdf
منصة علوم حاسب
•
12 Aufrufe
Anzeige
Último
(20)
10 مواقع لاختصار اللينكات.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 Aufrufe
امتدادات الملفات الصوتية.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
8 Aufrufe
الزكاء الاصتناعى.docx
ssuserc23c5d1
•
5 Aufrufe
امتدادات الصوت .pptx
كلية التربية شعبة تكنولوجيا التعليم
•
4 Aufrufe
file2.pdf
ssuser3d2f9a
•
2 Aufrufe
الذكاء الاصطناعي وتصوير المنتجات.docx
DkherAmmar1
•
3 Aufrufe
الفرق بين امتدادات ملفات الصوت.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
8 Aufrufe
المنسوجات الذكية1.pptx
ssusercebf57
•
5 Aufrufe
AECL Understanding PPT Arabic version[502].pptx
ssuserbf1798
•
4 Aufrufe
مواقع لاختصار الليكات الطويلة.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
3 Aufrufe
خوارزميات وأسرار تويتر في نقاط مختصرة
iPoke
•
59 Aufrufe
تحقيق قابلية التوسع في نظام موزع.pdf
Bahaa Al Zubaidi
•
5 Aufrufe
مؤتمر اليابان.pdf
AbdelMonemZaki
•
2 Aufrufe
تطور البيانات في قطاع التكنولوجيا المالية.pdf
Bahaa Abdul Hussein
•
5 Aufrufe
انترنت الأشياء وكيف تطبق بالمكتبات ومؤسسات المعلومات.pptx
AmalMansour13
•
62 Aufrufe
اختبار إنترنت الأشياء للأداء.pdf
Technology Pace
•
4 Aufrufe
كيفية نقل المعلومات من الهاتف إلى جهاز الكمبيوتر..pptx
كلية التربية شعبة تكنولوجيا التعليم
•
6 Aufrufe
مواقع لاختصار روابط طويلة.pptx
كلية التربية شعبة تكنولوجيا التعليم
•
8 Aufrufe
Internet Of Things P.P.pptx
raniaharasees
•
6 Aufrufe
فهم الخدمات المصرفية التقليدية.pdf
Bahaa Abdul Hussein
•
8 Aufrufe
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
مقدمة Accenture واستشارات خدمات في
متخصصة أيرلندا مقرها الجنسيات متعددة مهنية خدمات شركة هي ًايحال لديها ، ككل .المعلومات تكنولوجيا 600000 في أقصى كحد موظف 50 الخدمات بعض تشمل .شركة والتحلي الرقمي والتسويق والتكنولوجيا األعمال استراتيجيات ؛ تقدمها التي والعمليات البرامج وتنفيذ الت )خارجية بمصادر (االستعانة كخدمة وتقديم وتسليمها . LockBit سبتمبر في مرة ألول اكتشافها تم التي الفدية برامج أنواع أحد هو 2019 بواسطة تقديمه ويتم LockBit gang. الشركا خالل من وتوزيعها الضارة البرامج بكتابة تقوم كخدمة الفدية برامج عصابة إنها ت عام في .التابعة 2020 اإلنترنت شبكة على مظلم إعالن في إليها اإلشارة تمت توظيف لعملية خضعت ، إلى اسمها وغيرت LockBit2.0. هي الحادث تقرير أهداف : 1 . المنشأة هفوات تحديد . 2 . الضارة الفدية برامج تأثير لوحظ . 3 . الحاد لمعالجة اتخاذها يجب التي المناسبة اإلجراءات على اتفق أخرى مرة حدث إذا ث .
الحادث معلومات : في 11 أغسطس 2021 أن تظهر
منبثقة شاشة لوحظت ، LockBit 2.0 لشركة مملوكة بيانات أغلق قد Accenture. الشركة البرنامج منح 12 قيمتها فدية لدفع ساعة 50 المجموعة زعمت .أمريكي دوالر مليون يعادل هذا أن 6 س التي البيانات من تيرابايت رقتها . أصدر ، اليوم نفس في ساعات بضع بعد LockBit من أكثر 2000 ًادج وجيزة لفترة المظلم الويب على ملف . تطور LockBit: عام في اًقالح تطبيقه تم الذي التغيير وبالتالي التوظيف عمليات لبعض 2021 لـ اًقوف . Trend Micro ، من الجديد اإلصدار يتضمن LockBit 2.0 مجاالت عبر لألجهزة ًايتلقائ اًتشفير Windows طريق عن مجموعة سياسات استخدام إساءة Active Directory أنها لتزعم وراءها تقف التي المجموعة دفع مما ، المتغيرات أسرع من واحدة اليوم السوق في . تشفير يتم ؛ ًايجزئ الملفات بتشفير اًضأي ويقوم التشفير في الخيوط متعدد ًابأسلو يستخدم 4 من فقط كيلوبايت ملف لكل البيانات . يقوم .المستهدفة الشركات داخل من داخلية تهديدات لتجنيد محاولة هي الملحوظة األخرى الميزات بعض خلفية بتغيير الفدية برنامج المطلعين مشاركة كيفية حول معلومات مع ، إعالن إلى الضحية جهاز على الشاشة والوصول االعتماد بيانات مقابل بالماليين مضمونة دفعات مع التوظيف عملية في المؤسسة في . المنهجية : عامة لمحة الشركة تستخدم Fortinet و FortiOS استغالل خالل من العصابة دخول نقطة هذه كانت .التحتية بنيتها في في المسار الجتياز األمنية الثغرة FortiGate SSL VPN. نظام إصالح يتم لم Accenture من عام بعد األمنية الثغرة عن اإلعالن (CVE-2018-13379). مرحلة بدء من أيام عدة قبل ببوابة تجريبية اتصاالت المهاجمون أجرى ، الرئيسية الهجوم VPN ما على ، خادم على هجوم في المسروقة المصادقة اعتماد بيانات استخدام إمكانية من التحقق أجل من يبدو VPN. وقد الحق وقت في عليها الحصول تم التي السجالت من هذا لوحظ . األولي الوصول متعددة دفعية ملفات استخدم .بالمجال التحكم وحدات وتحديد للشبكة التحتية البنية بتقييم للشبكة ضوئي ماسح قام اتصاالت لتمكين ، الشركة تستخدمها التي األمان أدوات إلنهاء RDP أحداث سجالت ومسح ، Windows مثل خدمات وإيقاف Microsoft Exchange. الجانبية الحركة
ت وحدة في .الشبكة
في جهاز كل إلى وإرسالها إنشاؤها تم قد الجديدة المجموعة سياسات أن لوحظ ، المجال حكم بتعطيل قيامهم إلى اإلشارة تمت Windows Defender برنامج وتوزيع Ransomware وتنفيذه الثنائي بنظام يعمل جهاز كل على Windows. في التوظيف عن لإلعالن خلفية على العثور يتم لم الحالة هذه . الموجودات : 1 . الثغرة من مسبوقة غير للشركة التحتية البنية كانت . 2 . الفدية برامج عصابة قبل من أيام قبل االختبار اتصاالت إجراء تم . 3 . الخوادم من فقط قليل عدد تأثر . تأثير : قفل بت امتداد إضافة وتم ًايجزئ الملفات من قليل عدد تشفير تم . وت الملفات بعض سرقة تمت معلومات أي على الملفات تحتوي ال .المظلمة الويب منتديات من العديد في سريبها اإلخطار متطلبات إلى أدت قد تكون أن يمكن والتي محمية صحية معلومات بيانات أو شخصية تعريف التنظيمي . تخفيف : .الرئيسية الشبكة عن المتأثرة الخوادم عزل خالل من الهجوم تأثير من الشركة قللت النسخ باستعادة قاموا ثم التشغيل تأخير ومنع األنظمة جميع تشغيل على للحفاظ االحتياطية . خاتمة : الخبيثة الدفعية البرامج الكتشاف المناسبة األدوات ونقص ، البوابة برنامج تحديث عدم بسبب الحادث وقع الت تنفيذ تمنع قد بقائمة يسمح والذي ًايجزئ تكوينه تم الذي والبرنامج الضارة طبيقات . توصية : 1 . والمخزون التدقيق : إلى تصل التي بها المصرح وغير بها المصرح البرامج وحدد ، التنظيمية والبيانات األصول جميع بجرد قم العادية غير والسلوكيات األنماط لتحديد األحداث سجالت جميع راقب .معينة أنظمة .
2 . ومراقبة تكوين التطبيقات تنفيذ
لمنع بالبرامج تسمح قائمة على احصل .والخدمات والبروتوكوالت الشبكة منافذ استخدام مراقبة الضارة . 3 . والتحديث التصحيح تحديث يجب .الجهاز وتطبيقات التشغيل لنظام منتظم تصحيح وإجراء األمنية للثغرات دوري تقييم إجراء Fortinet إصدا أحدث إلى الحالة هذه في ر . 4 . واستعادة حماية المتعددة العائالت أسلوب تطبيق .واالسترداد االحتياطي والنسخ البيانات حماية إجراءات فرض MFA جميع في توافرت متى المستخدمة والمنصات األجهزة . 5 . ودافع آمن م إصدار أحدث استخدم .وحظرها الضارة اإللكتروني البريد رسائل لفحص الحماية وضع تحليل بإجراء قم ن اكتشف .والشبكة والويب النهاية ونقطة اإللكتروني البريد ذلك في بما ، النظام طبقات لجميع األمان حلول تلك مثل المتقدمة الكشف تقنيات بتمكين وقم ، النظام في مشبوهة أدوات وجود مثل للهجوم المبكرة العالمات اآللي والتعلم االصطناعي بالذكاء تعمل التي . 6 . واختبار تدريب واختبارات األحمر الفريق تمارين وإجراء بانتظام الموظفين لجميع والتدريب األمنية المهارات تقييم إجراء االختراق . ايضا اقرأ : • الضخمة البيانات تحديات | BIG DATA CHALLENGE • RAPID APPLICATION DEVELOPMENT & WIN WIN SPIRAL APPROACH
Anzeige