This is the Trace Id: a95ccd5dada1ea2e9a540103fc707ab1
تخطي إلى المحتوى الرئيسي Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel عرض المنتجات كلها الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي الشركات الصغيرة والمتوسطة عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة الأسعار الخدمات الشركاء لماذا الأمان من Microsoft التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

تهديدات الدولة القومية

طور استجابتك لتهديدات الدولة القومية المتزايدة.

أصبحت الجهات المنفذة للهجمات عبر الإنترنت أكثر تهوراً وعدوانية تزامناً مع تدهور العلاقات الجيوسياسية

غيرت التطورات السياسية أولويات مجموعات المسؤولة عن التهديدات التي تمولها الدولة. تتزايد الهجمات على سلاسل التوريد، وتستهدف شركات تكنولوجيا المعلومات لاكتساب إمكانية للوصول إلى البيانات المتدفقة إلى العملاء النهائيين.

رسم تخطيطي يعرض قطاعات الصناعة المتأثرة بالجهات المنفذة لهجمات الدولة القومية

تستهدف مجموعة الجهات المنفذة لهجمات الدولة القومية مجموعة من القطاعات. استهدفت الجهات المنفذة لهجمات الدولة القومية الروسية والإيرانية صناعة تكنولوجيا المعلومات لاستغلالها كوسيلة للوصول إلى عملاء شركات تكنولوجيا المعلومات. ولا تزال المؤسسات البحثية والمنظمات غير الحكومية والجامعات والوكالات الحكومية قابعةً داخل بؤرة الأهداف الشائعة للجهات المنفذة لهجمات الدولة القومية.

تهديد روسيا لأوكرانيا الذي لا ينتهي

شنت الجهات الحكومية الروسية هجمات عبر الإنترنت خلال غزوها لأوكرانيا. يجب على المؤسسات اتخاذ تدابير لزيادة الأمان عبر الإنترنت ضد التهديدات الواردة من هذه الجهات المنفذة.

توسيع الصين لأهدافها العالمية

من خلال أنشطة بعيدة المدى، تستهدف الصين دولاً في جميع أنحاء العالم وخاصة البلدان الأصغر في جنوب شرق آسيا؛ لاكتساب مزايا تنافسية في كل مكان.

تزايد عدوانية الهجمات الإيرانية

صعدت الجهات المنفذة للهجمات الإيرانية من الهجمات عبر الإنترنت ضد إسرائيل، ووسعت نطاق هجمات برامج الفدية الضارة خارج نطاق خصومها بالمنطقة بحيث شملت الولايات المتحدة والاتحاد الأوروبي، واستهدفت البنية التحتية البارزة والمهمة للولايات المتحدة.

كوريا الشمالية تسعى لتحقيق أهداف النظام

في سبيل تعزيز الحصون الدفاعية ودعم الاقتصاد وضمان الاستقرار الوطني، استهدفت كوريا الشمالية شركات الدفاع والفضاء والعملات المشفرة والوكالات الإعلامية والمنشقين ومؤسسات الإغاثة.

سلسلة توريد تكنولوجيا المعلومات كمدخل للنظام البنائي الرقمي

يتم استهداف موفري خدمات تكنولوجيا المعلومات لمهاجمة أهداف الجهات الخارجية والوصول إلى البيانات المتدفقة للعملاء من الخادم في قطاعات البنية التحتية الحيوية والقطاعات السياسة والحكومية.

رسم تخطيطي يعرض طريقتين لعمليات الاختراق

يوضح هذا الرسم التخطيطي نهج مجموعة NOBELIUM متعدد النواقل للوصول إلى أهدافها النهائية، بالإضافة إلى الضرر الذي لحق بضحايا آخرين طوال عملية الاختراق. بالإضافة إلى الأنشطة المذكورة أعلاه، نفذت مجموعة NOBELIUM هجمات كلمات مرور موزعة وهجمات تصيد ضد هذه الكيانات، واستهدفت حتى الحساب الشخصي لموظف حكومي واحد على الأقل، والتي تعد طريقة محتملة للاختراق.

الاستغلال السريع للثغرات الأمنية

أصبح اكتشاف الثغرات الأمنية غير المعروفة سابقاً واستغلالها أحد الأساليب الرئيسية المتبعة، في ظل تزايد حدوث عمليات الاستغلال بشكل أسرع وعلى نطاق واسع.

رسم تخطيطي يوضح نطاق انتشار وحجم تحويل الثغرات الأمنية إلى وسيلة

بعد الاكتشاف العلني للثغرة الأمنية، تستغرق هجمة الاستغلال في المتوسط 14 يومًا فقط لاختراق الضحية بأريحية. توفر طريقة العرض هذه تحليلاً للجداول الزمنية لعمليات استغلال الثغرات الأمنية لنموذج الثقة المعدومة، بجانب عدد الأنظمة الضعيفة المعرضة لهجمة الاستغلال المذكورة والنشطة على الإنترنت منذ لحظة الكشف علناً عنها لأول مرة.

مرتزقة الإنترنت يهددون استقرار عالم الإنترنت

يطور ويبيع عدد متزايد من الشركات الخاصة أدوات وتقنيات وخدمات متقدمة تمكن عملاءها (غالبًا جهات حكومية) من اختراق الشبكات والأجهزة.

تفعيل الأمان عبر الإنترنت لنشر السلام والأمان

نحن بحاجة ماسة إلى وجود إطار عمل عالمي متسق يعطي الأولوية لحقوق الإنسان ويحمي الناس من ارتكاب الدول لسلوكيات متهورة عبر الإنترنت؛ لتحقيق الاستقرار في عالم الإنترنت.

استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها

حالة الجرائم الإلكترونية

يزداد عدد الجرائم الإلكترونية باستمرار؛ نتيجة زيادة الهجمات العشوائية والمحددة. وقد تطورت أساليب الهجوم ونتج عن ذلك تنوع في أشكال التهديدات بشكل متزايد.

الأجهزة والبنية الأساسية

تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول؛ نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.

عمليات الهجمات الإلكترونية المؤثرة

في الوقت الحالي، تتبع عمليات الهجمات الإلكترونية المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.

مرونة التعامل مع الهجمات عبر الإنترنت

في ظل تزايد تهديدات مشهد المخاطر الإلكترونية، أصبح أمر تحلي المؤسسة بالمرونة الإلكترونية مماثلاً في الأهمية للمرونة التشغيلية والمالية.

قراءة التقرير والتواصل معنا

متابعة Microsoft

العربية (المملكة العربية السعودية)
أيقونة إلغاء الاشتراك في اختيارات خصوصيتك خيارات خصوصيتك
خصوصية صحة المستهلك الاتصال بشركة Microsoft الخصوصية إدارة ملفات تعريف الارتباط بنود الاستخدام العلامات التجارية حول إعلاناتنا