This is the Trace Id: 5b64b9f317ad44b61b77e3569f21dd39
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

تهديدات الدولة القومية

طور استجابتك لتهديدات الدولة القومية المتزايدة.

أصبحت الجهات المنفذة للهجمات عبر الإنترنت أكثر تهوراً وعدوانية تزامناً مع تدهور العلاقات الجيوسياسية

غيرت التطورات السياسية أولويات مجموعات المسؤولة عن التهديدات التي تمولها الدولة. تتزايد الهجمات على سلاسل التوريد، وتستهدف شركات تكنولوجيا المعلومات لاكتساب إمكانية للوصول إلى البيانات المتدفقة إلى العملاء النهائيين.

رسم تخطيطي يعرض قطاعات الصناعة المتأثرة بالجهات المنفذة لهجمات الدولة القومية

تستهدف مجموعة الجهات المنفذة لهجمات الدولة القومية مجموعة من القطاعات. استهدفت الجهات المنفذة لهجمات الدولة القومية الروسية والإيرانية صناعة تكنولوجيا المعلومات لاستغلالها كوسيلة للوصول إلى عملاء شركات تكنولوجيا المعلومات. ولا تزال المؤسسات البحثية والمنظمات غير الحكومية والجامعات والوكالات الحكومية قابعةً داخل بؤرة الأهداف الشائعة للجهات المنفذة لهجمات الدولة القومية.

تهديد روسيا لأوكرانيا الذي لا ينتهي

شنت الجهات الحكومية الروسية هجمات عبر الإنترنت خلال غزوها لأوكرانيا. يجب على المؤسسات اتخاذ تدابير لزيادة الأمان عبر الإنترنت ضد التهديدات الواردة من هذه الجهات المنفذة.

توسيع الصين لأهدافها العالمية

من خلال أنشطة بعيدة المدى، تستهدف الصين دولاً في جميع أنحاء العالم وخاصة البلدان الأصغر في جنوب شرق آسيا؛ لاكتساب مزايا تنافسية في كل مكان.

تزايد عدوانية الهجمات الإيرانية

صعدت الجهات المنفذة للهجمات الإيرانية من الهجمات عبر الإنترنت ضد إسرائيل، ووسعت نطاق هجمات برامج الفدية الضارة خارج نطاق خصومها بالمنطقة بحيث شملت الولايات المتحدة والاتحاد الأوروبي، واستهدفت البنية التحتية البارزة والمهمة للولايات المتحدة.

كوريا الشمالية تسعى لتحقيق أهداف النظام

في سبيل تعزيز الحصون الدفاعية ودعم الاقتصاد وضمان الاستقرار الوطني، استهدفت كوريا الشمالية شركات الدفاع والفضاء والعملات المشفرة والوكالات الإعلامية والمنشقين ومؤسسات الإغاثة.

سلسلة توريد تكنولوجيا المعلومات كمدخل للنظام البنائي الرقمي

يتم استهداف موفري خدمات تكنولوجيا المعلومات لمهاجمة أهداف الجهات الخارجية والوصول إلى البيانات المتدفقة للعملاء من الخادم في قطاعات البنية التحتية الحيوية والقطاعات السياسة والحكومية.

رسم تخطيطي يعرض طريقتين لعمليات الاختراق

يوضح هذا الرسم التخطيطي نهج مجموعة NOBELIUM متعدد النواقل للوصول إلى أهدافها النهائية، بالإضافة إلى الضرر الذي لحق بضحايا آخرين طوال عملية الاختراق. بالإضافة إلى الأنشطة المذكورة أعلاه، نفذت مجموعة NOBELIUM هجمات كلمات مرور موزعة وهجمات تصيد ضد هذه الكيانات، واستهدفت حتى الحساب الشخصي لموظف حكومي واحد على الأقل، والتي تعد طريقة محتملة للاختراق.

الاستغلال السريع للثغرات الأمنية

أصبح اكتشاف الثغرات الأمنية غير المعروفة سابقاً واستغلالها أحد الأساليب الرئيسية المتبعة، في ظل تزايد حدوث عمليات الاستغلال بشكل أسرع وعلى نطاق واسع.

رسم تخطيطي يوضح نطاق انتشار وحجم تحويل الثغرات الأمنية إلى وسيلة

بعد الاكتشاف العلني للثغرة الأمنية، تستغرق هجمة الاستغلال في المتوسط 14 يومًا فقط لاختراق الضحية بأريحية. توفر طريقة العرض هذه تحليلاً للجداول الزمنية لعمليات استغلال الثغرات الأمنية لنموذج الثقة المعدومة، بجانب عدد الأنظمة الضعيفة المعرضة لهجمة الاستغلال المذكورة والنشطة على الإنترنت منذ لحظة الكشف علناً عنها لأول مرة.

مرتزقة الإنترنت يهددون استقرار عالم الإنترنت

يطور ويبيع عدد متزايد من الشركات الخاصة أدوات وتقنيات وخدمات متقدمة تمكن عملاءها (غالبًا جهات حكومية) من اختراق الشبكات والأجهزة.

تفعيل الأمان عبر الإنترنت لنشر السلام والأمان

نحن بحاجة ماسة إلى وجود إطار عمل عالمي متسق يعطي الأولوية لحقوق الإنسان ويحمي الناس من ارتكاب الدول لسلوكيات متهورة عبر الإنترنت؛ لتحقيق الاستقرار في عالم الإنترنت.

استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها

حالة الجرائم الإلكترونية

يزداد عدد الجرائم الإلكترونية باستمرار؛ نتيجة زيادة الهجمات العشوائية والمحددة. وقد تطورت أساليب الهجوم ونتج عن ذلك تنوع في أشكال التهديدات بشكل متزايد.

الأجهزة والبنية الأساسية

تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول؛ نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.

عمليات الهجمات الإلكترونية المؤثرة

في الوقت الحالي، تتبع عمليات الهجمات الإلكترونية المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.

مرونة التعامل مع الهجمات عبر الإنترنت

في ظل تزايد تهديدات مشهد المخاطر الإلكترونية، أصبح أمر تحلي المؤسسة بالمرونة الإلكترونية مماثلاً في الأهمية للمرونة التشغيلية والمالية.

قراءة التقرير والتواصل معنا

متابعة Microsoft