logo
16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

خليج تايمزمنذ 7 ساعات

كلمات المرور مخترقة عالميًا: خبراء الأمن السيبراني في الإمارات يحثون الشركات على تعزيز أمن تكنولوجيا المعلومات
لا يمكن المبالغة في تقدير خطورة هذا الموقف. يقول الخبراء إن هذا هو تسليح المعلومات الاستخباراتية على نطاقات مخيفة للابتزاز.
يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز أمن كلمات المرور لمواكبة التهديدات الناشئة في كل جانب من جوانب العمليات، وذلك بعد أنباء نهاية الأسبوع عن تعرض أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم للاختراق.
يحتوي الاختراق على أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا مثل أبل، جوجل، فيسبوك، تيليجرام، جيت هاب، وحتى بعض المواقع الحكومية، وفقًا لباحثين في Cybernews، الذين قالوا إن النتائج كانت نتيجة تحقيق مستمر بدأه الفريق في وقت مبكر من هذا العام.
"تسليح المعلومات الاستخباراتية"
حذروا قائلين: "مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية. ومما يثير القلق بشكل خاص أن هذه ليست مجرد خروقات قديمة يتم إعادة تدويرها. إنها معلومات استخباراتية جديدة وقابلة للتسليح على نطاق واسع."
في حديثه لـ "خليج تايمز"، قال الخبير الأمني السيبراني المقيم في دبي رياد كمال أيوب: "لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز."
وأضاف أيوب، وهو أيضًا المدير العام لمجموعة رياد: "مع هذا العدد الكبير من سجلات تسجيل الدخول المخترقة، فإن إمكانية إساءة الاستخدام هائلة. يمكن لمجرمي الإنترنت الاستفادة من هذه البيانات الجديدة لتنظيم هجمات أكثر تعقيدًا، مما يسهل عليهم انتحال شخصيات الأفراد والوصول إلى المعلومات الحساسة. حقيقة أن هذه السجلات حديثة تعني أنها تعكس سلوكيات واتجاهات المستخدمين الحالية، مما يمكن أن يعزز فعالية محاولات التصيد الاحتيالي وأشكال الاستغلال الأخرى."
توصيات لتعزيز الأمن
قال أيوب إنه على الرغم من أن الإمارات حققت تصنيفًا من الدرجة الأولى في مؤشر الأمن السيبراني العالمي 2024، إلا أنه يُنصح بشدة للمؤسسات بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل. يجب على الشركات أيضًا تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي.
وأضاف أيوب، الذي أشار إلى أن كلمة "آنا" (Ana) ظهرت في 178.8 مليون حالة في تسريب البيانات: "يُنصح بتوظيف متخصصين أو شركات أمن سيبراني للحفاظ على قواعد البيانات وضوابط الوصول. يجب على المستشفيات والبنوك وتجار التجزئة عدم ترك بياناتهم غير مشفرة وعدم تعريض العملاء للخطر."
كلمات مرور شائعة وضعيفة
قال أيوب إن الألفاظ النابية ظهرت أيضًا في 165 مليون كلمة مرور؛ بينما تضمنت بعض المصطلحات الشائعة من ثقافة البوب المستخدمة في كلمات المرور "ماريو" (9.6 مليون)، و"جوكر" (3.1 مليون)، و"باتمان" (3.9 مليون)، و"ثور" (6.2 مليون).
احتوت أكثر من 10 ملايين كلمة مرور على كلمة "أبل"، و 4.9 مليون كلمة مرور على كلمة "رايس" (أرز)، و 3.6 مليون على كلمة "أورانج" (برتقال)، بينما اختار 3.3 مليون كلمة "بيتزا".
لاحظت كارولين دوبي ، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera: "من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025، بعد أن كلفت بالفعل 9.5 تريليون دولار في عام 2024 وحده."
"تحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد زاد متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار. الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية توفر 2.22 مليون دولار في المتوسط لكل خرق."
الكشف، الحماية، الدفاع، التكرار
أكدت دوبي أن "البيانات هي أصل استراتيجي وهدف رئيسي. حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، ونداء فوري للعمل لتجنب خروقات البيانات الضخمة."
أوصت بأن الخطوة الأولى والأكثر أهمية في حماية ثقة المستهلك هي تأمين المعلومات الهامة والمعلومات الشخصية التي يمكن تحديدها (PII). وأكدت: "جميع البيانات متساوية في نظر الذكاء الاصطناعي، وسيتم استخدامها بشكل أعمى، ما لم يتم تعيين معايير مناسبة."
كررت لويز بو راشد ، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems: "اليوم، يتطلب حماية مستقبل الابتكار والسمعة والحرية الرقمية أكثر من مجرد منع الاختراقات."
وأضافت: "يجب على الشركات تنفيذ استراتيجية متعددة الطبقات، تعتمد على 'الثقة المعدومة' (zero-trust)، تتجاوز الدفاع التفاعلي وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق. تعد ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة جزءًا من هذا."
الأمن السيبراني: مسؤولية جماعية
الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. ولكن الأهم من ذلك، وفقًا لخبراء الأمن السيبراني، فإن حماية الشركات من التهديدات السيبرانية هي دفع جماعي.
أشارت راشد إلى أن: "الأمن السيبراني الآن هو مكون أساسي للثقة والمرونة واستمرارية الأعمال في عالم اليوم شديد الترابط، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات،" مؤكدة: "نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة، فإن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية بنفس القدر."
لويز بو راشد

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني
16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

خليج تايمز

timeمنذ 7 ساعات

  • خليج تايمز

16 مليار كلمة مرور مخترقة عالمياً: دعوة عاجلة من الإمارات لتعزيز الأمن السيبراني

كلمات المرور مخترقة عالميًا: خبراء الأمن السيبراني في الإمارات يحثون الشركات على تعزيز أمن تكنولوجيا المعلومات لا يمكن المبالغة في تقدير خطورة هذا الموقف. يقول الخبراء إن هذا هو تسليح المعلومات الاستخباراتية على نطاقات مخيفة للابتزاز. يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز أمن كلمات المرور لمواكبة التهديدات الناشئة في كل جانب من جوانب العمليات، وذلك بعد أنباء نهاية الأسبوع عن تعرض أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم للاختراق. يحتوي الاختراق على أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا مثل أبل، جوجل، فيسبوك، تيليجرام، جيت هاب، وحتى بعض المواقع الحكومية، وفقًا لباحثين في Cybernews، الذين قالوا إن النتائج كانت نتيجة تحقيق مستمر بدأه الفريق في وقت مبكر من هذا العام. "تسليح المعلومات الاستخباراتية" حذروا قائلين: "مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية. ومما يثير القلق بشكل خاص أن هذه ليست مجرد خروقات قديمة يتم إعادة تدويرها. إنها معلومات استخباراتية جديدة وقابلة للتسليح على نطاق واسع." في حديثه لـ "خليج تايمز"، قال الخبير الأمني السيبراني المقيم في دبي رياد كمال أيوب: "لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز." وأضاف أيوب، وهو أيضًا المدير العام لمجموعة رياد: "مع هذا العدد الكبير من سجلات تسجيل الدخول المخترقة، فإن إمكانية إساءة الاستخدام هائلة. يمكن لمجرمي الإنترنت الاستفادة من هذه البيانات الجديدة لتنظيم هجمات أكثر تعقيدًا، مما يسهل عليهم انتحال شخصيات الأفراد والوصول إلى المعلومات الحساسة. حقيقة أن هذه السجلات حديثة تعني أنها تعكس سلوكيات واتجاهات المستخدمين الحالية، مما يمكن أن يعزز فعالية محاولات التصيد الاحتيالي وأشكال الاستغلال الأخرى." توصيات لتعزيز الأمن قال أيوب إنه على الرغم من أن الإمارات حققت تصنيفًا من الدرجة الأولى في مؤشر الأمن السيبراني العالمي 2024، إلا أنه يُنصح بشدة للمؤسسات بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل. يجب على الشركات أيضًا تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي. وأضاف أيوب، الذي أشار إلى أن كلمة "آنا" (Ana) ظهرت في 178.8 مليون حالة في تسريب البيانات: "يُنصح بتوظيف متخصصين أو شركات أمن سيبراني للحفاظ على قواعد البيانات وضوابط الوصول. يجب على المستشفيات والبنوك وتجار التجزئة عدم ترك بياناتهم غير مشفرة وعدم تعريض العملاء للخطر." كلمات مرور شائعة وضعيفة قال أيوب إن الألفاظ النابية ظهرت أيضًا في 165 مليون كلمة مرور؛ بينما تضمنت بعض المصطلحات الشائعة من ثقافة البوب المستخدمة في كلمات المرور "ماريو" (9.6 مليون)، و"جوكر" (3.1 مليون)، و"باتمان" (3.9 مليون)، و"ثور" (6.2 مليون). احتوت أكثر من 10 ملايين كلمة مرور على كلمة "أبل"، و 4.9 مليون كلمة مرور على كلمة "رايس" (أرز)، و 3.6 مليون على كلمة "أورانج" (برتقال)، بينما اختار 3.3 مليون كلمة "بيتزا". لاحظت كارولين دوبي ، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera: "من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025، بعد أن كلفت بالفعل 9.5 تريليون دولار في عام 2024 وحده." "تحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد زاد متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار. الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية توفر 2.22 مليون دولار في المتوسط لكل خرق." الكشف، الحماية، الدفاع، التكرار أكدت دوبي أن "البيانات هي أصل استراتيجي وهدف رئيسي. حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، ونداء فوري للعمل لتجنب خروقات البيانات الضخمة." أوصت بأن الخطوة الأولى والأكثر أهمية في حماية ثقة المستهلك هي تأمين المعلومات الهامة والمعلومات الشخصية التي يمكن تحديدها (PII). وأكدت: "جميع البيانات متساوية في نظر الذكاء الاصطناعي، وسيتم استخدامها بشكل أعمى، ما لم يتم تعيين معايير مناسبة." كررت لويز بو راشد ، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems: "اليوم، يتطلب حماية مستقبل الابتكار والسمعة والحرية الرقمية أكثر من مجرد منع الاختراقات." وأضافت: "يجب على الشركات تنفيذ استراتيجية متعددة الطبقات، تعتمد على 'الثقة المعدومة' (zero-trust)، تتجاوز الدفاع التفاعلي وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق. تعد ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة جزءًا من هذا." الأمن السيبراني: مسؤولية جماعية الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. ولكن الأهم من ذلك، وفقًا لخبراء الأمن السيبراني، فإن حماية الشركات من التهديدات السيبرانية هي دفع جماعي. أشارت راشد إلى أن: "الأمن السيبراني الآن هو مكون أساسي للثقة والمرونة واستمرارية الأعمال في عالم اليوم شديد الترابط، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات،" مؤكدة: "نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة، فإن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية بنفس القدر." لويز بو راشد

3 أخطاء تعرض منازل المسافرين للسرقة
3 أخطاء تعرض منازل المسافرين للسرقة

الإمارات اليوم

timeمنذ 10 ساعات

  • الإمارات اليوم

3 أخطاء تعرض منازل المسافرين للسرقة

حذرت القيادة العامة لشرطة رأس الخيمة من التهاون في حماية المنازل خلال موسم الإجازات، مؤكدة أن غياب الاحتياطات الأمنية البسيطة يجعل المنزل «هدفاً سهلاً» للصوص. وأكدت أن هناك ثلاثة أخطاء تعرض منازل المسافرين للسرقة، مشيرة إلى غياب أنظمة المراقبة الأمنية، وعدم استخدام أقفال ذكية مقاومة للكسر، وغياب أي حركة أو زيارات دورية من أشخاص موثوقين، لأن ذلك يعطي انطباعاً بأن المنزل مهجور لفترة. وأطلقت الشرطة، ممثلة في إدارة الإعلام والعلاقات العامة، بالتعاون مع إدارة التحريات والمباحث الجنائية، حملة توعوية تحت شعار «كيف تحمي منزلك من السرقة؟». وحددت خطوات وقائية أساسية لمن يعتزم السفر خلال الصيف، تبدأ بالتأكد من إحكام إغلاق الأبواب والنوافذ، ووضع المركبة في مرآب مغلق داخل المنزل، لحمايتها من العبث أو السرقة، وتوصية الأقارب أو الجيران الموثوقين بتفقد المنزل بشكل منتظم، واستخدام أنظمة الإضاءة المؤقتة - التي تُفعل تلقائياً خلال الليل - بما يعطي انطباعاً بوجود حركة داخل المنزل، إلى جانب استخدام أنظمة الأمان الذكية، المرتبطة بالهاتف، إذ تتيح التحكم عن بعد بالأبواب والنوافذ، فضلاً عن مراقبة المكان بالصوت والصورة في أي وقت. وأوصت بوضع المقتنيات الثمينة في أماكن آمنة خارج المنزل، كالبنوك أو الخزائن المؤمنة، مع فصل الأجهزة الكهربائية غير الضرورية، وإغلاق الغاز، تفادياً لوقوع حرائق بسبب خلل فني أو تماس كهربائي خلال فترة الغياب. وأشارت إلى أن جرائم سرقة المنازل تزداد خلال موسم الصيف، نظراً لسفر العائلات، حيث يجد ضعاف النفوس فرصة للدخول إلى المساكن والاستيلاء على محتوياتها، داعية المواطنين والمقيمين إلى عدم التهاون في اتخاذ التدابير اللازمة، والتعاون مع الأجهزة الأمنية، حفاظاً على سلامة ممتلكاتهم.

تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟
تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

البوابة العربية للأخبار التقنية

timeمنذ 14 ساعات

  • البوابة العربية للأخبار التقنية

تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

كشفت تحليلات موقع (Cybernews) عن واحدة من أكبر عمليات تسريب بيانات تسجيل الدخول على الإطلاق، بإجمالي 16 مليار سجل بيانات، وهذه السجلات موزعة على أكثر من 30 قاعدة بيانات، والأهم من ذلك، أن هذه البيانات حديثة، وليست مجرد بيانات مُعاد تدويرها من اختراقات قديمة، وقد جُمعت باستخدام برامج سرقة المعلومات (infostealers) المتنوعة. وقد أظهرت تحليلات شركة كاسبرسكي ارتفاعًا مقلقًا في عدد اكتشافات هجمات سرقة كلمات المرور عالميًا، إذ شهدت نموًا بنسبة بلغت 21% بين عامي 2023 و2024، ويعود السبب في هذا الارتفاع إلى أن برامج التجسس وسرقة المعلومات أصبحت من أكثر التهديدات الإلكترونية انتشارًا، إذ تستهدف ملايين الأجهزة حول العالم وتُعرّض البيانات الشخصية والشركات الحساسة للخطر. وتعمل هذه البرامج الخبيثة على استخراج بيانات تسجيل الدخول مثل أسماء المستخدمين وكلمات المرور، وملفات تعريف الارتباط (Cookies)، ومعلومات حيوية أخرى، ثم تُجمع هذه البيانات في سجلات (logs)، وبعد ذلك يجري تداولها وبيعها عبر الإنترنت المظلم (Dark Web)، مما يجعلها متاحة للمجرمين السيبرانيين لشن هجمات أخرى مثل: الاحتيال أو الوصول غير المصرح به إلى الحسابات. خبراء كاسبرسكي يحللون حجم التسريبات وطبيعتها: في تحليل مفصل لحجم التسريبات، قالت ألكسندرا فيدوسيموفا، محللة البصمة الرقمية في كاسبرسكي: 'إن رقم 16 مليار سجل هو رقم يفوق تقريبًا ضعف عدد سكان الأرض، ومن الصعب تصديق أن هذا الكم الضخم من المعلومات قد سُرب'. وأوضحت فيدوسيموفا، أن هذا التسريب لا يشير إلى اختراق واحد، بل إلى تجميع لما يصل إلى 30 خرقًا لبيانات المستخدمين من مصادر مختلفة، وقد جُمعت هذه البيانات أو السجلات عبر استخدام أدوات سرقة المعلومات (Infostealers)، وهي تطبيقات خبيثة متخصصة في سرقة البيانات، وتحدث مثل هذه الحوادث يوميًا تقريبًا. وأشارت فيدوسيموفا إلى أن باحثي (Cybernews) قد جمعوا هذه البيانات على مدى ستة أشهر منذ بداية العام، ومن المحتمل أن تحتوي مجموعتهم على سجلات مكررة، وذلك بسبب مشكلة إعادة استخدام المستخدمين لكلمات المرور. كما أشارت إلى أن الباحثون قد أكدوا أن جميع قواعد البيانات المكتشفة حديثًا لم يُبلغ عنها سابقًا، ولكنها أوضحت أن ذلك لا يعني بالضرورة أن هذه البيانات لم تتسرب من قبل من خدمات أخرى أو تُجمع عبر أدوات مختلفة لسرقة البيانات، مما يقلل بنحو كبير من عدد البيانات الفريدة والجديدة في هذا التجميع، ويجعل تحديد رقم دقيق صعبًا دون تحليل مفصل. اقتصاد الجرائم الإلكترونية وتداول البيانات المسربة: ألقى دميتري جالوف، رئيس فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) في روسيا ورابطة الدول المستقلة، الضوء على طبيعة هذا التهديد قائلًا: 'تشير أبحاث (Cybernews) إلى تجميع لعدة تسريبات للبيانات خلال مدة طويلة، منذ بداية العام. ويعكس ذلك اقتصاد الجرائم الإلكترونية المزدهر، الذي تحولت فيه سرقة بيانات الاعتماد إلى عملية صناعية منظمة'. وأكد جالوف أن ما نشهده هو جزء من سوق إلكتروني إجرامي راسخ، إذ تُجمع بيانات الدخول من خلال أدوات سرقة المعلومات، وهجمات التصيد الإلكتروني، وبرمجيات خبيثة أخرى، ثم تُجمع هذه البيانات، وتُثرى بمعلومات إضافية، وتُباع، وغالبًا ما تُباع عدة مرات. وأشار إلى أن هذه القوائم تُسمى باسم (قوائم الدمج)، وأكد أنها تُحدّث باستمرار، وتُعاد تغليفها، وتحقق منها جهات متعددة عبر الإنترنت المظلم أرباح. وقد أشار جالوف إلى جانب مقلق بنحو خاص في هذه الحالة، وهو ادعاء (Cybernews) بأن مجموعات البيانات كانت متاحة بشكل علني مؤقتًا عبر قنوات غير آمنة، مما جعلها في متناول أي شخص صادفها. توصيات خبراء كاسبرسكي لتعزيز النظافة الرقمية: في ضوء هذه التهديدات المتزايدة، أكدت آنا لاركينا، خبيرة تحليل محتوى الإنترنت في كاسبرسكي، ضرورة التركيز على النظافة الرقمية ومراجعة جميع الحسابات الإلكترونية. ولحماية المستخدمين، تقدم لاركينا النصائح التالية: تحديث كلمات المرور بانتظام: يجب استخدام كلمات مرور قوية وفريدة لكل حساب، والحرص على تغيير كلمات المرور بصورة دورية لتقليل مخاطر الوصول غير المصرح به. يجب استخدام كلمات مرور قوية وفريدة لكل حساب، والحرص على تغيير كلمات المرور بصورة دورية لتقليل مخاطر الوصول غير المصرح به. تفعيل المصادقة الثنائية (2FA): يضيف تفعيل المصادقة الثنائية طبقة إضافية من الأمان لحسابات المستخدمين. يضيف تفعيل المصادقة الثنائية طبقة إضافية من الأمان لحسابات المستخدمين. التواصل الفوري مع الدعم الفني: في حال وصول المهاجمين إلى الحسابات، يجب التواصل فورًا مع الدعم الفني لاستعادة السيطرة وتحديد مدى التسريب. في حال وصول المهاجمين إلى الحسابات، يجب التواصل فورًا مع الدعم الفني لاستعادة السيطرة وتحديد مدى التسريب. استخدام مدير كلمات مرور موثوق: يمكن استخدام تطبيقات موثوقة لإدارة كلمات المرور، مثل: (Kaspersky Password Manager) لتخزين بيانات الاعتماد بأمان. يمكن استخدام تطبيقات موثوقة لإدارة كلمات المرور، مثل: (Kaspersky Password Manager) لتخزين بيانات الاعتماد بأمان. اليقظة تجاه هجمات الهندسة الاجتماعية: يجب أن تظل حذر باستمرار، إذ قد يستغل المحتالون البيانات المسربة في أنشطة متعددة مثل التصيد الاحتيالي الموجه. الخلاصة: يؤكد الارتفاع الملحوظ في هجمات سرقة كلمات المرور ووجود كميات ضخمة من البيانات المسربة عبر الإنترنت المظلم، الأهمية القصوى لتبني ممارسات أمنية رقمية قوية. فمع استمرار ازدهار اقتصاد الجرائم الإلكترونية، يصبح من الضروري للأفراد والشركات على حد سواء اتخاذ خطوات استباقية لحماية بياناتهم الحساسة من خلال تحديث كلمات المرور، وتفعيل المصادقة الثنائية، واستخدام أدوات إدارة كلمات المرور، بالإضافة إلى الحفاظ على الوعي بمحاولات الهندسة الاجتماعية، فهذه الإجراءات ليست مجرد توصيات، بل هي ضرورة حتمية في مواجهة المشهد المتطور للتهديدات السيبرانية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store