Close Menu
    ما هي اللقطة؟

    تُترك عائلة المشارك المتوفى في SVO بدون أي مدفوعات أو ميراث

    مارس 29, 2026

    في ألمانيا يتحدثون عن خطوة زيلينسكي اليائسة

    مارس 29, 2026

    في الصين، يتعلمون كيفية السيطرة على الكلاب الآلية بقوة أفكارهم

    مارس 29, 2026

    أونيشتشينكو: تتمتع المرأة بقدرة غير محدودة على الإنجاب

    مارس 29, 2026

    وزارة الخارجية العمانية: لم يعلن أي طرف في الصراع مسؤوليته عن الهجمات التي شهدتها البلاد

    مارس 29, 2026

    قاعدة مهجورة تحت الجليد في جرينلاند: كيف عثرت ناسا على “مدينة” مخفية

    مارس 29, 2026
    Kuwait National PostKuwait National Post
    • الرئيسية
    • اقتصاد
    • التكنولوجيا
    • رياضة
    • سياسة
    • مجتمع
    • نمط الحياة
    • بيان صحفي
    Kuwait National PostKuwait National Post
    الرئيسية»التكنولوجيا»تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026
    التكنولوجيا

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    فبراير 8, 20263 دقائق
    شاركها
    فيسبوك تويتر رديت بينتيريست البريد الإلكتروني

    وقال دانييل بوريسلافسكي، مدير المنتجات في Staffcop، وخبير أمن المعلومات في Kontur.Aegis، إن أسلوب الهجوم ضد المستخدمين العاديين تحول أخيرًا من “القرصنة التقنية” إلى استغلال الهويات الرقمية وأنماط السلوك البشري. وفي محادثة مع Lenta.ru، تحدث عن التهديدات التي ستظهر في عام 2026.

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    ويشير الخبراء إلى أن أول هذه الهجمات هي الهجمات على الأموال. وقال إن هذه هي التصيد والتطبيقات الضارة وأحصنة طروادة والمكالمات الهاتفية. وأوضح بوريسلافسكي أن الهدف الرئيسي لمثل هذه الهجمات هو الوصول إلى التطبيقات المصرفية والخدمات الحكومية، والتي يمكن من خلالها معالجة الإجراءات المالية والقانونية المهمة. ويشير خبراء تكنولوجيا المعلومات إلى أنه بعد حصول المهاجم على هذا الوصول، يمكنه التصرف ليس مرة واحدة فقط، ولكن بشكل تسلسلي، باستخدام نفس الحساب المخترق لعمليات مختلفة.

    التهديد الثاني، بحسب محاور Lenta.ru، هو اختراق الحسابات الشخصية لاستخدامها مرة أخرى. عادة ما نتحدث عن الرسائل الفورية والبريد.

    يتم تشجيع الشخص على اتباع رابط أو إدخال البيانات، وبعد ذلك يقع الحساب تحت سيطرة المهاجمين. بعد ذلك، يتم استخراج المعلومات من المراسلات والرسائل الصوتية والملفات، والتي تُستخدم لمحاكاة الاتصال وإنشاء التزييف العميق وبناء سيناريوهات أكثر إقناعًا للتأثير على الشخص نفسه أو بيئته. خبير تكنولوجيا المعلومات دانييل بوريسلافسكي

    ويشير الخبير إلى أن التهديد الثالث ينطوي على هجمات على الشركات من خلال أشخاص عاديين ويوضح أنه في مثل هذه الحالات يتم استخدام الشخص كنقطة دخول إلى المنظمة.

    يقول بوريسلافسكي: “هؤلاء ليسوا بالضرورة موظفين مرتبطين بشكل مباشر بالتمويل أو تكنولوجيا المعلومات. غالبًا ما يتم اختيار الأدوار التي تتمتع بإمكانية الوصول القانوني والأقل عرضة للهجمات: المهندسين، وأخصائيي السلامة المهنية، والموظفين الإداريين. ومن خلالهم، سيتم تحقيق المزيد من التقدم داخل الشركة. ونتيجة لذلك، يصبح الشخص من الداخل فاقدًا للوعي”.

    وحدد التهديد الرابع الملح بشكل خاص في عام 2026 وهو استخدام أجهزة المستخدمين لصالح الآخرين.

    يوضح خبير تكنولوجيا المعلومات: “يمكن اختراق أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة الخاصة بالعمل وأجهزة التوجيه المنزلية وأجهزة إنترنت الأشياء واستخدامها في التعدين أو المشاركة في شبكات الروبوت أو كبنية تحتية للهجوم في المنتصف. قد لا يلاحظ المستخدم العلامات الواضحة لوجود مشكلة، لكن جهازه يصبح جزءًا من عملية ومخاطر شخص آخر”.

    ويحدد الخبراء التهديد الخامس بأنه سرقة الهوية الرقمية. ووفقا له، نحن نتحدث عن مجموعة دائمة من المعلومات حول الشخص: البيانات من الشبكات الاجتماعية، وملفات الوسائط، والصوت، وأسلوب الاتصال. وعلى هذا الأساس، يتم إنشاء حسابات بديلة وكيانات رقمية يمكنها التصرف نيابة عن الشخص. يمكن لمثل هؤلاء “الثنائيين” التواصل وبناء السمعة والانخراط في أعمال ذات أهمية قانونية.

    وسبق أن حذرت ميري فاليشفيلي، الأستاذ المشارك في قسم الدبلوماسية والمالية البلدية بجامعة بليخانوف الروسية للاقتصاد، من أن بطاقات فيزا وماستركارد الروسية معرضة للاحتيال بسبب الشهادات الأمنية القديمة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن رديت البريد الإلكتروني
    السابقمدينة في روسيا فقدت الحرارة بسبب حادث
    التالي ما هي الألوان التي لا ينبغي كتابتها بالأسماء الكورية؟

    منشورات ذات صلة

    في الصين، يتعلمون كيفية السيطرة على الكلاب الآلية بقوة أفكارهم

    مارس 29, 2026

    قاعدة مهجورة تحت الجليد في جرينلاند: كيف عثرت ناسا على “مدينة” مخفية

    مارس 29, 2026

    الروس يطالبون بالتخلي عن مكبرات الصوت الذكية

    مارس 29, 2026

    تُظهر روسكوزموس كيف يبدو سطح القمر عندما تكون الشمس منخفضة

    مارس 29, 2026
    أفضل المشاركات

    تُترك عائلة المشارك المتوفى في SVO بدون أي مدفوعات أو ميراث

    مارس 29, 2026

    في ألمانيا يتحدثون عن خطوة زيلينسكي اليائسة

    مارس 29, 2026

    في الصين، يتعلمون كيفية السيطرة على الكلاب الآلية بقوة أفكارهم

    مارس 29, 2026

    أونيشتشينكو: تتمتع المرأة بقدرة غير محدودة على الإنجاب

    مارس 29, 2026

    وزارة الخارجية العمانية: لم يعلن أي طرف في الصراع مسؤوليته عن الهجمات التي شهدتها البلاد

    مارس 29, 2026

    قاعدة مهجورة تحت الجليد في جرينلاند: كيف عثرت ناسا على “مدينة” مخفية

    مارس 29, 2026

    في الصين، يتعلمون كيفية السيطرة على الكلاب الآلية بقوة أفكارهم

    مارس 29, 2026

    قاعدة مهجورة تحت الجليد في جرينلاند: كيف عثرت ناسا على “مدينة” مخفية

    مارس 29, 2026

    الروس يطالبون بالتخلي عن مكبرات الصوت الذكية

    مارس 29, 2026

    تُظهر روسكوزموس كيف يبدو سطح القمر عندما تكون الشمس منخفضة

    مارس 29, 2026

    Geely Auto Reports Record 2025 Revenue of CNY 345.2 Billion and 3.02 Million Vehicle Deliveries

    مارس 18, 2026

    Geely Expands Strategic Partnership with NVIDIA Across Physical, Enterprise, and Industrial AI

    مارس 18, 2026

    Chinese humanoid robots gallop towards consumer market

    فبراير 18, 2026

    استقطاب الاهتمام العالمي! أنظمة “دروني تيك” غير المأهولة تحصد إشادة دولية في معرض الدفاع العالمي 2026

    فبراير 10, 2026

    تُترك عائلة المشارك المتوفى في SVO بدون أي مدفوعات أو ميراث

    مارس 29, 2026

    أونيشتشينكو: تتمتع المرأة بقدرة غير محدودة على الإنجاب

    مارس 29, 2026

    تم رفع القيود المؤقتة في مطاري بينزا وساراتوف

    مارس 29, 2026

    29 مارس: ما هي العطلة التي يتم الاحتفال بها في روسيا والعالم؟

    مارس 29, 2026
    © 2026 by Kuwait National Post.
    • الرئيسية
    • اقتصاد
    • التكنولوجيا
    • رياضة
    • سياسة
    • مجتمع
    • نمط الحياة
    • بيان صحفي

    اكتب كلمة البحث ثم اضغط على زر Enter