Home Sitemap
About Us
News
Directories
Services
Contact Us
Ijma3    Calendar of Events Search
Username
Password
 
Member Area
Network
IJMA3 Initiatives
MENA ICT Week
Media
HighTech Road Show 2012
Photo Gallery
Downloads
Arab Internet Freedom
Events



   
===============

===============

===============

===============

===============

===============




IJMA3 Projects






















 










 














 Powered by




 Partners








Guest Members















News Archive
    Back to News Main Page
 

كاسبرسكي لاب: الثغرات في البرامج سبب أساسي في تسريب بيانات الشركات في الإمارات
18/03/2014

توصلت دراسة تحت عنوان “مخاطر أمن الشركات العالمية 2013 أجرتها منظمة “بي تو بي إنترناشيونال بالتعاون مع شركة “كاسبرسكي لاب” أن الثغرات في البرامج المستخدمة بانتظام من قبل الموظفين في العمل تؤدي إلى وقوع حوادث تتعلق بالأمن الالكتروني في المؤسسات.

 
 
Article

واعتبرت الدراسة الثغرات في البرامج المرخصة المصدر الأول لإصابة أجهزة الحاسوب في المؤسسات وتسرب البيانات الهامة. حيث ذكر قرابة 32% من المشاركين في الدراسة في الإمارات العربية المتحدة أنه خلال الأشهر الـ12 الفائتة وقعت حادثة مماثلة واحدة على الاقل في المؤسسات التي يعملون بها.

في حين أن عدد مثل هذه الحوادث قد انخفض بشكل ملحوظ منذ عام 2011 – من 39% إلى 32% – إلا أن هذه النسبة لا تزال مرتفعة. إجمالًا، أشارت قرابة 87% من الشركات في الإمارات العربية المتحدة إلى وقوع حوادث أمنية داخلية وكانت الثغرات السبب الوحيد والأكبر في وقوعها.

وسجّلت النسبة الأكبر للحوادث في روسيا، حيث أن 51% من المستجيبين تضرروا من ذلك. 43% من الشركات المتركزة في منطقة آسيا- المحيط الهادئ و38% من الشركات في أمريكا الشمالية واجهت مثل هذه المشاكل. وكان الشركات اليابانية الأقل تعرضا للمشاكل الأمنية المتعلقة بالثغرات (29%).

وفي الوقت نفسه، قال 13% من المشاركين في الدراسة في الإمارات العربية المتحدة إنهم عانوا من تسريب البيانات في الشركات التي يعملون بها والتي تسببت بها الثغرات في البرامج المؤسساتية، في حين أشارت 2% من الشركات في الإمارات العربية المتحدة إلى وقوع تسريب البيانات المؤسساتية الهامة ما أدى إلى خسائر مالية.

وتُعتبر مسألة الثغرات من مهام مطوري البرامج في الأساس، وليس الشركات التي تستخدم هذه البرامج. إلا أنه بغض النظر عمّن هو المذنب، أكدت الدراسة إلى أنه وبدون توفير حماية فائقة ستكون البنية التحتية لتقنية المعلومات في المؤسسات معرضة للخطر حتى يقوم المطورون بإصدار تحديثات لإصلاح هذه الثغرات.

وفي سياق متصل، كان قد نشر خبراء شركة “كاسبرسكي لاب” مطع شهر آذار/مارس الجاري نتائج تحليل وضع “التهديدات التي تواجه الأجهزة المحمولة في عام 2013” الذي تضمن عدد البرامج الخبيثة المتكشفة بالإضافة إلى قائمة البلدان المصنفة بحسب أكبر عدد من المستخدمين الذين تعرضوا للهجمات الخبيثة، وغير ذلك.

 
 
 
Copyright © 2004 - 2005 Ijma3, Union of Arab ICT Associations. All rights reserved.