يتحرك العالم لحماية البنية التحتية الحيوية
المخاطر والفرص اللائحة على جميع الأصعدة
الموجة العالمية لمبادرات النُهج
يجري تطوير نُهج الأمان عبر الإنترنت للبنية التحتية الحيوية المعقدة بشكل متزايد في المناطق والقطاعات. إذ تلعب الطريقة التي تسلكها الحكومات للنهوض والتطور دوراً مصيرياً في رسم ملامح مستقبل الأمان.
أجهزة إنترنت الأشياء وتكنولوجيا التشغيل المعرضة للمخاطر
توفر الأجهزة التي يتم طرحها عبر الإنترنت بسرعة فرصة لممثلي التهديد لمهاجمتها. تحيط بأجهزة إنترنت الأشياء مخاطر أمنية فريدة من نوعها حيث يتم استغلالها كنقاط دخول ونقاط ارتكازية في الشبكة، والملايين منها غير مصححة أو معرضة للمخاطر.
اختراق سلسلة التوريد والبرامج الثابتة
شهدت Microsoft وجود استهداف متزايد للبرامج الثابتة لاستغلالها لشن هجمات مدمرة. من المرجح أن تستمر البرامج الثابتة في كونها هدفاً قيماً للجهات المنفذة للهجمات.
الهجمات المستهدفة لتكنولوجيا التشغيل المستندة إلى الاستكشاف
نشهد تزايداً مهولاً للهجمات المستهدفة لتكنولوجيا التشغيل المستندة إلى الاستكشاف والمصممة بشكل كبير لتوائم بيئاتها المستهدفة. تدخل معلومات تصميم النظام ضمن حيز الأهداف الاستراتيجية للجهات المنفذة للتهديدات.
نقاط ضعف البرامج الثابتة
يستطيع المهاجمون التسلل إلى شبكات الشركات من خلال استغلالهم بشكل كبير للثغرات الأمنية في البرامج الثابتة الموجودة في المليارات من أجهزة إنترنت الأشياء وتكنولوجيا التشغيل المنتشرة في المؤسسات.
استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها
حالة الجرائم الإلكترونية
يزداد عدد الجرائم الإلكترونية باستمرار؛ نتيجة زيادة الهجمات العشوائية والمحددة. وقد تطورت أساليب الهجوم ونتج عن ذلك تنوع في أشكال التهديدات بشكل متزايد.
تهديدات الدولة القومية
يشن منفذو هجمات الدولة القومية هجمات عبر الإنترنت هائلة التطور لتجنب اكتشافها ولتعزيز أولوياتهم الاستراتيجية.
عمليات الهجمات الإلكترونية المؤثرة
في الوقت الحالي، تتبع عمليات الهجمات الإلكتروني المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.
مرونة التعامل مع الهجمات عبر الإنترنت
في ظل تزايد تهديدات مشهد المخاطر الإلكترونية، أصبح أمر تحلي المؤسسة بالمرونة الإلكترونية مماثلاً في الأهمية للمرونة التشغيلية والمالية.
متابعة Microsoft