Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالبرامج الضارة؟

تعرّف على المزيد حول البرامج الضارة وكيفية عملها وحماية نفسك وعملك من هذا النوع من الهجمات عبر الإنترنت.

تعريف البرامج الضارة

تعبر البرامج الضارة عن التطبيقات أو التعليمات البرمجية الضارة التي تتسبب في إلحاق الضرر أو تعطل الاستخدام العادي لأجهزة نقاط النهاية. عندما تتعرض أحد الأجهزة إلى برامج ضارة، فقد تواجه وصولاً غبر مصرح به، أو يتم اختراق البيانات أو يتم قفل جهازك إذا لم تقم بدفع الفدية.

يتم إغراء الأشخاص الذين يوزعون البرامج الضارة، والمعروفين باسم المجرمين الإلكترونين بالمال ليرتكبوا فعلتهم، ويستغلوا الأجهزة المخترقة لشن الهجمات، مثل الحصول على بيانات الاعتماد المصرفية، أو جمع المعلومات الشخصية التي يمكن بيعها، أو بيع حق الوصول إلى الموارد الموجودة على الكمبيوتر أو ابتزاز الضحايا بمعلومات عن الدفع.

كيف تعمل البرامج الضارة؟

تلجأ البرامج الضارة إلى خداع الموظفين لمنع الاستخدام العادي للجهاز. بمجرد أن يتمكن مجرم إلكتروني من الوصول إلى جهازك من خلال اتباع أسلوب واحد أو أكثر من خلال الأساليب المختلفة - مثل البريد الإلكتروني للتصيد أو الملف المصاب أو ثغرة الأمنية للنظام أو البرنامج أو محرك أقراص USB المحمول المصاب أو موقع الويب الضار - فإنه يستغل الموقف بشن هجمات إضافية أو الحصول على بيانات اعتماد الحساب أو جمع المعلومات الشخصية لبيعها أو بيع إمكانية الوصول إلى موارد الحوسبة أو ابتزاز الضحايا للحصول على أموال.

يمكن لأي شخص أن يصبح ضحية لهجوم البرامج الضارة. على الرغم من أن بعض الأشخاص قد يعرفون بعض الطرق التي يحاول بها المهاجمون استهداف الضحايا ببرامج ضارة، على سبيل المثال معرفة كيفية التعرف على بريد إلكتروني للتصيد الاحتيالي، فإن مجرمي الإنترنت متطورون ويطورون أساليبهم باستمرار لمواكبة تحسينات التكنولوجيا والأمان. كما تتخذ هجمات البرامج الضارة أشكالاً وصوراً مختلفة اعتمادًا على نوع البرامج الضارة. على سبيل المثال، قد لا يعرف الشخص الذي وقع ضحية لهجمات الجذور الخفية ذلك، لأن هذا النوع من البرامج الضارة مٌصمم ليكون مخفي ويظل مخفياً دون أن يلاحظه أحد لأطول فترة ممكنة.

يحاول المجرمون الإلكترونيون إرسال برامج ضارة إلى الأجهزة من خلال استخدام الطرق التالية.

أنواع البرامج الضارة

هناك أنواع عديدة من البرامج الضارة، فيما يلي بعض الأنواع الشائعة.

التصيد الاحتيالي
تعد هجمات التصيد الاحتيالي وسيلةً معتمدة لسرقة المعلومات الحساسة عبر رسائل البريد الإلكتروني أو مواقع الويب أو الرسائل النصية أو أي أنواع أخرى من وسائل الاتصال الإلكترونية. وتعد هذه الهجمات آلية للوصول إلى البرامج الضارة. تسرق الهجمات الشائعة أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان والمعلومات المصرفية. ويمكن أن تتسبب هذه الأنواع من هجمات البرامج الضارة في سرقة الهوية أو سرقة الأموال مباشرةً من الحساب المصرفي للشخص أو بطاقة الائتمان.

على سبيل المثال، قد ينتحل مجرم إلكتروني شخصية بنك معروف للغاية ويرسل بريداً إلكترونياً إلى شخص معين بأن حسابه قد تم تجميد بسبب وجود نشاط مشبوه، وبطلب من الشخص النقر فوق ارتباط في البريد الإلكتروني بهدف إصلاح المشكلة. بمجرد ما أن ينقر الشخص فوق الرابط، يتم تثبيت البرامج الضارة.

برنامج التجسس
تعمل برنامج التجسس من خلال تثبيت نفسها على جهاز دون الحاجة إلى الحصول على موافقة الشخص أو إرسال إشعار مسبقاً له. وبمجرد ما أن يتم تثبيتها، بإمكانك مراقبة السلوك عبر الإنترنت، وجمع المعلومات الحساسة، وتغيير إعدادات الجهاز، وتقليل أداء الجهاز.

البرنامج الدِعائي
كما هو الحال مع برامج التجسس، تثبت البرامج الدِعائية نفسها على جهاز دون الحاجة إلى الحصول على موافقة الشخص. ولكن في حالة البرامج الدِعائية، يكون التركيز على عرض إعلانات مثيرة، غالباً ما تكون في صورة نماذج منبثقة لكسب المال من النقرات. غالبًا ما تؤدي هذه الإعلانات إلى إبطاء أداء الجهاز. وبإمكان أخطر أنواع البرامج الإعلانية أيضاً تثبيت برامج إضافية، وتغيير إعدادات المستعرض، وجعل الجهاز أكثر عرضة لهجمات البرامج الضارة الأخرى.

الفيروسات
تم تصميم الفيروسات لتعطيل التشغيل العادي للجهاز عن طريق تسجيل بياناته أو إتلافها أو حذفها. وعادةً ما تنشر من تلقاء نفسها على أجهزة أخرى عن طريق اللجوء إلى خداع الأشخاص لفتح ملفات ضارة.

هجمات الاستغلال ومجموعات الاستغلال
تستغل هجمات الاستغلال الثغرات الأمنية الموجودة في البرامج لتجاوز إجراءات الحماية الأمنية للكمبيوتر لتتمكن من اختراق الجهاز. يبحث المخترق الخبيث عن الأنظمة القديمة التي تحتوي على ثغرات أمنية خطيرة، ثم يستغلها في نشر البرامج الضارة. ومن خلال تضمين كود شل (Shellcode) في أحد هجمات الاستغلال، بإمكان المجرمين الإلكترونين تنزيل المزيد من البرامج الضارة التي تتمكن من إلحاق الضرر بالأجهزة والتسلل إلى المؤسسات.

تعد مجموعات الاستغلال عبارة عن مجموعة من هجمات استغلال تفحص أنواع الثغرات الأمنية الموجودة في البرامج المختلفة. إذا تم اكتشاف إحدى الثغرات الأمنية، تنشر مجموعات الاستغلال برامج ضارة إضافية. البرامج التي يمكن أن تصاب بالهجمات تشمل كلاً من Adobe Flash Player وAdobe Reader ومتصفحات الويب وOracle Java وSun Java. تمثل Angler / Axpergle وNeutrino وNuclear أحد الأنواع القليلة لمجموعات أدوات الاستغلال الشائعة.

غالباً ما تعتمد هجمات الاستغلال ومجموعات الاستغلال على مواقع الويب الضارة أو مرفقات البريد الإلكتروني لتتمكن من اختراق الشبكة أو الجهاز، ولكنها أحياناً تكون مخبأة في صورة إعلانات موجودة على مواقع الويب الموثوقة دون علم المسؤول عن موقع الويب.

البرامج الضارة عديمة الملفات
يشير هذا النوع من الهجمات عبر الإنترنت بشكل عام إلى البرامج الضارة التي لا تستخدم ملفات مثل مرفق بريد إلكتروني ضار لاختراق الشبكة. على سبيل المثال، قد تصل عبر حزم الشبكة الضارة التي تستغل الثغرات الأمنية ثم تقوم بتثبيت البرامج الضارة التي تتواجد فقط في ذاكرة النواة. إنه من الصعب اكتشاف التهديدات عديمة الملفات والتخلص منها؛ لأن معظم برامج مكافحة الفيروسات لم يتم تصميمها لفحص البرامج الثابتة.

برامج الماكرو الضارة
قد تكون بالفعل على دراية كاملة ببرامج الماكرو، وهي طرق لأتمتة المهام المتكررة بسرعة. تستفيد برامج الماكرو الضارة من هذه الوظيفة عن طريق إصابة مرفقات البريد الإلكتروني وملفات ZIP. لخداع الأشخاص لفتح الملفات الضارة، عادةً ما يخفي المجرمون الإلكترونيون البرامج الضارة في صورة ملفات تشبه الفواتير والإيصالات والمستندات القانونية.

في الماضي، كانت برامج الماكرو الضارة منشرة للغاية؛ لأنها تعمل تلقائياً عند فتح المستند. ولكن في الإصدارات الحديثة من Microsoft Office، يتم تعطيل برامج الماكرو بشكل افتراضي، وهذا يعني أنه يتوجب على المجرمين الإلكترونين الذين يخترقون الأجهزة بهذه الطريقة النجاح في خداع المستخدمين لتشغيلها.

برامج الفدية الضارة
تعد برنامج الفدية الضارة أحد أنواع البرامج الضارة التي تهدد الضحايا بإتلاف البيانات المهمة أو التمكن من الوصول إليها إذا لم يدفع الضحايا فدية. في هجمات برامج الفدية الضارة التي يديرها الإنسان، يتم اختراق المؤسسة من خلال الأخطاء الشائعة الموجودة في تكوين النظام والأمان وتتسلل برامج الفدية الضارة إلى المؤسسة، وتنتقل عبر شبكة المؤسسة، وتتكيف مع البيئة وتستغل أي ثغرات أمنية موجودة. تتمثل إحدى الطرق المشهورة للوصول إلى شبكة المؤسسة في إرسال برامج الفدية الضارة عبر سرقة بيانات الاعتماد، حيث بإمكان المجرمين الإلكترونيين سرقة بيانات اعتماد الموظف لانتحال شخصية الموظف والوصول إلى حسابات ذلك الموظف.

يستهدف المهاجمون الذين يستخدمون برامج الفدية الضارة التي يديرها الإنسان المؤسسات الكبيرة؛ لأن بإمكانهم دفع فدية بمبلغ أكبر من الشخص العادي، غالباً ما تقدر بملايين الدولارات. نظراً للمخاطر الكبيرة الناتجة عن انتهاك هذا النطاق، تختار العديد من المؤسسات أن تدفع الفدية بدلاً من تسريب بياناتها الحساسة أو المخاطرة بالتعرض للمزيد من الهجمات من المجرمين الإلكترونيين على الرغم من أن الدفع لا يضمن منع أي من النتيجتين.

مع تزايد هجمات برامج الفدية الضارة التي يديرها البشر، أصبح المجرمون المنفذون لتلك الهجمات يستخدمون أساليب منظمة أكثر. في الواقع، تستخدم العديد من عمليات برامج الفدية الضارة الآن برامج الفدية الضارة كنموذج خدمة، وهذا يعني أن مجموعة من المطورين المجرمين ينشئون برامج الفدية الضارة بأنفسهم ثم يوظفوا المجرمين الإلكترونين الآخرين ليتمكنوا من اختراق شبكة المؤسسة ويتثبتوا برامج الفدية الضارة ثم يوزعوا المكاسب التي يتم الحصول عليها بين مجموعتين بالتساوي.

الجذور الخفية
عندما يستخدم المجرم الإلكتروني الجذور الخفية، يخفي البرامج الضارة على الجهاز لأطول فترة ممكنة أحياناً لسنوات، حتى يتمكن من سرقة المعلومات والموارد باستمرار. من خلال اعتراض عمليات نظام التشغيل القياسية وتغييرها، قد تقوم فيروسات الجذور الخفية بتغيير المعلومات التي يبلغ عنها جهازك. على سبيل المثال، قد لا يُظهر الجهاز المصاب بفيروسات الجذور الخفية قائمة دقيقة بالبرامج قيد التشغيل. يمكن أن تمنح الجذور الخفية أيضاً امتيازات إدارية أو امتيازات فائقة للجهاز للمجرمين الإلكترونيين، حتى يتمكنوا من التحكم في الجهاز بالكامل، وتنفيذ إجراءات من المحتمل أن تكون ضارة مثل سرقة البيانات، والتجسس على الضحايا، وتثبيت برامج ضارة أخرى.

الهجمات المستهدفة لسلسلة التوريد
يستهدف هذا النوع من البرامج الضارة المطورين ومقدمي البرامج من خلال النجاح في الوصول إلى أكواد المصدر أو إنشاء عمليات أو تحديث الآليات في التطبيقات الموثوقة. بعد العثور على بروتوكول شبكة غير آمن أو بنية تحتية للخادم غير محمية أو إجراء ترميز غير آمنة، يتمكن المجرم الإلكتروني من الاختراق، وتعديل أكواد المصدر، وإخفاء البرامج الضارة في صورة عملية إنشاء البرامج وتحديثها.

الرسائل الخادعة للدعم الفني
باعتبارها مشكلة منتشرة في المجال، تستخدم الرسائل الخادعة للدعم الفني أساليب ترهيب لخداع المستخدمين للدفع مقابل الحصول على خدمات الدعم الفني غير الضرورية، التي من المفترض أنها تعمل على إصلاح مشكلة زائفة في الجهاز أو النظام الأساسي أو البرنامج. باستخدام هذا النوع من البرامج الضارة، قد يتصل مجرم إلكتروني بشخص ما مباشرة ويتظاهر بأنه موظف في شركة برمجيات. بعد اكتساب ثقة شخص معين، عادةً ما يخدع المهاجمون الضحايا المحتملين لتثبيت التطبيقات أو منح المهاجمين حق الوصول عن بُعد إلى أجهزتهم.

فيروسات أحصنة طروادة
تتطلب فيروسات أحصنة طروادة من المستخدم أن يتم تنزيلها دون علمه؛ لأنها تشبه الملفات أو التطبيقات العادية. بمجرد تنزليها، قد تحدث العمليات التالية:

  • تنزيل وتثبيت برامج ضارة أخرى مثل الفيروسات أو الفيروسات المتنقلة.
  • استغلال الجهاز المخترق في عملية تصيد تتم من خلال النقر عليها.
  • تسجيل عد الضغطات على المفاتيح والمواقع الإلكترونية التي تزورها.
  • إرسال معلومات (على سبيل المثال، كلمات المرور وتفاصيل تسجيل الدخول وسجل المستعرض) حول الجهاز الذي تم اختراقه إلى المتسلل الخبيث.
  • منح المجرمين الإلكترونيين حق السيطرة على الجهاز المخترق.

برامج غير مرغوب فيها
عند تثبيت برنامج غير مرغوب فيه على أحد الأجهزة، قد يواجه المستخدم تجربة مستعرض ويب تم تغييرها، وعدم القدرة على التحكم في التنزيلات والتثبيتات، والحصول على رسائل مضللة، وتغييرات غير مصرح بها في إعدادات الجهاز. يتم تضمين بعض البرامج غير المرغوب فيها مع البرامج التي يريد الأشخاص تنزيلها بالفعل.

الفيروسات المتنقلة
توجد الفيروسات المتنقلة عادةً في مرفقات البريد الإلكتروني والرسائل النصية وبرامج مشاركة الملفات ومواقع الشبكات الاجتماعية ومشاركات الشبكة ومحركات الأقراص التي يمكن التخلص منها، وتنتشر الفيروسات المتنقلة عبر الشبكة من خلال استغلال ثغرة أمنية موجودة ثم تنسخ نفسها. بناء على نوع الفيروس المتنقل، قد يتم سرقة المعلومات الحساسة أو تغيير إعدادات الأمان أو إيقاف الوصول إلى ملفاتك.

جامع العملات
مع ازدياد شهرة العملات الرقمية، أصبحت عملية تعدين العملات ممارسة مربحة. يستخدم جامع العملات موارد حوسبة الجهاز للتعدين عن العملات الرقمية. بتم الإصابة بهذا النوع من البرامج الضارة عادةً في صورة مرفق بريد إلكتروني يحاول تثبيت برامج ضارة، أو موقع ويب يستغل الثغرات الأمنية الموجودة في مستعرضات الويب أو استغلال إمكانات معالجة الكمبيوتر لإضافة برامج ضارة إلى الأجهزة.

من خلال استخدام الحسابات الرياضية المعقدة، يحتفظ جامعي العملات بدفتر سلسلة السجلات بهدف سرقة موارد الحوسبة التي تسمح لهم بإنشاء عملات معدنية جديدة. يتطلب تعدين العملات توفر قدرة معالجة حاسوبية كبيرة لسرقة كميات صغيرة نسبياً من العملات الرقمية. ولهذا السبب، عادةً ما يعمل المجرمون الإلكترونيون كفرق لتحقيق أقصى قدر من الأرباح وتقاسم الأرباح فيما بينهم.

لا يعد كل جامعي العملات مجرمين، حيث يشتري الأفراد والمؤسسات أحياناً الأجهزة والطاقة الإلكترونية من أجل تعدين العملات بشكل قانوني. يشوب هذا النشاط الطابع الإجرامي عندما يتسلل مجرم إلكتروني إلى شبكة شركة دون علمها لاستخدام قدرتها الحاسوبية في التعدين.

الحماية من البرامج الضارة

بينما يمكن لأي شخص أن يقع ضحية لهجمات البرامج الضارة، إلا أن هناك طرقاً لمنع حدوث هذه الهجمات.

تثبيت برنامج حماية من الفيروسات
الوقاية هي أفضل طريقة للحماية. يمكن للمؤسسات حظر العديد من هجمات البرامج الضارة أو اكتشافها باستخدام حل أمان موثوق به أو خدمة مكافحة البرامج الضارة، مثل Microsoft Defender لنقطة النهاية أو برنامج الحماية من الفيروسات من Microsoft Defender. عند استخدام برنامج مثل هذا، يقوم جهازك أولاً بمسح أي ملفات أو روابط تحاول فتحها للمساعدة في ضمان سلامتها. إذا كان الملف أو موقع الويب ضاراً، فسينبهك البرنامج ويقترح عليك عدم فتحه. تزيل هذه البرامج أيضاً البرامج الضارة من الجهاز الذي تم اختراقه بالفعل.

تطبيق وسائل حماية متقدمة للبريد الإلكتروني ونقطة النهاية
ساعد في منع هجمات البرامج الضارة من خلال استخدام Microsoft Defender لـ Office 365، والذي يفحص الروابط والمرفقات في البريد الإلكتروني وأدوات التعاون، مثل SharePoint و OneDrive و Microsoft Teams. باعتباره جزءًا من Microsoft Defender XDR، يوفر Defender لـ Office 365 إمكانات لاكتشاف هجمات البرامج الضارة والتصدي لها للتخلص منها.

كما يستخدم Microsoft Defender XDR لنقطة النهاية المضمن في Microsoft 365 Defender مستشعرات سلوكية لنقطة النهاية، وتحليلات أمان السحابة، والتحليل الذكي للمخاطر؛ لتتمكن المؤسسات من منع التهديدات المتطورة واكتشافها وفحصها والتصدي لها.

عقد دورات تدريبية منتظمة
تأكد من أن موظفيك على اطلاع دائم بكيفية اكتشاف علامات التصيد الاحتيالي والهجمات عبر الإنترنت الأخرى من خلال عقد تدريبات باستمرار. لن تقتصر هذه الدورات التدريبية على تعليم الموظفين الممارسات الأكثر أماناً في العمل فقط، بل ستشمل أيضاً كيفية حماية أنفسهم عند استخدام أجهزتهم الشخصية. تسمح لك أدوات المحاكاة والتدريب مثل تدريب محاكاة الهجمات في Defender لـ Office 365 على محاكاة التهديدات التي تحدث في الواقع في بيئتك وإضفاء الطابع الشخصي على التدريب للمستخدمين بناءً على نتائج المحاكاة.

الاستفادة من النسخ الاحتياطية على السحابة
بمجرد ما يتم نقل بياناتك إلى خدمة مستندة إلى السحابة، ستتمكن من نسخ البيانات احتياطياً بمنتهى السهولة بهدف حفظها. في حالة تعرض بياناتك للاختراق من قبل البرامج الضارة، ستضمن لك هذه الخدمات أنه سيتم استرداد البيانات كلها وفوراً.

اعتماد نموذج أمان "الثقة المعدومة"
يعمل نموذج أمان "الثقة المعدومة" على تقييم المخاطر التي تتعرض لها جميع الأجهزة والمستخدمين قبل منحهم حق الوصول إلى التطبيقات والملفات وقواعد البيانات والأجهزة الأخرى بهدف تقليل احتمالية وصول هوية أو جهاز ضار إلى الموارد وتثبيت البرامج الضارة. على سبيل المثال، اتضح أن تطبيق مكون نموذج أمان الثقة المعدومة "وهو المصادقة متعددة العوامل يقللتأثير هجمات الهوية بنسبة تصل إلى أكثر من 99 بالمائة. لتقييم مستوى فعالية نموذج "الثقة المعدومة" في مؤسستك، قم بإجراء "تقييم فعالية نموذج الثقة المعدومة" الخاص بنا.

الانضمام إلى مجموعة مشاركة المعلومات
تشجع مجموعات مشاركة المعلومات، التي يتم تنظيمها باستمرار حسب المجال أو الموقع الجغرافي، المؤسسات ذات الهيكلية المماثلة على العمل معاً لإيجاد حلول للأمان عبر الإنترنت. تقدم المجموعات أيضاً للمؤسسات مزايا مختلفة، مثل الاستجابة للتنبيهات وخدمات الأدلة الجنائية الرقمية، والأخبار المتعلقة بأحدث التهديدات، ومراقبة نطاقات ومجالات IP العامة.

الاحتفاظ بنسخ احتياطية في وضع عدم الاتصال بالإنترنت
تحاول بعض البرامج الضارة العثور على أي نسخ احتياطية عبر الإنترنت لديك وحذفها، لذلك من الأفضل الاحتفاظ بنسخة احتياطية محدثة للبيانات الحساسة دون الاتصال بالإنترنت التي ستختبرها باستمرار للتأكد من إمكانية استعادتها في حالة حدوث أي هجوم من البرامج الضارة.

تحديث البرنامج باستمرار
بالإضافة إلى الاستمرار في تحديث جميع حلول مكافحة الفيروسات (ضع في اعتبارك تحديد التحديثات التلقائية)، من الجيد تنزيل تحديثات النظام وبرامج الإصلاح وتثبيتها بمجرد توفرها. يساعد هذا في تقليل عدد أي ثغرات أمنية موجودة يمكن أن يستغلها المجرم الإلكتروني ليمكن من الوصول إلى شبكتك أو أجهزتك.

وضع خطة للاستجابة للتنبيهات
كما يعد وجود خطة للطوارئ في منزلك في حالة نشوب حريق، حتى تكون مستعداً وأكثر أماناً أمراً ضرورياً، يعد وضع خطة استجابة للحوادث تخبرك بما يتوجب عليك فعله إذا تعرضت لهجوم من البرامج الضارة أمراً لابد منه أيضاً، فهي سترشدك لاتخاذ الإجراءات اللازمة في سيناريوهات مختلفة بحيث يمكنك العودة إلى العمل في أسرع وقت ممكن.

كيفية اكتشاف البرامج الضارة والتخلص منها

ليس من السهل دائماً العثور على البرامج الضارة، خاصةً عندما يتعلق الأمر ببرامج ضارة بدون ملفات. فمن الجيد للمؤسسات والأفراد على حد سواء مراقبة مدى تزايد الإعلانات المنبثقة، وعمليات إعادة توجيه متصفح الويب، والمنشورات المشبوهة على حسابات وسائل التواصل الاجتماعي، والرسائل المتعلقة بالحسابات المخترقة أو أمان الجهاز. قد تكون التغييرات التي تطرأ على أداء الجهاز، مثل تشغيله بشكل أبطأ بكثير، مؤشراً يدعو إلى القلق أيضاً.

إذا كنت قلقاً من الوقوع كضحية لهجوم البرامج الضارة، فلحسن الحظ، لديك خيارات تمكنك من الكشف عنها وإزالتها. كخطوة أولى، استفد من منتجات برامج الحماية من الفيروسات، مثل تلك المتوفرة أصلاً في Windows لتنقيب عن البرامج الضارة. بمجرد تثبيت برنامج الحماية من الفيروسات، قم بإجراء فحص للجهاز للبحث عن أي برامج أو تعليمات برمجية ضارة. إذا اكتشف البرنامج برامج ضارة، فسيدرج نوعها في قائمة ويقدم توصيات لإزالتها. بعد الإزالة، تأكد من استمرار تحديث البرنامج وتشغيله لمنع الهجمات المستقبلية.

بالنسبة للهجمات المعقدة الأخرى المستهدفة للمؤسسات والتي لا تستطيع برامج الحماية من الفيروسات اكتشافها وحظرها، توفر أدوات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) لمتخصصي الأمان أساليب أمان لحماية نقاط النهاية مدعومة من السحابة والتي تساعد في اكتشاف الهجمات والاستجابة لها على أجهزة نقطة النهاية. نظراً لأن هذه الأنواع من الهجمات متطورة ويستهدف المجرمون الإلكترونيون أكثر من مجرد التحكم في الأجهزة، يمكن أن تساعد أدوات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) في تمكين المؤسسات من اكتساب رؤية واضحة حول الهجمات عبر جميع المجالات، والأجهزة، ورسائل البريد الإلكتروني، والتطبيقات.

بإمكانك بدء استخدام أدوات إدارة المعلومات والأمان والأحداث (SIEM) & والكشف والاستجابة الموسعة (XDR)، مثل Microsoft Sentinel، Microsoft Defender XDR،و Microsoft Defender for Cloudكنقطة انطلاق قوية لتفعيل إمكانات برامج الحماية من الفيروسات. يجب أن يتأكد متخصصو الأمان من أن إعدادات الجهاز يتم تحديثها باستمرار وفقاً لأحدث التوصيات؛ للمساعدة في منع تهديدات البرامج الضارة.

تعرّف على المزيد حول الأمان من Microsoft

Microsoft Sentinel

بإمكانك اكتشاف التهديدات المعقدة والتصدي لها بطريقة فعالة من خلال استخدام حل إدارة معلومات الأمان والأحداث (SIEM) الفعال المدعوم في السحابة وإمكانات الذكاء الاصطناعي.

Microsoft Defender XDR

بإمكانك تعطيل الهجمات عبر المجالات من خلال الرؤية الموسعة والذكاء الاصطناعي الذي لا مثيل له لحل الكشف والاستجابة الموسعة (XDR) الموحد.

Microsoft Defender for Cloud

بإمكانك تعزيز الأمان السحابي ومراقبة أعباء العمل وحمايتها عبر البيئات متعددة السحابة.

Microsoft Defender لـ Office 365

بإمكانك المساعدة في حماية مؤسستك من التهديدات التي تتضمنها رسائل البريد الإلكتروني والارتباطات وأدوات التعاون.

تقرير الدفاع الرقمي من Microsoft

تعرّف جيداً على نطاق التهديدات الحالية وكيفية بناء أساليب دفاع رقمية.

الأسئلة المتداولة

  • لسوء الحظ، بإمكان لأي شخص أن يقع ضحية لهجوم البرامج الضارة. أصبح مجرمو الإنترنت أكثر تطوراً في تقليد رسائل البريد الإلكتروني وأشكال الاتصال الأخرى للمؤسسات التي تتعامل معها بالفعل، مثل البنك الذي تتعامل معه. يصعب تحديد الأنواع الأخرى من البرامج الضارة ويمكن أن تختبئ في البرامج التي تريد تنزيلها.

    ومع ذلك، يعد الاستثمار في الحلول الاستباقية، مثل خدمات الحماية من المخاطر،طريقة فعالة لمنع البرامج الضارة من اختراق شبكتك أو أجهزتك. لذلك، هناك احتمال ضئيل بأن الأفراد والمؤسسات التي لديها برامج لمكافحة الفيروسات وغيرها من التدابير الأمنية المعمول بها على سبيل المثال، نموذج أمان "الثقة المعدومة"قد تقع ضحية لهجوم من البرامج الضارة.

  • تحدث هجمات البرامج الضارة من خلال العديد من الوسائل المختلفة. قد تنقر عن طريق الخطأ على رابط ضار، أو تفتح ملفاً ضاراً متخفياً في رسالة بريد إلكتروني، أو لا تفعل شيئًا على الإطلاق حيث تستهدف بعض الهجمات الثغرات الأمنية عندما لا تتخذ أي إجراء.

  • يمكن أن تكون هجمات البرامج الضارة ضارة للغاية، على سبيل المثال يمكنها سرقة هويتك وأموالك، أو يمكن أن تكون أقل خطورة ولكنها لا تزال مزعجة على سبيل المثال، لعرض إعلانات غير مرغوب فيها على جهازك.

  • تعد برامج الحماية من الفيروسات نوعاً من البرامج التي تستطيع حمايتك بشكل فعال من البرامج الضارة وتزيلها من على الجهاز. بمجرد تثبيت خدمة برنامج الحماية من الفيروسات، ستتلقى إعلاماً قبل الوصول إلى ملف تم اختراقه أو ارتباط يحذرك من أنه قد يشكل خطراً.

  • إن أفضل طريقة لمنع هجمات البرامج الضارة هي تنزيل برنامج مكافحة فيروسات وتثبيته، والذي سيراقب أنشطة وإجراءات جهازك ويميز الملفات أو الروابط أو البرامج المشبوهة قبل أن تتسبب في حدوث مشكلة.

متابعة Microsoft