الخميس 2 أبريل ، الساعة 04:16
منزل أمن العقبات التي تسبب هجمات على التطبيقات الأمنية من قبل المتسللين

العقبات التي تسبب هجمات على التطبيقات الأمنية من قبل المتسللين

في الآونة الأخيرة ، كانت هناك زيادة في خروقات بيانات المتسللين العالمية. في أستراليا ، مكتب مفوض المعلومات الأسترالي (OAIC) كشفت أنه في حادثة واحدة فقط ، كانت المعلومات ، أكثر من 10 مليون شخص في خطر. في سنغافورة ، تم تسريب معلومات الآلاف من المتبرعين بالدم من الصليب الأحمر. وفي الولايات المتحدة ، كشف خرق آخر للبيانات السحابية ، عن بيانات 80 الشخصية لملايين الأسر. هذا يدل على أن المتسللين حولوا انتباههم إلى أهداف ذات قيمة أعلى.

أظهرت Verizon في تقرير حديث أن هجمات تطبيق الويب لا تزال الأداة الأكثر شيوعًا لخروقات البيانات. كانت غالبية الهجمات مرتبطة بالقراصنة الذين استخدموها أوراق اعتماد المستخدمين. وكشف التقرير أيضا أن الخدمات المالية والرعاية الصحية والخدمات التعليمية وتجارة التجزئة والإنتاج الصناعي كانت أكثر عرضة للخطر نقاط الضعف.

قراصنة

تظهر نتائج التحقيقات التي أجريت الحاجة الماسة للصناعات والشركات لإعادة النظر في ممارساتها الأمنية وحل إخفاقاتها الداخلية.

لذلك ، من المستحسن توضيح العقبات التي قد تنشأ ، لمنع أمن أنظمتها ، ومن الناحية النظرية للسماح لهجوم القراصنة.

في البداية تكون احتياجات العمل كبيرة والوقت اللازم لاختبار الأمان طويل. خاصة إذا كنت تعتقد أن العديد من الإجراءات تتم يدويًا.

فرق التطوير لا تملك المعرفة الأمنية. تفتقر فرق الأمان إلى المعرفة التطويرية. وهذا يعني أن التعاون بينهما سيكون غير فعال إلى حد ما.

التكنولوجيا لا تنطوي على الأمن. ومع ذلك ، يجب أن تكون جميع القرارات دائما واعية بالسلامة.

في كثير من الأحيان ، البحث عن العيوب يجلب نتائج خاطئة.

يعد أمان تطبيقات البرامج أمرًا أساسيًا وفي معظم الحالات يكلف.

في كثير من الأحيان ، لا تتعامل الشركات مع الأمن في ضوء ما قيل أعلاه ، وتتم دعوتها للتعامل مع مختلف المشكلات التي تنشأ.

المشكلة الأكثر شيوعًا هي الاكتشاف المتأخر لمشكلة أمنية ، وبالتالي ، خطر تعريض العملاء لخطر هجوم المتسللين. بالطبع ، هناك دائمًا الخطر الأخلاقي المتمثل في اعتبار الجماعات الأمنية معسرة إذا لم تعمل وفقًا للجدول الزمني.

مناهج جديدة للتطبيقات أمن أنها تقدم الأتمتة وتكنولوجيا الذكاء الاصطناعي والذكاء البشري. هذه بالتأكيد يمكن أن تكون أكثر فعالية من حيث التكلفة ومنع الهجمات من المتسللين.

SecNews
SecNewshttps://www.secnews.gr
في عالم خالٍ من الأسوار والجدران ، يحتاج إلى البوابات والنوافذ

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

Italy Coronavirus: هجوم القرصنة على موقع المكافأة لمرة واحدة

إيطاليا Coronavirus: هجوم القرصنة على موقع خدمات الطوارئ - تم قبول هجوم القرصنة من قبل موقع الرعاية الاجتماعية الإيطالي ، ...

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...