SlideShare a Scribd company logo
• Ransomware( ‫برمجية‬
‫األبتزاز‬
‫او‬
‫التشفير‬ )
Malware Types ‫الخبيثة‬ ‫البرامج‬ ‫أنواع‬
‫الفايروسات‬
‫الديدان‬
‫طروادة‬ ‫احصنة‬
‫الفدية‬ ‫أو‬ ‫التشفير‬ ‫برنامج‬
‫الزومبي‬ ‫اجهزة‬
‫االعالنات‬ ‫برامج‬
‫التجسس‬ ‫برامج‬
‫التأصيل‬ ‫ادوات‬
‫االعالنية‬ ‫الفوز‬ ‫برامج‬
‫الذاكرة‬ ‫برنامج‬
‫للتنفيذ‬ ‫قابلة‬ ‫خبيثة‬ ‫نصوص‬ ‫عن‬ ‫عبارة‬ ‫هي‬
(
‫كود‬
)
‫اخرى‬ ‫برامج‬ ‫نصوص‬ ‫داخل‬ ‫تكون‬
,
‫البرنامج‬ ‫من‬ ‫جزء‬ ‫اضافة‬ ‫او‬ ‫تعديل‬ ‫او‬ ‫حذف‬ ‫هو‬ ‫النصوص‬ ‫هذه‬ ‫من‬ ‫الهدف‬
,
‫كل‬ ‫يختلف‬
‫استهدافه‬ ‫المراد‬ ‫البرنامج‬ ‫باختالف‬ ‫االخر‬ ‫عن‬ ‫فايروس‬
,
‫الفايروسات‬ ‫انواع‬ ‫أشهر‬
‫التسلسل‬ ‫األرقام‬ ‫لتجاهل‬ ‫كود‬ ‫على‬ ‫تحتوي‬ ‫والتي‬ ‫بريكر‬ ‫والجيل‬ ‫الكراكات‬ ‫هي‬ ‫المتداولة‬
‫ية‬
‫بالتفعيل‬ ‫الخاصة‬
.
‫الفايروسات‬
‫الديدان‬
‫االنترنت‬ ‫شبكة‬ ‫مع‬ ‫اتصال‬ ‫بدون‬ ‫العمل‬ ‫تستطيع‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
,
‫نسخ‬ ‫على‬ ‫تعمل‬
‫الكامل‬ ‫االستحواذ‬ ‫الى‬ ‫يؤدي‬ ‫مما‬ ‫األنظمة‬ ‫داخل‬ ‫النسخ‬ ‫من‬ ‫متناهي‬ ‫غير‬ ‫بعدد‬ ‫نفسها‬
‫المصادر‬ ‫كافة‬ ‫انشغال‬ ‫بسبب‬ ‫بطيء‬ ‫الجهاز‬ ‫ممايجعل‬ ‫الكمبيوتر‬ ‫مصادر‬ ‫على‬
.
‫الزومبي‬ ‫اجهزة‬
‫سيرفر‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫يتم‬ ‫مجموعة‬ ‫ضمن‬ ‫يجعلها‬ ‫فيها‬ ‫خبيث‬ ‫برنامج‬ ‫تنصيب‬ ‫تم‬ ‫اجهزة‬ ‫هي‬ ‫الزومبي‬ ‫اجهزة‬
‫محدودة‬ ‫معينة‬ ‫أوامر‬ ‫لفعل‬
,
‫البرنامج‬ ‫ان‬ ‫اي‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫الكترونية‬ ‫مواقع‬ ‫على‬ ‫ضغط‬ ‫لعمل‬ ‫اتصال‬ ‫قنوات‬ ‫فتح‬ ‫مثل‬
‫الوقت‬ ‫طوال‬ ‫الجهاز‬ ‫على‬ ‫يؤثر‬ ‫لن‬
.
‫التحكم‬ ‫أجهزة‬
‫الجهاز‬ ‫مالك‬ ‫علم‬ ‫بدون‬ ‫تستخدم‬ ‫كانت‬ ‫اذا‬ ‫اال‬ ‫خبيثة‬ ‫التحكم‬ ‫اجهزة‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫ليست‬
.
‫برامج‬
‫االعالنات‬
‫اذن‬ ‫بدون‬ ‫المستخدم‬ ‫اجهزة‬ ‫على‬ ‫دوري‬ ‫بشكل‬ ‫اعالنات‬ ‫اظهار‬ ‫على‬ ‫تعمل‬ ‫برامج‬ ‫هي‬
‫المستخدم‬
,
‫بس‬ ‫خبيثة‬ ‫بأنها‬ ‫تصنيفها‬ ‫يتم‬ ‫ولكن‬ ‫ضارة‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫ليست‬
‫بب‬
‫المرغوب‬ ‫غير‬ ‫والظهور‬ ‫األزعاج‬
.
‫المزيفة‬ ‫األعالنات‬
‫اخذ‬ ‫منها‬ ‫الغرض‬ ‫مزيفة‬ ‫لينكات‬ ‫على‬ ‫المواقع‬ ‫هذه‬ ‫تحتوي‬
‫متعددة‬ ‫ألغراض‬ ‫الحقا‬ ‫ألستعمالها‬ ‫المستخدم‬ ‫بيانات‬
.
‫مايقارب‬ ‫مستهلك‬ ‫وهو‬ ‫األدوبي‬ ‫برنامج‬ ‫يظهر‬ ‫المثال‬ ‫هذا‬ ‫في‬
9
‫جيجا‬
,
‫من‬ ‫أقل‬ ‫إال‬ ‫اليستخدم‬ ‫أنه‬ ‫بالرغم‬
200
‫بايت‬ ‫ميغا‬
.
‫طروادة‬ ‫وأحصنة‬ ‫التجسس‬ ‫برامج‬
‫ليتم‬ ‫المقرصن‬ ‫الى‬ ‫وأرسالها‬ ‫محددة‬ ‫بيانات‬ ‫جمع‬ ‫على‬ ‫تعمل‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬
‫الحقا‬ ‫أستخدامها‬
,
‫وليس‬ ‫الشبكة‬ ‫لمعلومات‬ ‫مستهدفة‬ ‫التجسس‬ ‫برامج‬ ‫ماتكون‬ ‫غالبا‬
‫المستخدمين‬ ‫اجهزة‬ ‫لمعلومات‬
,
‫المستخدمين‬ ‫أجهزة‬ ‫تستهدف‬ ‫التي‬ ‫البرامج‬ ‫أن‬ ‫حيث‬
‫طروادة‬ ‫احصنة‬ ‫تسمى‬
.
‫الذاكرة‬ ‫برامج‬
‫أكب‬ ‫بأستهالك‬ ‫يقوم‬ ‫خبيث‬ ‫غير‬ ‫حقيقي‬ ‫برنامج‬ ‫جعل‬ ‫على‬ ‫يعمل‬ ‫خبيث‬ ‫برنامج‬ ‫هو‬
‫ر‬
‫المطلوب‬ ‫األستهالك‬ ‫من‬
‫از؟‬‫ز‬
‫االبي‬ ‫و‬ ‫ر‬
‫التشفي‬ ‫برمجية‬ ‫ي‬
‫ماه‬

‫الخبي‬ ‫الرمجيات‬ ‫انواع‬ ‫من‬ ‫نوع‬ ‫ي‬
‫ه‬ ‫از‬‫ز‬
‫واألبي‬ ‫ر‬
‫التشفي‬ ‫برمجية‬
‫من‬ ‫ر‬
‫وتعتي‬ ‫ثة‬
‫ط‬ ‫عن‬ ‫للبيانات‬ ‫الوصول‬ ‫من‬ ‫المستخدم‬ ‫تمنع‬ ‫حيث‬ ‫االنواع‬ ‫اأخطر‬
‫ريق‬
‫قفل‬
,
‫البيانات‬ ‫ر‬
‫تشفي‬ ‫أو‬ ‫مسح‬
.

‫اليه‬ ‫الوصول‬ ‫ومنع‬ ‫ها‬ ‫ر‬
‫وتشفي‬ ‫البيانات‬ ‫غلق‬ ‫يتم‬ ‫العادة‬ ‫ي‬
‫ز‬
‫ف‬
‫دفع‬ ‫بعد‬ ‫إال‬ ‫ا‬
‫ذلك‬ ‫إل‬ ‫وما‬ ‫ي‬
‫مال‬ ‫مبلغ‬
..
‫از‬‫ز‬
‫االبي‬ ‫برمجية‬ ‫تسىم‬ ‫لذلك‬
.

‫اخالق‬ ‫ر‬
‫غي‬ ‫جهة‬ ‫هو‬ ‫ق‬‫المخي‬ ‫فإن‬ ‫ال‬ ‫او‬ ‫الدفع‬ ‫تم‬ ‫سواء‬ ‫حال‬ ‫اي‬ ‫عىل‬
‫ية‬
‫ال‬ ‫طريق‬ ‫عن‬ ‫المشكلة‬ ‫حل‬ ‫عىل‬ ‫االعتماد‬ ‫فاليمكن‬ ‫مضمونة‬ ‫ر‬
‫وغي‬
‫دفع‬
‫ز‬ ‫ر‬
‫قي‬‫المخي‬ ‫لطلبات‬ ‫والرضوخ‬
.

‫اق؟‬‫االخي‬ ‫يتم‬ ‫كيف‬

‫الوقاية؟‬ ‫طرق‬ ‫ي‬
‫ماه‬

‫قة؟‬‫مخي‬ ‫ي‬
‫شبكت‬ ‫هل‬

‫از؟‬‫ز‬
‫لالبي‬ ‫التعرض‬ ‫حال‬ ‫ي‬
‫ز‬
‫ف‬ ‫الدفع‬ ‫يجب‬ ‫هل‬

‫أمثلة‬
.
‫ز‬ ‫ر‬
‫والمستخدمي‬ ‫المؤسسة‬ ‫بيانات‬ ‫ال‬ ‫الوصول‬ ‫طريقة‬

‫ات‬‫ر‬‫الثغ‬
:
‫تحديث‬ ‫عدم‬ ‫حال‬ ‫ي‬
‫ز‬
‫ف‬ ‫األنظمة‬ ‫ي‬
‫ز‬
‫ف‬ ‫ات‬‫ر‬‫ثغ‬ ‫ايجاد‬ ‫طريق‬ ‫عن‬ ‫الوصول‬ ‫يتم‬
‫االنظمة‬
.

‫الخبيثة‬ ‫امج‬ ‫ر‬
‫الي‬ ‫عىل‬ ‫مسبقا‬ ‫تحتوي‬ ‫تخزين‬ ‫وحدات‬ ‫استخدام‬
.

‫محمية‬ ‫ر‬
‫غي‬ ‫صفحات‬ ‫عىل‬ ‫والدخول‬ ‫عشوائية‬ ‫امج‬‫ر‬‫ب‬ ‫يل‬‫ز‬ ‫ز‬
‫تي‬
‫روابط‬ ‫عىل‬ ‫والضغط‬
‫مجهول‬ ‫ي‬
‫ز‬
‫ون‬‫الكي‬ ‫بريد‬ ‫اء‬‫ر‬‫و‬ ‫واالنسياق‬ ‫مجهولة‬
.

‫المنظومة‬ ‫ي‬
‫ز‬
‫ف‬ ‫مشبوه‬ ‫موظف‬ ‫وجود‬
.
‫بالتأكد‬ ‫ويبدأ‬ ‫البيانات‬ ‫ر‬
‫بتشفي‬ ‫بالبدأ‬ ‫ق‬‫المخي‬ ‫يقوم‬ ‫مماثل‬ ‫هجوم‬ ‫ال‬ ‫التعرض‬ ‫حال‬ ‫ي‬
‫ز‬
‫ف‬
‫بأن‬
‫م‬ ‫اي‬ ‫إل‬ ‫الوصول‬ ‫من‬ ‫الشخص‬ ‫يمنع‬ ‫ي‬
‫لك‬ ‫ايضا‬ ‫ها‬ ‫ر‬
‫تشفي‬ ‫يتم‬ ‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫البيانات‬
‫كان‬
....
‫حقيقية‬ ‫امثلة‬‫ذكر‬ ‫طريق‬ ‫عن‬ ‫اق‬‫االخي‬ ‫توضيح‬‫ذكر‬ ‫سيتم‬
.
‫الوقائية‬ ‫االجراءات‬

‫مثقفي‬ ‫يكونوا‬ ‫وان‬ ‫خبيثة‬ ‫برامج‬ ‫بوجود‬ ‫تامة‬ ‫دراية‬ ‫على‬ ‫المستخدمين‬ ‫جميع‬ ‫يكون‬ ‫أن‬
‫سيبرانيا‬ ‫ن‬
‫الخاص‬ ‫األلكتروني‬ ‫البريد‬ ‫طريق‬ ‫عن‬ ‫دورية‬ ‫نشرات‬ ‫أو‬ ‫توعوية‬ ‫دورات‬ ‫طريق‬ ‫عن‬ ‫وذلك‬
‫بالمؤسسة‬
.

‫المستخدم‬ ‫اجهزة‬ ‫وعلى‬ ‫الخوادم‬ ‫على‬ ‫مركزية‬ ‫حماية‬ ‫برامج‬ ‫تثبيت‬
.

‫أضافية‬ ‫بنسخ‬ ‫األحتفاظ‬ ‫على‬ ‫الحرص‬
*
‫متص‬ ‫غير‬ ‫خارجية‬ ‫بيانات‬ ‫بقاعدة‬ ‫للبيانات‬
‫باألنترنت‬ ‫لة‬
.

‫الرمل‬ ‫صندوق‬ ‫أستخدام‬
“
Sandbox
“
‫في‬ ‫المجهولة‬ ‫الروابط‬ ‫او‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫اي‬ ‫لتجربة‬
‫الفعلية‬ ‫الشبكة‬ ‫الى‬ ‫ادخاله‬ ‫قبل‬ ‫البرنامج‬ ‫سلوكيات‬ ‫لمعرفة‬ ‫الرمل‬ ‫صندوق‬ ‫بيئة‬
.

‫المس‬ ‫اجهزة‬ ‫على‬ ‫المثبتة‬ ‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫مستمر‬ ‫بشكل‬ ‫البيانات‬ ‫تحديث‬
‫تخدمين‬
.
*
‫ايضا‬ ‫للتشفير‬ ‫عرضة‬ ‫تكون‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫باالنترنت‬ ‫متصلة‬ ‫كانت‬ ‫اذا‬ ‫األضافية‬ ‫النسخ‬
,
‫الشرك‬ ‫من‬ ‫كثير‬ ‫لذلك‬
‫بعمل‬ ‫تقوم‬ ‫ات‬
‫اضافية‬ ‫نسخ‬
.
‫أضافية‬ ‫وقائية‬ ‫إجراءات‬
‫ال‬ ‫منافذ‬ ‫مراقبة‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫إدارة‬ ‫في‬ ‫المسؤولين‬ ‫على‬ ‫يتوجب‬
USB
‫جميع‬ ‫على‬
‫ال‬ ‫طريق‬ ‫عن‬ ‫وأغالقها‬ ‫المستخدمين‬ ‫أجهزة‬
Wondows Server Policy
.
‫مبدأ‬ ‫إتباع‬
Zero Trust
‫ألنظ‬ ‫عة‬ّ‫ن‬‫المص‬ ‫الشركات‬ ‫جميع‬ ‫قبل‬ ‫من‬ ‫متبع‬ ‫مبدأ‬ ‫وهو‬ ‫الجميع‬ ‫مع‬
‫مة‬
‫النارية‬ ‫الجدران‬
“
Firwalls
“
‫الغير‬ ‫األستخدام‬ ‫اسبابها‬ ‫تكون‬ ‫األختراقات‬ ‫غالبية‬ ‫ألن‬ ‫وذلك‬
‫انفسهم‬ ‫الموظفين‬ ‫قبل‬ ‫من‬ ‫مسؤول‬
.
‫مخترقة؟‬ ‫شبكتي‬ ‫هل‬
•
‫وك‬ ‫الشبكة‬ ‫في‬ ‫خبيثة‬ ‫برامج‬ ‫وجود‬ ‫تحدد‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫البرامج‬ ‫من‬ ‫الكثير‬ ‫هنالك‬
‫برنامج‬ ‫ل‬
‫مثل‬ ‫مختلفة‬ ‫بخوارزمية‬ ‫يعمل‬
PaloAlto-Fortine-Checkpoint- TrendMicro
‫الكثير‬ ‫وغيرها‬
.
•
‫ال‬ ‫بشركات‬ ‫األستعانة‬
penetration test
‫دوري‬ ‫بشكل‬
.
‫لألبتزاز‬ ‫التعرض‬ ‫حال‬ ‫في‬ ‫الدفع‬ ‫يجب‬ ‫هل‬
‫اخرى‬ ‫مرة‬ ‫التشفير‬ ‫الى‬ ‫يؤدي‬ ‫قد‬ ‫الدفع‬
,
‫مضمون‬ ‫غير‬ ‫امر‬ ‫هو‬ ‫اخالقية‬ ‫غير‬ ‫فئة‬ ‫مع‬ ‫فالتعامل‬
‫األحوال‬ ‫من‬ ‫حال‬ ‫بكل‬
.
‫حقيقية‬ ‫أمثلة‬

‫سنة‬ ‫في‬
2017
‫برنامج‬ ‫استطاع‬
Wannacry
‫من‬ ‫بأكثر‬ ‫األطاحة‬
300
‫ل‬ ‫جهاز‬ ‫ألف‬
99
‫برسالة‬ ‫العالم‬ ‫حول‬ ‫دولة‬
‫ب‬ ‫متوفرة‬
28
‫دفع‬ ‫طريق‬ ‫عن‬ ‫اال‬ ‫التشفير‬ ‫فك‬ ‫يتم‬ ‫وال‬ ‫لغة‬
300
‫امريكي‬ ‫دوالر‬

‫الصحية‬ ‫البريطانية‬ ‫الهيئة‬ ‫منها‬ ‫عالمية‬ ‫مؤسسات‬ ‫عدة‬ ‫تعطيل‬ ‫تم‬
,
‫قابوس‬ ‫السلطان‬ ‫جامعة‬ ‫مكتبة‬
,
‫م‬ ‫جامعة‬
‫يالن‬
,
‫ميغا‬
‫وغيرها‬ ‫المغرب‬ ‫في‬ ‫االتصاالت‬ ‫وهيئة‬ ‫الروسية‬ ‫فون‬
.

‫ب‬ ‫العالم‬ ‫حول‬ ‫الخسائر‬ ‫قدرت‬
460
‫دوالر‬ ‫مليار‬
.

‫ع‬ ‫التبليغ‬ ‫يتم‬ ‫ولم‬ ‫الثغرات‬ ‫بوجود‬ ‫دراية‬ ‫على‬ ‫كان‬ ‫الذي‬ ‫األمريكي‬ ‫الوقائي‬ ‫لألمن‬ ‫المسؤولية‬ ‫لت‬ّ‫م‬ُ‫ح‬
‫نها‬
.
‫عام‬ ‫في‬
2019
‫البيانات‬ ‫جميع‬ ‫تشفير‬ ‫وتم‬ ‫الكويتية‬ ‫المطاحن‬ ‫شركة‬ ‫اختراق‬ ‫تم‬
,
‫تشفير‬ ‫وتم‬
‫األلكترونية‬ ‫السحابة‬ ‫في‬ ‫نة‬ّ‫ز‬‫المخ‬ ‫األحتياطية‬ ‫البيانات‬
.
‫بقيمة‬ ‫فدية‬ ‫طلب‬ ‫تم‬
300
‫كويتي‬ ‫دينار‬ ‫مليون‬
,
‫اضافي‬ ‫بنسخ‬ ‫االحتفاظ‬ ‫تم‬ ‫الحظ‬ ‫لحسن‬ ‫لكن‬
‫باألنترنت‬ ‫متصلة‬ ‫غير‬ ‫خارجية‬ ‫صلبة‬ ‫اقراص‬ ‫على‬ ‫أخرى‬
.
‫التوقف‬ ‫من‬ ‫أيام‬ ‫أربعة‬ ‫بعد‬ ‫النظام‬ ‫إستعادة‬ ‫تمت‬
.
‫لألختراق‬ ‫قابل‬ ‫غير‬ ‫حماية‬ ‫نظام‬ ‫يمتلك‬ ‫العالم‬ ‫في‬ ‫نظام‬ ‫هناك‬ ‫اليوجد‬
,
‫يت‬ ‫السيبراني‬ ‫األمن‬ ‫شركات‬ ‫حتى‬ ‫بل‬
‫م‬
‫سنة‬ ‫كان‬ ‫حدث‬ ‫وأقرب‬ ‫أختراقها‬
2022
‫في‬ ‫وشبكات‬ ‫اتصاالت‬ ‫شركة‬ ‫أكبر‬ ‫إختراق‬ ‫تم‬ ‫عندما‬ ‫أغسطس‬ ‫شهر‬
‫سيسكو‬ ‫العالم‬
.
‫وجوجل‬ ‫وأبل‬ ‫مايكروسوفت‬ ‫شركة‬ ‫هي‬ ‫أيضا‬ ‫اختراقها‬ ‫تم‬ ‫التي‬ ‫الشركات‬ ‫من‬
‫األمكان‬ ‫قدر‬ ‫الثغرات‬ ‫عدد‬ ‫تقليل‬ ‫هو‬ ‫الوقائية‬ ‫والطرق‬ ‫األرشادات‬ ‫اتباع‬ ‫من‬ ‫الهدف‬
.
‫المصادر‬
"Computer Viruses - Theory and Experiments". University of Michigan
"A Disembodied Threat". Kaspersky Lab Business. Kaspersky Lab.
Swiss Cyber Institute Annual Report Magazine
‫استماعكم‬ ‫وحسن‬ ‫لوقتكم‬ ‫جزيال‬ ‫شكرا‬
‫سالمين‬ ‫ودمتم‬
.

More Related Content

Similar to Ransomware.pptx

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Information security
Information securityInformation security
Information security
ZuhairSalem1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
information security
information securityinformation security
information security
Moamen Ayyad
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
Ahmed shokr
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
NORTHCUSTOMS
 

Similar to Ransomware.pptx (20)

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Information security
Information securityInformation security
Information security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
information security
information securityinformation security
information security
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 

Ransomware.pptx

  • 2. Malware Types ‫الخبيثة‬ ‫البرامج‬ ‫أنواع‬ ‫الفايروسات‬ ‫الديدان‬ ‫طروادة‬ ‫احصنة‬ ‫الفدية‬ ‫أو‬ ‫التشفير‬ ‫برنامج‬ ‫الزومبي‬ ‫اجهزة‬ ‫االعالنات‬ ‫برامج‬ ‫التجسس‬ ‫برامج‬ ‫التأصيل‬ ‫ادوات‬ ‫االعالنية‬ ‫الفوز‬ ‫برامج‬ ‫الذاكرة‬ ‫برنامج‬
  • 3. ‫للتنفيذ‬ ‫قابلة‬ ‫خبيثة‬ ‫نصوص‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ( ‫كود‬ ) ‫اخرى‬ ‫برامج‬ ‫نصوص‬ ‫داخل‬ ‫تكون‬ , ‫البرنامج‬ ‫من‬ ‫جزء‬ ‫اضافة‬ ‫او‬ ‫تعديل‬ ‫او‬ ‫حذف‬ ‫هو‬ ‫النصوص‬ ‫هذه‬ ‫من‬ ‫الهدف‬ , ‫كل‬ ‫يختلف‬ ‫استهدافه‬ ‫المراد‬ ‫البرنامج‬ ‫باختالف‬ ‫االخر‬ ‫عن‬ ‫فايروس‬ , ‫الفايروسات‬ ‫انواع‬ ‫أشهر‬ ‫التسلسل‬ ‫األرقام‬ ‫لتجاهل‬ ‫كود‬ ‫على‬ ‫تحتوي‬ ‫والتي‬ ‫بريكر‬ ‫والجيل‬ ‫الكراكات‬ ‫هي‬ ‫المتداولة‬ ‫ية‬ ‫بالتفعيل‬ ‫الخاصة‬ . ‫الفايروسات‬ ‫الديدان‬ ‫االنترنت‬ ‫شبكة‬ ‫مع‬ ‫اتصال‬ ‫بدون‬ ‫العمل‬ ‫تستطيع‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ , ‫نسخ‬ ‫على‬ ‫تعمل‬ ‫الكامل‬ ‫االستحواذ‬ ‫الى‬ ‫يؤدي‬ ‫مما‬ ‫األنظمة‬ ‫داخل‬ ‫النسخ‬ ‫من‬ ‫متناهي‬ ‫غير‬ ‫بعدد‬ ‫نفسها‬ ‫المصادر‬ ‫كافة‬ ‫انشغال‬ ‫بسبب‬ ‫بطيء‬ ‫الجهاز‬ ‫ممايجعل‬ ‫الكمبيوتر‬ ‫مصادر‬ ‫على‬ .
  • 4. ‫الزومبي‬ ‫اجهزة‬ ‫سيرفر‬ ‫طريق‬ ‫عن‬ ‫بها‬ ‫التحكم‬ ‫يتم‬ ‫مجموعة‬ ‫ضمن‬ ‫يجعلها‬ ‫فيها‬ ‫خبيث‬ ‫برنامج‬ ‫تنصيب‬ ‫تم‬ ‫اجهزة‬ ‫هي‬ ‫الزومبي‬ ‫اجهزة‬ ‫محدودة‬ ‫معينة‬ ‫أوامر‬ ‫لفعل‬ , ‫البرنامج‬ ‫ان‬ ‫اي‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫الكترونية‬ ‫مواقع‬ ‫على‬ ‫ضغط‬ ‫لعمل‬ ‫اتصال‬ ‫قنوات‬ ‫فتح‬ ‫مثل‬ ‫الوقت‬ ‫طوال‬ ‫الجهاز‬ ‫على‬ ‫يؤثر‬ ‫لن‬ . ‫التحكم‬ ‫أجهزة‬ ‫الجهاز‬ ‫مالك‬ ‫علم‬ ‫بدون‬ ‫تستخدم‬ ‫كانت‬ ‫اذا‬ ‫اال‬ ‫خبيثة‬ ‫التحكم‬ ‫اجهزة‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫ليست‬ .
  • 5. ‫برامج‬ ‫االعالنات‬ ‫اذن‬ ‫بدون‬ ‫المستخدم‬ ‫اجهزة‬ ‫على‬ ‫دوري‬ ‫بشكل‬ ‫اعالنات‬ ‫اظهار‬ ‫على‬ ‫تعمل‬ ‫برامج‬ ‫هي‬ ‫المستخدم‬ , ‫بس‬ ‫خبيثة‬ ‫بأنها‬ ‫تصنيفها‬ ‫يتم‬ ‫ولكن‬ ‫ضارة‬ ‫تكون‬ ‫ان‬ ‫بالضرورة‬ ‫ليست‬ ‫بب‬ ‫المرغوب‬ ‫غير‬ ‫والظهور‬ ‫األزعاج‬ . ‫المزيفة‬ ‫األعالنات‬ ‫اخذ‬ ‫منها‬ ‫الغرض‬ ‫مزيفة‬ ‫لينكات‬ ‫على‬ ‫المواقع‬ ‫هذه‬ ‫تحتوي‬ ‫متعددة‬ ‫ألغراض‬ ‫الحقا‬ ‫ألستعمالها‬ ‫المستخدم‬ ‫بيانات‬ .
  • 6. ‫مايقارب‬ ‫مستهلك‬ ‫وهو‬ ‫األدوبي‬ ‫برنامج‬ ‫يظهر‬ ‫المثال‬ ‫هذا‬ ‫في‬ 9 ‫جيجا‬ , ‫من‬ ‫أقل‬ ‫إال‬ ‫اليستخدم‬ ‫أنه‬ ‫بالرغم‬ 200 ‫بايت‬ ‫ميغا‬ .
  • 7. ‫طروادة‬ ‫وأحصنة‬ ‫التجسس‬ ‫برامج‬ ‫ليتم‬ ‫المقرصن‬ ‫الى‬ ‫وأرسالها‬ ‫محددة‬ ‫بيانات‬ ‫جمع‬ ‫على‬ ‫تعمل‬ ‫خبيثة‬ ‫برامج‬ ‫هي‬ ‫الحقا‬ ‫أستخدامها‬ , ‫وليس‬ ‫الشبكة‬ ‫لمعلومات‬ ‫مستهدفة‬ ‫التجسس‬ ‫برامج‬ ‫ماتكون‬ ‫غالبا‬ ‫المستخدمين‬ ‫اجهزة‬ ‫لمعلومات‬ , ‫المستخدمين‬ ‫أجهزة‬ ‫تستهدف‬ ‫التي‬ ‫البرامج‬ ‫أن‬ ‫حيث‬ ‫طروادة‬ ‫احصنة‬ ‫تسمى‬ . ‫الذاكرة‬ ‫برامج‬ ‫أكب‬ ‫بأستهالك‬ ‫يقوم‬ ‫خبيث‬ ‫غير‬ ‫حقيقي‬ ‫برنامج‬ ‫جعل‬ ‫على‬ ‫يعمل‬ ‫خبيث‬ ‫برنامج‬ ‫هو‬ ‫ر‬ ‫المطلوب‬ ‫األستهالك‬ ‫من‬
  • 8. ‫از؟‬‫ز‬ ‫االبي‬ ‫و‬ ‫ر‬ ‫التشفي‬ ‫برمجية‬ ‫ي‬ ‫ماه‬  ‫الخبي‬ ‫الرمجيات‬ ‫انواع‬ ‫من‬ ‫نوع‬ ‫ي‬ ‫ه‬ ‫از‬‫ز‬ ‫واألبي‬ ‫ر‬ ‫التشفي‬ ‫برمجية‬ ‫من‬ ‫ر‬ ‫وتعتي‬ ‫ثة‬ ‫ط‬ ‫عن‬ ‫للبيانات‬ ‫الوصول‬ ‫من‬ ‫المستخدم‬ ‫تمنع‬ ‫حيث‬ ‫االنواع‬ ‫اأخطر‬ ‫ريق‬ ‫قفل‬ , ‫البيانات‬ ‫ر‬ ‫تشفي‬ ‫أو‬ ‫مسح‬ .  ‫اليه‬ ‫الوصول‬ ‫ومنع‬ ‫ها‬ ‫ر‬ ‫وتشفي‬ ‫البيانات‬ ‫غلق‬ ‫يتم‬ ‫العادة‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫دفع‬ ‫بعد‬ ‫إال‬ ‫ا‬ ‫ذلك‬ ‫إل‬ ‫وما‬ ‫ي‬ ‫مال‬ ‫مبلغ‬ .. ‫از‬‫ز‬ ‫االبي‬ ‫برمجية‬ ‫تسىم‬ ‫لذلك‬ .  ‫اخالق‬ ‫ر‬ ‫غي‬ ‫جهة‬ ‫هو‬ ‫ق‬‫المخي‬ ‫فإن‬ ‫ال‬ ‫او‬ ‫الدفع‬ ‫تم‬ ‫سواء‬ ‫حال‬ ‫اي‬ ‫عىل‬ ‫ية‬ ‫ال‬ ‫طريق‬ ‫عن‬ ‫المشكلة‬ ‫حل‬ ‫عىل‬ ‫االعتماد‬ ‫فاليمكن‬ ‫مضمونة‬ ‫ر‬ ‫وغي‬ ‫دفع‬ ‫ز‬ ‫ر‬ ‫قي‬‫المخي‬ ‫لطلبات‬ ‫والرضوخ‬ .
  • 9.  ‫اق؟‬‫االخي‬ ‫يتم‬ ‫كيف‬  ‫الوقاية؟‬ ‫طرق‬ ‫ي‬ ‫ماه‬  ‫قة؟‬‫مخي‬ ‫ي‬ ‫شبكت‬ ‫هل‬  ‫از؟‬‫ز‬ ‫لالبي‬ ‫التعرض‬ ‫حال‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫الدفع‬ ‫يجب‬ ‫هل‬  ‫أمثلة‬ .
  • 10. ‫ز‬ ‫ر‬ ‫والمستخدمي‬ ‫المؤسسة‬ ‫بيانات‬ ‫ال‬ ‫الوصول‬ ‫طريقة‬  ‫ات‬‫ر‬‫الثغ‬ : ‫تحديث‬ ‫عدم‬ ‫حال‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫األنظمة‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫ات‬‫ر‬‫ثغ‬ ‫ايجاد‬ ‫طريق‬ ‫عن‬ ‫الوصول‬ ‫يتم‬ ‫االنظمة‬ .  ‫الخبيثة‬ ‫امج‬ ‫ر‬ ‫الي‬ ‫عىل‬ ‫مسبقا‬ ‫تحتوي‬ ‫تخزين‬ ‫وحدات‬ ‫استخدام‬ .  ‫محمية‬ ‫ر‬ ‫غي‬ ‫صفحات‬ ‫عىل‬ ‫والدخول‬ ‫عشوائية‬ ‫امج‬‫ر‬‫ب‬ ‫يل‬‫ز‬ ‫ز‬ ‫تي‬ ‫روابط‬ ‫عىل‬ ‫والضغط‬ ‫مجهول‬ ‫ي‬ ‫ز‬ ‫ون‬‫الكي‬ ‫بريد‬ ‫اء‬‫ر‬‫و‬ ‫واالنسياق‬ ‫مجهولة‬ .  ‫المنظومة‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫مشبوه‬ ‫موظف‬ ‫وجود‬ . ‫بالتأكد‬ ‫ويبدأ‬ ‫البيانات‬ ‫ر‬ ‫بتشفي‬ ‫بالبدأ‬ ‫ق‬‫المخي‬ ‫يقوم‬ ‫مماثل‬ ‫هجوم‬ ‫ال‬ ‫التعرض‬ ‫حال‬ ‫ي‬ ‫ز‬ ‫ف‬ ‫بأن‬ ‫م‬ ‫اي‬ ‫إل‬ ‫الوصول‬ ‫من‬ ‫الشخص‬ ‫يمنع‬ ‫ي‬ ‫لك‬ ‫ايضا‬ ‫ها‬ ‫ر‬ ‫تشفي‬ ‫يتم‬ ‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫البيانات‬ ‫كان‬ .... ‫حقيقية‬ ‫امثلة‬‫ذكر‬ ‫طريق‬ ‫عن‬ ‫اق‬‫االخي‬ ‫توضيح‬‫ذكر‬ ‫سيتم‬ .
  • 11. ‫الوقائية‬ ‫االجراءات‬  ‫مثقفي‬ ‫يكونوا‬ ‫وان‬ ‫خبيثة‬ ‫برامج‬ ‫بوجود‬ ‫تامة‬ ‫دراية‬ ‫على‬ ‫المستخدمين‬ ‫جميع‬ ‫يكون‬ ‫أن‬ ‫سيبرانيا‬ ‫ن‬ ‫الخاص‬ ‫األلكتروني‬ ‫البريد‬ ‫طريق‬ ‫عن‬ ‫دورية‬ ‫نشرات‬ ‫أو‬ ‫توعوية‬ ‫دورات‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ‫بالمؤسسة‬ .  ‫المستخدم‬ ‫اجهزة‬ ‫وعلى‬ ‫الخوادم‬ ‫على‬ ‫مركزية‬ ‫حماية‬ ‫برامج‬ ‫تثبيت‬ .  ‫أضافية‬ ‫بنسخ‬ ‫األحتفاظ‬ ‫على‬ ‫الحرص‬ * ‫متص‬ ‫غير‬ ‫خارجية‬ ‫بيانات‬ ‫بقاعدة‬ ‫للبيانات‬ ‫باألنترنت‬ ‫لة‬ .  ‫الرمل‬ ‫صندوق‬ ‫أستخدام‬ “ Sandbox “ ‫في‬ ‫المجهولة‬ ‫الروابط‬ ‫او‬ ‫البرامج‬ ‫من‬ ‫نوع‬ ‫اي‬ ‫لتجربة‬ ‫الفعلية‬ ‫الشبكة‬ ‫الى‬ ‫ادخاله‬ ‫قبل‬ ‫البرنامج‬ ‫سلوكيات‬ ‫لمعرفة‬ ‫الرمل‬ ‫صندوق‬ ‫بيئة‬ .  ‫المس‬ ‫اجهزة‬ ‫على‬ ‫المثبتة‬ ‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫مستمر‬ ‫بشكل‬ ‫البيانات‬ ‫تحديث‬ ‫تخدمين‬ . * ‫ايضا‬ ‫للتشفير‬ ‫عرضة‬ ‫تكون‬ ‫ان‬ ‫الممكن‬ ‫من‬ ‫باالنترنت‬ ‫متصلة‬ ‫كانت‬ ‫اذا‬ ‫األضافية‬ ‫النسخ‬ , ‫الشرك‬ ‫من‬ ‫كثير‬ ‫لذلك‬ ‫بعمل‬ ‫تقوم‬ ‫ات‬ ‫اضافية‬ ‫نسخ‬ .
  • 12. ‫أضافية‬ ‫وقائية‬ ‫إجراءات‬ ‫ال‬ ‫منافذ‬ ‫مراقبة‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫إدارة‬ ‫في‬ ‫المسؤولين‬ ‫على‬ ‫يتوجب‬ USB ‫جميع‬ ‫على‬ ‫ال‬ ‫طريق‬ ‫عن‬ ‫وأغالقها‬ ‫المستخدمين‬ ‫أجهزة‬ Wondows Server Policy . ‫مبدأ‬ ‫إتباع‬ Zero Trust ‫ألنظ‬ ‫عة‬ّ‫ن‬‫المص‬ ‫الشركات‬ ‫جميع‬ ‫قبل‬ ‫من‬ ‫متبع‬ ‫مبدأ‬ ‫وهو‬ ‫الجميع‬ ‫مع‬ ‫مة‬ ‫النارية‬ ‫الجدران‬ “ Firwalls “ ‫الغير‬ ‫األستخدام‬ ‫اسبابها‬ ‫تكون‬ ‫األختراقات‬ ‫غالبية‬ ‫ألن‬ ‫وذلك‬ ‫انفسهم‬ ‫الموظفين‬ ‫قبل‬ ‫من‬ ‫مسؤول‬ .
  • 13. ‫مخترقة؟‬ ‫شبكتي‬ ‫هل‬ • ‫وك‬ ‫الشبكة‬ ‫في‬ ‫خبيثة‬ ‫برامج‬ ‫وجود‬ ‫تحدد‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫التي‬ ‫البرامج‬ ‫من‬ ‫الكثير‬ ‫هنالك‬ ‫برنامج‬ ‫ل‬ ‫مثل‬ ‫مختلفة‬ ‫بخوارزمية‬ ‫يعمل‬ PaloAlto-Fortine-Checkpoint- TrendMicro ‫الكثير‬ ‫وغيرها‬ . • ‫ال‬ ‫بشركات‬ ‫األستعانة‬ penetration test ‫دوري‬ ‫بشكل‬ . ‫لألبتزاز‬ ‫التعرض‬ ‫حال‬ ‫في‬ ‫الدفع‬ ‫يجب‬ ‫هل‬ ‫اخرى‬ ‫مرة‬ ‫التشفير‬ ‫الى‬ ‫يؤدي‬ ‫قد‬ ‫الدفع‬ , ‫مضمون‬ ‫غير‬ ‫امر‬ ‫هو‬ ‫اخالقية‬ ‫غير‬ ‫فئة‬ ‫مع‬ ‫فالتعامل‬ ‫األحوال‬ ‫من‬ ‫حال‬ ‫بكل‬ .
  • 14. ‫حقيقية‬ ‫أمثلة‬  ‫سنة‬ ‫في‬ 2017 ‫برنامج‬ ‫استطاع‬ Wannacry ‫من‬ ‫بأكثر‬ ‫األطاحة‬ 300 ‫ل‬ ‫جهاز‬ ‫ألف‬ 99 ‫برسالة‬ ‫العالم‬ ‫حول‬ ‫دولة‬ ‫ب‬ ‫متوفرة‬ 28 ‫دفع‬ ‫طريق‬ ‫عن‬ ‫اال‬ ‫التشفير‬ ‫فك‬ ‫يتم‬ ‫وال‬ ‫لغة‬ 300 ‫امريكي‬ ‫دوالر‬  ‫الصحية‬ ‫البريطانية‬ ‫الهيئة‬ ‫منها‬ ‫عالمية‬ ‫مؤسسات‬ ‫عدة‬ ‫تعطيل‬ ‫تم‬ , ‫قابوس‬ ‫السلطان‬ ‫جامعة‬ ‫مكتبة‬ , ‫م‬ ‫جامعة‬ ‫يالن‬ , ‫ميغا‬ ‫وغيرها‬ ‫المغرب‬ ‫في‬ ‫االتصاالت‬ ‫وهيئة‬ ‫الروسية‬ ‫فون‬ .  ‫ب‬ ‫العالم‬ ‫حول‬ ‫الخسائر‬ ‫قدرت‬ 460 ‫دوالر‬ ‫مليار‬ .  ‫ع‬ ‫التبليغ‬ ‫يتم‬ ‫ولم‬ ‫الثغرات‬ ‫بوجود‬ ‫دراية‬ ‫على‬ ‫كان‬ ‫الذي‬ ‫األمريكي‬ ‫الوقائي‬ ‫لألمن‬ ‫المسؤولية‬ ‫لت‬ّ‫م‬ُ‫ح‬ ‫نها‬ .
  • 15.
  • 16. ‫عام‬ ‫في‬ 2019 ‫البيانات‬ ‫جميع‬ ‫تشفير‬ ‫وتم‬ ‫الكويتية‬ ‫المطاحن‬ ‫شركة‬ ‫اختراق‬ ‫تم‬ , ‫تشفير‬ ‫وتم‬ ‫األلكترونية‬ ‫السحابة‬ ‫في‬ ‫نة‬ّ‫ز‬‫المخ‬ ‫األحتياطية‬ ‫البيانات‬ . ‫بقيمة‬ ‫فدية‬ ‫طلب‬ ‫تم‬ 300 ‫كويتي‬ ‫دينار‬ ‫مليون‬ , ‫اضافي‬ ‫بنسخ‬ ‫االحتفاظ‬ ‫تم‬ ‫الحظ‬ ‫لحسن‬ ‫لكن‬ ‫باألنترنت‬ ‫متصلة‬ ‫غير‬ ‫خارجية‬ ‫صلبة‬ ‫اقراص‬ ‫على‬ ‫أخرى‬ . ‫التوقف‬ ‫من‬ ‫أيام‬ ‫أربعة‬ ‫بعد‬ ‫النظام‬ ‫إستعادة‬ ‫تمت‬ .
  • 17. ‫لألختراق‬ ‫قابل‬ ‫غير‬ ‫حماية‬ ‫نظام‬ ‫يمتلك‬ ‫العالم‬ ‫في‬ ‫نظام‬ ‫هناك‬ ‫اليوجد‬ , ‫يت‬ ‫السيبراني‬ ‫األمن‬ ‫شركات‬ ‫حتى‬ ‫بل‬ ‫م‬ ‫سنة‬ ‫كان‬ ‫حدث‬ ‫وأقرب‬ ‫أختراقها‬ 2022 ‫في‬ ‫وشبكات‬ ‫اتصاالت‬ ‫شركة‬ ‫أكبر‬ ‫إختراق‬ ‫تم‬ ‫عندما‬ ‫أغسطس‬ ‫شهر‬ ‫سيسكو‬ ‫العالم‬ . ‫وجوجل‬ ‫وأبل‬ ‫مايكروسوفت‬ ‫شركة‬ ‫هي‬ ‫أيضا‬ ‫اختراقها‬ ‫تم‬ ‫التي‬ ‫الشركات‬ ‫من‬ ‫األمكان‬ ‫قدر‬ ‫الثغرات‬ ‫عدد‬ ‫تقليل‬ ‫هو‬ ‫الوقائية‬ ‫والطرق‬ ‫األرشادات‬ ‫اتباع‬ ‫من‬ ‫الهدف‬ .
  • 18. ‫المصادر‬ "Computer Viruses - Theory and Experiments". University of Michigan "A Disembodied Threat". Kaspersky Lab Business. Kaspersky Lab. Swiss Cyber Institute Annual Report Magazine
  • 19. ‫استماعكم‬ ‫وحسن‬ ‫لوقتكم‬ ‫جزيال‬ ‫شكرا‬ ‫سالمين‬ ‫ودمتم‬ .