Close Menu
Abu Dhabi News
    What's Hot

    تحدث رئيس الوزراء الإيطالي ميلوني بقسوة عن ترامب وسياساته

    أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026

    لماذا كان رد فعل الإنترنت سلبيًا على الإعلان عن DLSS 5؟

    أبريل 10, 2026
    Abu Dhabi News
    • الرئيسية
    • سياسة

      ولا تزال فرص استئناف الرحلات الجوية إلى الإمارات منخفضة

      أبريل 10, 2026

      الجزيرة: إيران لم تهاجم دول الخليج في 9 أبريل

      أبريل 9, 2026

      اللحوم من دبي ومكيف الكافيار الأسود: كيف ينفق النجوم مبالغ طائلة على كلابهم

      أبريل 9, 2026

      نهاية السلام الأمريكي؟ كيف قتل “المسار المتعرج” الذي اتبعه ترامب النظام العالمي القديم؟

      أبريل 9, 2026

      “هل يستعدون للغزو؟”: بوشكوف انتقد بيان البنتاغون حول مصادرة اليورانيوم من إيران

      أبريل 9, 2026
    • التكنولوجيا

      قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

      أبريل 10, 2026

      بدأت هواتف سامسونج الذكية تتحول إلى “طوب” من بعيد

      أبريل 10, 2026

      تم توضيح الأهمية المقدسة لمدافن أطفال المايا

      أبريل 9, 2026

      تم اكتشاف “السوط الأم” الذي يعود تاريخه إلى القرن الثاني عشر في فيليكي نوفغورود

      أبريل 9, 2026

      في روسيا، بدأت الخدمات عبر الإنترنت في الإبلاغ عن الأخطاء عند تمكين VPN

      أبريل 9, 2026
    • تثقيف
    • جيش
    • امريكا
    • الألعاب
    • بيان صحفي
    Abu Dhabi News
    الرئيسية»التكنولوجيا»تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    فبراير 8, 20263 دقائق
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وقال دانييل بوريسلافسكي، مدير المنتجات في Staffcop، وخبير أمن المعلومات في Kontur.Aegis، إن أسلوب الهجوم ضد المستخدمين العاديين تحول أخيرًا من “القرصنة التقنية” إلى استغلال الهويات الرقمية وأنماط السلوك البشري. وفي محادثة مع Lenta.ru، تحدث عن التهديدات التي ستظهر في عام 2026.

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    ويشير الخبراء إلى أن أول هذه الهجمات هي الهجمات على الأموال. وقال إن هذه هي التصيد والتطبيقات الضارة وأحصنة طروادة والمكالمات الهاتفية. وأوضح بوريسلافسكي أن الهدف الرئيسي لمثل هذه الهجمات هو الوصول إلى التطبيقات المصرفية والخدمات الحكومية، والتي يمكن من خلالها معالجة الإجراءات المالية والقانونية المهمة. ويشير خبراء تكنولوجيا المعلومات إلى أنه بعد حصول المهاجم على هذا الوصول، يمكنه التصرف ليس مرة واحدة فقط، ولكن بشكل تسلسلي، باستخدام نفس الحساب المخترق لعمليات مختلفة.

    التهديد الثاني، بحسب محاور Lenta.ru، هو اختراق الحسابات الشخصية لاستخدامها مرة أخرى. عادة ما نتحدث عن الرسائل الفورية والبريد.

    يتم تشجيع الشخص على اتباع رابط أو إدخال البيانات، وبعد ذلك يقع الحساب تحت سيطرة المهاجمين. بعد ذلك، يتم استخراج المعلومات من المراسلات والرسائل الصوتية والملفات، والتي تُستخدم لمحاكاة الاتصال وإنشاء التزييف العميق وبناء سيناريوهات أكثر إقناعًا للتأثير على الشخص نفسه أو بيئته. خبير تكنولوجيا المعلومات دانييل بوريسلافسكي

    ويشير الخبير إلى أن التهديد الثالث ينطوي على هجمات على الشركات من خلال أشخاص عاديين ويوضح أنه في مثل هذه الحالات يتم استخدام الشخص كنقطة دخول إلى المنظمة.

    يقول بوريسلافسكي: “هؤلاء ليسوا بالضرورة موظفين مرتبطين بشكل مباشر بالتمويل أو تكنولوجيا المعلومات. غالبًا ما يتم اختيار الأدوار التي تتمتع بإمكانية الوصول القانوني والأقل عرضة للهجمات: المهندسين، وأخصائيي السلامة المهنية، والموظفين الإداريين. ومن خلالهم، سيتم تحقيق المزيد من التقدم داخل الشركة. ونتيجة لذلك، يصبح الشخص من الداخل فاقدًا للوعي”.

    وحدد التهديد الرابع الملح بشكل خاص في عام 2026 وهو استخدام أجهزة المستخدمين لصالح الآخرين.

    يوضح خبير تكنولوجيا المعلومات: “يمكن اختراق أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة الخاصة بالعمل وأجهزة التوجيه المنزلية وأجهزة إنترنت الأشياء واستخدامها في التعدين أو المشاركة في شبكات الروبوت أو كبنية تحتية للهجوم في المنتصف. قد لا يلاحظ المستخدم العلامات الواضحة لوجود مشكلة، لكن جهازه يصبح جزءًا من عملية ومخاطر شخص آخر”.

    ويحدد الخبراء التهديد الخامس بأنه سرقة الهوية الرقمية. ووفقا له، نحن نتحدث عن مجموعة دائمة من المعلومات حول الشخص: البيانات من الشبكات الاجتماعية، وملفات الوسائط، والصوت، وأسلوب الاتصال. وعلى هذا الأساس، يتم إنشاء حسابات بديلة وكيانات رقمية يمكنها التصرف نيابة عن الشخص. يمكن لمثل هؤلاء “الثنائيين” التواصل وبناء السمعة والانخراط في أعمال ذات أهمية قانونية.

    وسبق أن حذرت ميري فاليشفيلي، الأستاذ المشارك في قسم الدبلوماسية والمالية البلدية بجامعة بليخانوف الروسية للاقتصاد، من أن بطاقات فيزا وماستركارد الروسية معرضة للاحتيال بسبب الشهادات الأمنية القديمة.

    منشورات ذات صلة

    التكنولوجيا أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    التكنولوجيا أبريل 10, 2026

    بدأت هواتف سامسونج الذكية تتحول إلى “طوب” من بعيد

    التكنولوجيا أبريل 9, 2026

    تم توضيح الأهمية المقدسة لمدافن أطفال المايا

    التكنولوجيا أبريل 9, 2026

    تم اكتشاف “السوط الأم” الذي يعود تاريخه إلى القرن الثاني عشر في فيليكي نوفغورود

    التكنولوجيا أبريل 9, 2026

    في روسيا، بدأت الخدمات عبر الإنترنت في الإبلاغ عن الأخطاء عند تمكين VPN

    التكنولوجيا أبريل 9, 2026

    يولد محرك بحث Google ملايين الأخطاء كل ساعة

    لا تفوتها
    امريكا أبريل 10, 2026

    تحدث رئيس الوزراء الإيطالي ميلوني بقسوة عن ترامب وسياساته

    قالت رئيسة الوزراء الإيطالية جيورجيا ميلوني، في حديثها في البرلمان حول زيارة الأمين العام لحلف…

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026

    لماذا كان رد فعل الإنترنت سلبيًا على الإعلان عن DLSS 5؟

    أبريل 10, 2026

    ولا تزال فرص استئناف الرحلات الجوية إلى الإمارات منخفضة

    أبريل 10, 2026

    متى امتحان المنحة؟ هل تم الإعلان عن أماكن الدخول بعد؟ كانت كل الأنظار متجهة نحو وثائق امتحان MEB İOKBS

    أبريل 10, 2026

    دول الناتو تفكر في مغادرة الحلف

    أبريل 10, 2026

    ميلانيا ترامب: يجب على الكونجرس إيجاد طريقة لكشف الحقيقة الكاملة بشأن قضية إبستين

    أبريل 10, 2026

    بدأت هواتف سامسونج الذكية تتحول إلى “طوب” من بعيد

    أبريل 10, 2026
    • الرئيسية
    • الألعاب
    • امريكا
    • تثقيف
    • جيش
    • سياسة
    • التكنولوجيا
    • بيان صحفي
    © 2026 Abu Dhabi News by www.abunews.org.

    اكتب كلمة البحث ثم اضغط على زر Enter