الرئيسية » علوم وتكنولوجيا عاجل
“بي تي تيليكوم

واشنطن - المغرب اليوم

“بي تي تيليكوم”: هذا ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار. بقلم مارك هيوز، الرئيس التنفيذي لشركة “بي تي سكيوريتي” أثار هجوم WannaCry العديد من الأمور التي كنا نحن، مجتمع المتخصصين في مجال الأمن الإلكتروني، نسلط الضوء عليها لفترة طويلة.

وهذا ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار. منذ بدء ظهور هذا الهجوم الخبيث، نصحنا عملاءنا باتباع هذه الخطوات الأربع الأساسية حفاظًا على أمنهم وسلامتهم: التأكد من تطبيق أدوات تصحيح الثغرات الأمنية وتشغيلها بشكل صحيح عبر كافة مواقع بنية تكنولوجيا المعلومات الخاصة بكم حول العالم.

التعاون عن كثب مع بائعي برامج مكافحة الفيروسات ومايكروسوفت للتأكد من توفر الإصدار الأحدث لبرامج مكافحة الفيروسات لديكم. التحقق فيما إذا كنتم قد وقعتم ضحية لهذا الهجوم والعمل على الحد من انتشاره إلى أقصى حد ممكن ومن ثم إزالته تجنبًا لتفعيل نشاط البرمجية الخبيثة.

العزل والعودة إلى وضع التشغيل السابق. قوموا بتحديد وعزل الأجهزة المتضررة وتنظيفها، ومن ثم استعيدوا البيانات.

وحقيقة أن شبكتنا وبريتيش تيليكوم كشركة لم تتعرض للاختراق الأمني خلال الهجوم يعزى إلى العوامل العديدة التالية: نحن شركة (من مستوى مجلس الإدارة فما دون) تدرك  أهمية الأمن الإلكتروني والاستثمار اللازم للتعامل مع المخاطر المترافق مع هيكل حوكمة مرن وقابل للتطوير يساعد على اتخاذ إجراءات حاسمة أثناء حدوث الحالة الأمنية. إجراء تحديث وترقية لجميع منصات تكنولوجيا المعلومات لدينا (بما في ذلك Windows XP)، بناءً على تقييم المخاطر الإلكترونية بشأن الحاجة والضرورة.

أدوات تصحيح الثغرات الأمنية وضوابط مدارة مركزيًا:  نحن مدركون تمامًا لطبيعة أصولنا وبالتالي يمكننا إدارتها تبعًا لذلك. استجابة شاملة للحالات الطارئة على المستوى العالمي: في غصون ساعة واحدة من انتشار البرمجية الخبيثة لتصبح ظاهرة عالمية، كنا نستعين بآلية إدارة الحالات الأمنية لدينا لفهم احتمال تعرضنا للهجوم وما هي  إجراءات الحماية الإضافية اللازمة التي ينبغي علينا اتخاذها.

توفير طبقات حماية بالإضافة إلى أحدث إصدار برامج مكافحة الفيروسات ووضع سياسات أفضل بخصوص البريد الإلكتروني، وهو ما أتاح لنا جاهزية أفضل لمنع الملفات القابلة للتنفيذ على بروكسي البريد الإلكتروني (مما ساهم في الحد من مخاطر التصيد عن طريق الرسائل الاحتيالية التي غالبًا ما تكون بمثابة البوابة التي يتم من خلالها دس هذه البرمجية الخبيثة). التحكم والمصادقة على الدخول إلى أجهزة نقاط النهاية المتصلة بشبكاتنا، مثل أجهزة الكمبيوتر ومحركات الذاكرة القابلة للإزالة التابعة للشركات، بالإضافة إلى خاصية تشفير البيانات. التواصل وإبرام شراكات مع مجموعة متنوعة من الجهات المعنية في هذا القطاع والهيئات الحكومية لتبادل الخبرة ووجهات النظر حول أفضل الممارسات في هذا المجال.

View on moroccosports.net

أخبار ذات صلة

علامة أكيدة على موعد إطلاق هاتف "آيفون" الجديد
دراسة جديدة تحسم جدل تأثير الهواتف على خصوبة الرجال
"إنستغرام" تختبر ميزة "إخفاء عداد الإعجاب"
"منقذ العالم" من الهاكرز يقرّ بتطوير برمجيات خبيثة
أقرب جيران المجموعة الشمسية يضم ظروفا محتملة للحياة

اخر الاخبار

العثور على مصاحف وسط القمامة في المدينة المنورة و"الشؤون…
تفاصيل مُثيرة عن حقيقة اختطاف فتاة قاصر من مطار…
نهاية مأساوية لأخ حاول فضّ عراك بين شقيقه وشخص…
شاب يسلم نفسه إلى شرطة تطوان بعدما ذبح خليلته…

فن وموسيقى

ناهد السباعي ترفض قطعيًا أن تكون الزّوحة الثّانية
إليسا تعود لصديقاتها من جديد وتُمارس تمارينها الرياضية
الفنان أحمد عز يفتح صندوق أسراره وجديد أعماله
جمال سليمان يشيد بالترحيب بالسوريين المقيمين في مصر

أخبار النجوم

سُميَّة الخشاب تُقرِّر العودة إلى السينما بفيلم وسيناريو جديد
محمد الشرنوبي يتجاهل الحديث عن خطوبته من سارة الطباخ
طليقة وائل كفوري تستعرض جمالها وتكسر الحصار
حسن الرداد يُكشف كواليس مسلسه الرمضاني "الزوجة 18"

رياضة

رونالدو يوضح مقصده من كلمة "قريباً" حول نهاية مسيرته
اتهامات لإنفانتينو بخرق قواعد الحياد في فيفا بعد إشادته…
جائزة سلام الفيفا الأولى تشعل المنافسة بين أبرز الأسماء
يامال يرفض المقارنات بميسي ويركز على تحسين أداء الفريق

صحة وتغذية

احذر إهمال ارتفاع ضغط الدم ولا تتجاهل علامات الوجه
دراسة تؤكد أن الرضاعة الطبيعية تقلل خطر الإصابة بـ"الربو"
بريطانيّة تُنقذ حياة ابنها بعد أن لاحظت إحمرارًا على…
لصقة من جلد الإنسان تحدث ثورة في علاج القلب

الأخبار الأكثر قراءة