كيفية: سير عمل الويب المظلم

21 يونيو 2025 | كوميديا, MSP, المنظومة, التكنولوجيا كيفية: سير عمل الويب المظلم

الإبلاغ عن الويب المظلم داخل CyberHoot:

تقدم CyberHoot خدمة مراقبة الويب المظلم والإبلاغ عنه لعملائها من خلال فحص عناوين البريد الإلكتروني للمستخدمين ومقارنتها بقواعد بيانات اختراقات الويب المظلم المعروفة. يتم الإبلاغ عن أي حالات تعرض مُكتشفة مباشرةً عبر وحدة تحكم CyberHoot وعبر إشعارات البريد الإلكتروني للمسؤولين المُعينين. بعد ذلك، يُمكن للمسؤولين اختيار اتباع سير العمل المُوصى به والموضح في هذه المقالة لمراجعة هذه الحالات ومعالجتها. المشاركة في هذه العملية اختيارية تمامًا، ويُترك الأمر لتقدير كل عميل على حدة.

 ماذا تفعل عندما تتعرض لاختراقات الويب المظلم:

فيما يلي نظرة عامة رفيعة المستوى على الخطوات التي يمكنك اتباعها لمراجعة عمليات التعرض على الويب المظلم.

للتحقق من التعرضات على منصة الطاقة:

  1. حدد العميل الذي تريد التحقق من تعرضاته.
  2. انقر فوق المربع "مكشوف" مباشرةً من لوحة التحكم الرئيسية.

للتحقق من التعرضات على منصة Autopilot:

  1. حدد العميل الذي تريد التحقق من تعرضاته.
  2. انقر فوق المستخدمين.
  3. انقر فوق المستخدمين المعرضين للخطر.

التوصيات العامة:

  1. تحقق من تاريخ التعرضات، في بعض الأحيان تكون قديمة جدًا وقد تم الاعتناء بها بالفعل من قبل المستخدم، في حالة الشك، قم بإخطارهم.
  2. إخطار المستخدمين، وإعلامهم بتغيير كلمات المرور الخاصة بهم وتفعيل 2FA/MFA على الحسابات المتأثرة.
  3. فيما يلي عينة من النص الذي يمكنك إرساله إلى المستخدمين المتأثرين عند استخدام ميزة الإشعار ضمن منصة Power Platform الخاصة بـ CyberHoot:تم اكتشاف حساباتك على الإنترنت المظلم، إذا كنت لا تزال تستخدم هذه الحسابات الإلكترونية التي تم الكشف عنها، يُنصح بتغيير كلمات مرورها، بالإضافة إلى كلمات مرور أي حسابات أخرى تستخدم نفس كلمة المرور. لا تنسَ تفعيل المصادقة الثنائية/المصادقة متعددة العوامل (2FA/MFA) لتعزيز أمانها.

     

  4. تأكيد التعرض على وحدة التحكم.
أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد
يستغل مجرمو الإنترنت منصة DocuSign باستخدام قوالب تصيد قابلة للتخصيص

يستغل مجرمو الإنترنت منصة DocuSign باستخدام قوالب تصيد قابلة للتخصيص

أصبح DocuSign أحد أكثر الأدوات الموثوقة في عالم الأعمال الحديث. يُستخدم في العقود، وأوراق الموارد البشرية، واتفاقيات عدم الإفصاح، ووثائق الموردين...

اقراء المزيد