الهندسة العكسية

5 فبراير 2020 | Cybrary الهندسة العكسية
عكس الهندسة يحدث ذلك عندما تأخذ منتجًا جاهزًا وتجري عملية عكسية لتحديد كيفية بنائه أو هندسته. بتحليل المنتج أو البرنامج إلى أجزائه المكونة، يمكنك استخراج قدر كبير من المعلومات عنه. هذه الاستراتيجية شائعة جدًا في التحقيقات الجنائية لتحديد السبب الجذري لكيفية حدوث الاختراق. كما أنها تُستخدم كثيرًا من قِبل الدول القومية سرقة الملكية الفكرية من بلدان أخرى بدلاً من الاضطرار إلى إنشاء منتج جديد أو الملكية الفكرية في المقام الأول.

ماذا يعني هذا بالنسبة لشركتي الصغيرة والمتوسطة؟

على الرغم من عدم وجود إجراءات محددة يمكنك اتخاذها فيما يتعلق بالهندسة العكسية؛ إذا كنت تمتلك عملاً تجاريًا، فأنت بحاجة إلى القيام بالأشياء التالية لحماية معلوماتك الحساسة:
  1. حوكم موظفيك بالسياسات والإجراءات. ستحتاج إلى سياسة لكلمة المرور، وسياسة للاستخدام المقبول، وسياسة لمعالجة المعلومات، وبرنامج أمان معلومات مكتوب (WISP) كحد أدنى.
  2. تدريب الموظفين على كيفية اكتشاف وتجنب هجمات التصيد. اعتماد نظام إدارة التعلم مثل CyberHoot لتعليم الموظفين المهارات التي يحتاجونها ليكونوا أكثر ثقة وإنتاجية وأمانًا.
  3. اختبر موظفيك ضد هجمات التصيد الاحتيالي للتدرب عليها. يتيح اختبار التصيد الاحتيالي من CyberHoot للشركات اختبار موظفيها ضد هجمات تصيد احتيالي موثوقة، وإخضاع من يفشلون في ذلك لتدريب علاجي.
  4. نشر تكنولوجيا الأمن السيبراني الهامة بما في ذلك المصادقة الثنائية على جميع الحسابات المهمة. فعّل تصفية البريد العشوائي، وتحقق من النسخ الاحتياطية، ونشر حماية DNS، الحماية من الفيروسات، ومكافحة البرامج الضارة على جميع نقاط النهاية لديك.
  5. في عصر العمل من المنزل الحديث، تأكد من إدارة الأجهزة الشخصية المتصلة بشبكتك من خلال التحقق من أمانها (التصحيح، ومكافحة الفيروسات، وحماية DNS، وما إلى ذلك) أو حظر استخدامها تمامًا.
  6. إذا لم تخضع لتقييم مخاطر من جهة خارجية خلال العامين الماضيين، فعليك القيام بذلك الآن. يُعدّ إنشاء إطار عمل لإدارة المخاطر في مؤسستك أمرًا بالغ الأهمية لمعالجة أخطر المخاطر في وقتك ومالك المحدودين.
  7. اشترِ تأمينًا إلكترونيًا لحمايتك في حالات الفشل الكارثي. لا يختلف التأمين الإلكتروني عن تأمين السيارات أو الحرائق أو الفيضانات أو الحياة. فهو متاح لك عندما تكون في أمسّ الحاجة إليه.
معظم هذه التوصيات مُدمجة في CyberHoot. مع CyberHoot، يمكنك إدارة موظفيك وتدريبهم وتقييمهم واختبارهم. تفضل بزيارة سايبر هوت.كوم واشترك في خدماتنا اليوم. على الأقل، واصل التعلم من خلال التسجيل في دوراتنا الشهرية. نشرات الأمن السيبراني للبقاء على اطلاع بأحدث تحديثات الأمن السيبراني.
مصطلح ذو صلة: النية العكسية المصدر: NICCS

لمعرفة المزيد عن الهندسة العكسية، شاهد هذا الفيديو الذي مدته 11 دقيقة:

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد