برمجيات الماسح الخبيثة: الهجمات السيبرانية التدميرية
February 01, 2026
•
1 دقيقة قراءة
•
43 مشاهدة
جدول المحتويات
الماسحات تدمر البيانات بدون طلب فدية.
ماسحات بارزة
- NotPetya (2017): $10B ضرر
- Shamoon: Saudi Aramco
- WhisperGate: أوكرانيا 2022
- HermeticWiper: أوكرانيا 2022
- CaddyWiper: أوكرانيا 2022طرق الهجوم
- تدمير MBR
- إفساد نظام الملفات
- الكتابة فوق البيانات
- تشفير بدون مفاتيح
- تدمير البرامج الثابتةالدفاع
- نسخ احتياطية معزولة
- تخزين غير قابل للتغيير
- تقسيم الشبكة
- كشف مبني على السلوك
- خطط الاستجابة للحوادث
مقالات ذات صلة
اكتشاف Shadow IT والحوكمة
اعثر على وأدر الخدمات السحابية غير المصرح بها.
تصنيف الحوادث وترتيب الأولويات
صنّف ورتب أولويات حوادث الأمان بشكل صحيح.
عملية مراجعة هندسة الأمان
قيّم الأمان مبكراً في تصميم النظام.
التعليقات (0)
لا توجد تعليقات بعد. كن أول من يعلق!