بروتوكول الإنترنت الـIP:مجهول

·

حالتك: مجهول

مركز الأمن السيبراني

متجرك الشامل لكل ما يتعلق بالأمن السيبراني. مكانك المفضل لجميع المعلومات حول التهديدات الأكثر انتشارًا أونلاين ومختلف تدابير الأمن السيبراني التي يمكنك اتخاذها لمواجهتها. إنه مكان للأشخاص المهتمين بالأمن السيبراني، حيث يمكنهم العثور على روابط ومعلومات مفيدة حول التهديدات الأكثر انتشارًا أونلاين وأفضل الطرق لحماية أنفسهم وأجهزتهم.

A woman safely browsing on her laptop, happy that she is protected online by cybersecurity.

مقدمة في الأمن السيبراني

يمكن تصنيف الأمن السيبراني إلى عدة أنواع متميزة:

أمن البنية التحتية الحرجة

حماية الشبكات والأنظمة والأصول التي تعتبر حاسمة لأمن وتشغيل مؤسسة أو بلد.

أمن الشبكات

حماية البنية التحتية للشبكات من الوصول غير المصرح به وإساءة الاستخدام — سواء من الغرباء أو المطلعين.

أمن إنترنت الأشياء

حماية الشبكات وأجهزة إنترنت الأشياء المتصلة بها من البرامج الضارة وانتهاكات البيانات.

الأمن السحابي

حماية البنية التحتية السحابية والتطبيقات والبيانات من التهديدات المختلفة والوصول غير المصرح به.

أمن التطبيقات

حماية التطبيقات من التهديدات من خلال إنشاء ميزات أمن خاصة وإضافتها واختبارها.

هل تريد معرفة المزيد؟

استكشف مركز الأمن السيبراني لدينا وتعرف على أكثر التهديدات انتشارًا أونلاين، ومختلف تدابير الأمن السيبراني التي يمكنك اتخاذها، وكيف يمكن لمنتجات Nord Security المساعدة.

أسوأ حوادث الأمن السيبراني على الإطلاق

كلمات مرور محيطة بقفل غير مقفل، ترمز إلى سرقة كلمة ال��رور في خرق البيانات.

2013 · ثغرة في قاعدة البيانات

خرق قاعدة بيانات Yahoo

  • كم عدد الحسابات التي تعرّضت للاختراق؟
    3 مليارات

  • ما نوع البيانات التي تأثرت؟ الأسماء ورسائل البريد الإلكتروني وأرقام الهواتف وأعياد الميلاد وكلمات المرور المجزأة وأسئلة الأمن والإجابات عليها.

  • ماذا حدث بعد ذلك؟ أخفت Yahoo نطاق الخرق لمدة 4 سنوات.

عين مفتوحة على مستند على جهاز كمبيوتر محمول، ترمز إلى فقدان البيانات الخاصة في الهجوم الإلكتروني.

2017 · هجوم NotPetya السيبراني

الهجوم السيبراني في أوكرانيا

  • كم عدد الحسابات التي تعرّضت للاختراق؟ 50000

  • ما نوع البيانات التي تأثرت؟ البيانات والأجهزة في العديد من المطارات وشركات الشحن والنفط والبنوك والوكالات الحكومية.

  • ماذا حدث بعد ذلك؟ The attack caused $10 billion worth of damage and the infrastructure took months to restore.

بطاقة هوية شخصية مع رمز استعادة النظام، تمثل البيانات التي تحتاج إلى الحماية.

2019 · كشط برنامج الزاحف بيانات العملاء

الهجوم السيبراني على Alibaba

  • كم عدد الحسابات التي تعرّضت للاختراق؟
    1.1 مليار

  • ما نوع البيانات التي تأثرت؟ الأسماء وأرقام الهوية وأرقام الهواتف والعناوين والسجلات الجنائية وسجل الطلبات.

  • ماذا حدث بعد ذلك؟ عرضها الهاكر للبيع مقابل 10 عملات بيتكوين. ذكرت Alibaba أنها ستعمل مع سلطات إنفاذ القانون لحماية بيانات مستخدميها.

ملف تعريف LinkedIn على شاشة الكمبيوتر يتعرض للهجوم من خلال التهديدات عبر الإنترنت في هجوم إلكتروني على واجهة برمجة التطبيقات.

2021 · استغلال في واجهة برمجة التطبيقات الخاصة بالموقع

الهجوم السيبراني على LinkedIn

  • كم عدد الحسابات التي تعرّضت للاختراق؟
    700 مليون

  • ما نوع البيانات التي تأثرت؟ عناوين البريد الإلكتروني وأرقام الهواتف وسجلات الموقع الجغرافي والنوع الاجتماعي.

  • ماذا حدث بعد ذلك؟ جادلت LinkedIn بأنه لم يتم الكشف عن أي بيانات حساسة. نشر الهاكر البيانات على أحد منتديات الويب المظلم.

مغلف مفتوح مع خطاف صيد مضمن، يرمز إلى سرقة البيانات في الهجوم الإلكتروني.

2019 · وصول غير مقيد إلى قاعدتيّ بيانات

هجوم على قاعدة بيانات Facebook

  • كم عدد الحسابات التي تعرّضت للاختراق؟
    533 مليون

  • ما نوع البيانات التي تأثرت؟ أرقام الهواتف وأسماء الحسابات ومعرفات Facebook.

  • ماذا حدث بعد ذلك؟ تم نشر البيانات أونلاين مجانًا. تم تحديث موقع HIBP مع خاصية البحث عن رقم الهاتف.

قفل غير مقفل فوق خادم كمبيوتر مع سحابة في الخلفية.

2017 · هجوم برنامج الفدية WannaCry

هجوم برنامج الفدية لـ Windows

  • كم عدد الحسابات التي تعرّضت للاختراق؟ 300000

  • ما نوع البيانات التي تأثرت؟ البيانات والأجهزة في العديد من الشركات والمؤسسات.

  • ماذا حدث بعد ذلك؟ تسبب الهجوم في خسائر بقيمة 4 مليارات دولار في جميع أنحاء العالم.

نظرة سريعة على المعرفة

تصفّح الآلاف من تعريفات الأمن السيبراني في قاموس مصطلحات الأمن السيبراني في NordVPN.

أطر ولوائح الأمن السيبراني

نظرة عامة على أطر الأمن السيبراني المشتركة

إطار NIST Cybersecurity

تم تطويره من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST)، ويدمج معايير الصناعة وأفضل الممارسات لمساعدة المؤسسات على إدارة وحماية بياناتها وبنيتها التحتية.

CIS Controls

قام مركز أمن الإنترنت بتطوير هذا الإطار، الذي يوفر للمؤسسات مجموعة من الإجراءات التي تساعدها على تحسين هيكل الأمن السيبراني الخاص بها.

ISO/IEC 27001

معيار دولي معترف به لإنشاء وتحسين أنظمة إدارة أمن المعلومات في المؤسسة. وهو يحدد أفضل الممارسات والمتطلبات الصناعية لإنشاء الأمن السيبراني التنظيمي وصيانته وتحسينه.

SANS Critical Security Controls

قام معهد SANS بتطوير هذا الإطار، ويتكوّن من مجموعة من 20 من الضوابط الأمنية المنظمة في ثلاث فئات: أساسية وتأسيسية وتنظيمية. تهدف الضوابط إلى مساعدة المؤسسات على الدفاع ضد التهديدات السيبرانية.

FAIR (تحليل عوامل مخاطر المعلومات)

إطار كمي لإدارة مخاطر المعلومات يوفر نهجًا منظمًا لتقييم مخاطر أمن المعلومات وتحديد أولوياتها.

CISA وTAXII

إطارين مصممين لتحسين مشاركة المعلومات الاستخباراتية لتهديدات الأمن السيبراني بين المؤسسات الخاصة والحكومة.

لوائح خصوصية البيانات

HIPAA

"قانون قابلية نقل التأمين الصحي والمساءلة" هو قانون أمريكي يضمن خصوصية وأمن البيانات الطبية التي يمكن تحديدها بشكل فردي.

GDPR

اللائحة العامة لحماية البيانات هي قانون لحماية البيانات داخل الاتحاد الأوروبي والمنطقة الاقتصادية الأوروبية يهدف إلى حماية خصوصية مواطني الاتحاد الأوروبي، وإعطاء المزيد من التحكم للمستخدمين، وتنظيم جمع البيانات الشخصية واستخدامها وتخزينها.

COPPA

“قانون حماية خصوصية الأطفال أونلاين” هو قانون اتحادي أمريكي ينظم جمع المعلومات الشخصية للأطفال دون سن 13 عامًا.

CCPA

"قانون خصوصية المستهلك في كاليفورنيا" هو قانون ولاية في كاليفورنيا يمنح المستهلكين الحق في معرفة المعلومات الشخصية التي يتم جمعها عنهم، وطلب حذفها، وإلغاء الاشتراك في بيع معلوماتهم الشخصية.

رجل يعمل على كمبيوتره المحمول مع تعبير خطير، قلق بشأن أمنه السيبراني عبر الإنترنت.

احمِ نفسك من مجرمي الإنترنت وأبلغ عن الجرائم الإلكترونية

هل تتعرّض لتهديدات رقمية وجرائم إلكترونية غير معروفة؟ أنت لست وحدك في هذه المعركة — اتصل بنا.

أدوات الأمن أونلاين

حافظ على حياتك الرقمية آمنة ومأمونة مع أدوات الأمان المجانية أونلاين من NordVPN.

فعاليات الأمن السيبراني القادمة

هل تريد أن تسمع مباشرة من الأشخاص الذين يقفون وراء Nord Security؟ لنتقابل!

اسم الفعالية

التاريخ

الموقع

قمة الأمن السيبراني الافتراضية لموصلات البيانات OT/ICS

2 مايو 2024

‫افتراضية‬

BSides Knoxville | 2024

24 مايو 2024

نوكسفيل، تينيسي، الولايات المتحدة الأمريكية

Black Hat USA 2024

3 إلى 8 أغسطس 2024

لاس فيغاس، نيفادا، الولايات المتحدة

DEF CON 32

8 إلى 11 أغسطس 2024

لاس فيغاس، نيفادا، الولايات المتحدة

OWASP 2024 Global AppSec San Francisco

23 إلى 27 سبتمبر 2024

سان فرانسيسكو، كاليفورنيا، الولايات المتحدة

مؤتمر FutureCon Phoenix للأمن السيبراني

30 أكتوبر 2024

فينيكس، أريزونا، الولايات المتحدة الأمريكية

قمة Gartner للهوية وإدارة الوصول

9 إلى 11 ديسمبر 2024

جريبفاين، تكساس، الولايات المتحدة

رجل يتصفح بسعادة على هاتفه مع تقويم يظهر أحداث الأمن السيبراني في الخلفية.

استكشف موارد أمننا السيبراني

لدى NordVPN العديد من الخبراء والكتاب البارعين في مجال التكنولوجيا والباحثين المتفانين المستعدين لمساعدتك في تعلم كل ما يمكن معرفته عن الأمن السيبراني.

أمّن حياتك الرقمية

تصفّح بثقة بمساعدة خبراء الأمن السيبراني في NordVPN.