53 % من الموظفين فى الشرق الأوسط وتركيا وإفريقيا يخشون من تجسس الطائرات المسيرة – شعاع نيوز

كشفت نتائج استطلاع أجراه مركز الأبحاث الروسي كاسبرسكي حول رقمنة الأعمال في منطقة الشرق الأوسط وتركيا وإفريقيا صيف 2023، أن 53% من الموظفين المشاركين في الاستطلاع عبروا عن خوفهم من التجسس بواسطة الطائرات بدون طيار، حيث إن الطائرات بدون طيار وسيلة يستخدمها المتسللون والجواسيس للتجسس على… الشركات ومراكز البيانات من أجل الحصول على الأسرار التجارية والمعلومات السرية وغيرها من البيانات الحساسة.

وبحسب التقرير، يمكن للطائرة بدون طيار أن تحمل جهازًا لاختراق شبكات الشركة المستهدفة؛ على سبيل المثال، يمكنه حمل هاتف ذكي، أو كمبيوتر صغير (مثل كمبيوتر Raspberry Pi)، أو جهاز يعترض الإشارات (مثل جهاز Wi-Fi Pineapple).

ويستخدم المتسللون هذه الأجهزة للوصول إلى بيانات الشركة وتعطيل اتصالاتها، وهو ما يشكل تهديدًا لجميع الاتصالات اللاسلكية، بما في ذلك شبكات الواي فاي والبلوتوث وأنظمة تحديد ترددات الراديو (RFID) وغيرها.

قدمت الطائرات بدون طيار مستوى جديداً من القدرات لمجال التجسس الإلكتروني، حيث يمكنها الوصول إلى قنوات نقل البيانات التي لا يستطيع المتسلل العادي البعيد عن الهدف الوصول إليها.

وبالعودة إلى استطلاع كاسبرسكي، ركز المشاركون مخاوفهم على التجسس باستخدام الطائرات بدون طيار في مجالات تكنولوجيا المعلومات والتصنيع والطاقة. بشكل عام، قال 77% من الموظفين في منطقة الشرق الأوسط وتركيا وأفريقيا أن شركاتهم ستستفيد من تركيب أنظمة مراقبة الطائرات بدون طيار للحماية من التجسس.

التكنولوجيا المضادة للطائرات بدون طيار هي الاسم الذي يطلق على الأنظمة المستخدمة لكشف الطائرات بدون طيار وتصنيفها والرد عليها. تستخدم هذه الأنظمة مجموعة واسعة من أجهزة الاستشعار، بما في ذلك الرادارات، ومحللات الترددات الراديوية، والكاميرات، وأجهزة الليدار (نظام يشبه الرادار يستخدم الضوء بدلاً من موجات الراديو)، وأجهزة التشويش. وغيرها لتتبع وتحليل نشاط الطائرات بدون طيار.

بشكل عام، 77% من الموظفين يخشون التجسس الإلكتروني من داخل صناعتهم.

وكان خوفهم الأكثر شيوعًا هو أن التجسس قد يتسبب في خسارة شركاتهم للأموال (كما ذكر 42% من المشاركين) والملكية الفكرية (24%)، فضلاً عن تشويه سمعة شركاتهم (16%).

تلعب تحليلات التهديدات دورًا بالغ الأهمية في مواجهة التجسس الإلكتروني لأنها توفر معلومات عملية وتدابير استباقية له. كما يقومون بمراقبة أنظمة تكنولوجيا المعلومات الخاصة بالشركات باستمرار بحثًا عن علامات التجسس، مثل الاستطلاع وتسريب البيانات، وكذلك تحديد مصادر المخاطر.

توفر هذه التحليلات عناوين IP وعلامات البرامج الضارة والأنماط السلوكية التي تمكن فرق الأمن السيبراني من اكتشاف هجمات التجسس وحظرها في الوقت الفعلي.


المصدر

مقالات ذات صلة

زر الذهاب إلى الأعلى