Cuando se acerca a Eid al -se acerca … ¿por qué los miedos aumentan el aumento de los ataques cibernéticos?

Con altas actividades digitales en la región de acercarse a Eid Al -Middle East, el aumento de los ataques electrónicos aumenta los temores, especialmente durante este período de uso intenso de las plataformas digitales y de compra alta. Expectativas de fraude profundo (defake), ataques DDoS y explotación de brechas de iOS (iOS) de amenazas cibernéticas complejas, incluida la explotación de las brechas de iOS (IoT). En este rápido desarrollo de métodos de ataque, es necesario desarrollarse a la misma velocidad de protección.
«Desde el último Eid al -Adhta, los ataques se han desarrollado significativamente y se han convertido en roles en la economía, especialmente en los departamentos económicos a través de la inteligencia artificial del apoyo tradicional».
De la interrupción al daño
Se han registrado más de 200 ataques efectivos en el primer trimestre de 2024, ya que las temporadas del festival generalmente ven un aumento significativo en los ataques de prevención del servicio, ya que alcanza un máximo de 280 GB por segundo, incluidas tres semanas de campaña. Estos ataques se han implementado en redes de batería que se basan en dispositivos de Internet, como cámaras de inteligencia y enrutadores. Al -Jaubi insistió en que «abrir las puertas más fáciles a los atacantes» ignorando las contraseñas débiles, las actualizaciones retrasadas y las actualizaciones de software fijas. «Él cree que la rápida extensión del uso de equipos conectados en ciudades como Dubai y Riad a veces puede exceder las capacidades de seguridad disponibles.
Temporada de Eid … temporada de ataques
El riesgo de vacaciones aumenta debido al cambio de comportamiento del consumidor, como confiar en aplicaciones de viaje, eliminar íconos «QR» o comunicarse con campañas de donación digital. Los atacantes están aprovechando estos rituales para actuar como un estado de partidos legales y llevar a las víctimas hacia las páginas fraudulentas. Al -Joubi advirtió los símbolos «QR» que conducen a puertas falsas, junto con las aplicaciones ocultas como una evidencia de viaje o plataformas de donación. Se recomienda activar la autenticación de factores múltiples y desarrollar procedimientos de verificación internos estrictos con monitoreo continuo de plataformas digitales.
La amenaza invisible
Las empresas a menudo descuidan los dispositivos que no están sujetos a la gestión directa, especialmente el entorno operativo (OT) e IIoT Internet. Estos dispositivos incluyen sistemas de aire acondicionado, cámaras y pancartas digitales.
Al -Jobby cree que el equipo incorrecto o actualizado, como las cámaras de inteligencia, se encuentra en las debilidades más populares, especialmente cuando se usan acreditación virtual o programas productivos. Enfatiza la importancia de la supervisión inmediata y el uso de herramientas de descubrimiento automático para monitorear cualquier comportamiento anormal.
La protección comienza rápidamente
Con la aceleración de los ataques, las pruebas periódicas ya no son adecuadas. Al -Jouobi confirma que el monitoreo de tiempo real es como una torre de monitoreo digital, que revela actividades sospechosas inmediatas y brinda a los equipos de seguridad la oportunidad de interferir con el daño. Durante las temporadas sensibles, las empresas desean mejorar los equipos de seguridad o contribuir a los servicios de monitoreo externos y realizar ejercicios de campo que imitan las escenas de penetración reales.
«Cero confianza» … una filosofía de seguridad avanzada
Zero Trust es una solución básica porque la comunicación o la política no se permiten solo después de la verificación continua. Agrega: Durante la temporada de Eid Eid, cuando las transacciones digitales aumentan, la necesidad de un modelo que no espera bondad, pero es necesario lograr en cada paso.
Mientras que los atacantes usan inteligencia artificial para crear mensajes y engaño sofisticados, los equipos de seguridad aumentan su uso. Al -Joubi declaró que las actividades de seguridad respaldadas por la inteligencia artificial, especialmente en infraestructura y proyectos nacionales inteligentes. «Desde intentos de entrada sospechosos hasta campañas de construcción masiva, se necesita inteligencia artificial para analizar grandes cantidades de datos», dijo.
La protección comienza con lo básico
A pesar del desarrollo de herramientas, los métodos básicos de actualización de software, el cambio de contraseñas virtuales y la división de red siguen siendo la primera fila de protección. Al -Joubi afirma que las pequeñas empresas de tamaño pequeño y mediano pueden protegerse automatizando actualizaciones y realizando contraseñas y agrega que «la falla humana sigue siendo una gran amenaza, capacitación continua y cantidades falsas».
Sistemas y derecho avanzados
Los intentos de administrar la atmósfera cibernética en el Golfo, especialmente en Arabia Saudita y Emiratos Árabes Unidos, se aceleran por el nuevo marco legal centrado en Internet de las cosas. Al -Jaubi espera que las regulaciones regulatorias se expandan para garantizar una protección integral en períodos delicados, para incluir redes tradicionales y entornos conectados.
El discurso de Al -Jobby refleja una lección básica, lo que significa que las empresas que adoptan las estrategias previas como las actualizaciones generales, la capacitación de los empleados y los planes de respuesta claros son menos dañinos.
Concluyó diciendo: «La seguridad cibernética ya no es una respuesta a los peligros, pero debería ser una parte integral de un modelo de negocio».