NG Solution Team
التكنولوجيا

كيف يحصل الفاعلون المرتبطون بالصين على ثغرات اليوم الصفري؟

يستخدم الفاعلون المرتبطون بالصين نظامًا منسقًا للحصول على الثغرات الأمنية غير المكتشفة، حيث يتم التعامل معها كموارد استراتيجية. تفرض اللوائح الوطنية ضرورة الإبلاغ عن الثغرات المكتشفة حديثًا للحكومة قبل إبلاغ الشركات أو الجمهور، مما يخلق حالة من عدم التوازن تفيد الجهات المرتبطة بالدولة. يشمل هذا النهج المركزي شبكة واسعة من الباحثين والشركات الخاصة والمتعاقدين، مما يساهم في تدفق مستمر للثغرات المحتملة. تتيح سلسلة توريد الثغرات، التي تشمل الاستعانة بمصادر خارجية للمتعاقدين الخاصين وشركات “القرصنة حسب الطلب”، تطويرًا أسرع وإنكارًا مقبولًا للجهات الحكومية. وعلى الرغم من أن جميع الهجمات لا تعتمد على العيوب غير المعروفة، إلا أن العديد منها يستغل الثغرات المكتشفة حديثًا أو يعيد هندسة التصحيحات لاستهداف الإصدارات القديمة من البرمجيات. غالبًا ما يستهدف الفاعلون المرتبطون بالصين الأجهزة الطرفية والبنية التحتية الحيوية، التي توفر وصولاً واسعًا ويصعب مراقبتها. يتطلب الدفاع ضد هذه الهجمات التركيز على الرؤية، والاكتشاف السريع والاستجابة، والاحتواء، وضوابط الأمان المتعددة الطبقات. يمكن للمنصات الأمنية الحديثة، مثل أنظمة الكشف والاستجابة المتقدمة (XDR)، المساعدة في اكتشاف السلوك المشبوه، وربط الأنشطة، والاستجابة السريعة لتقليل الوقت الذي يقضيه المهاجمون في النظام.

Related posts

هل أحدثت ETHGas ثورة في إيثريوم بتمويلها البالغ 12 مليون دولار ومفهوم العقود الآجلة للغاز؟

محمد أبو علي

ما هي الاتجاهات التكنولوجية السبعة التي تغير قواعد اللعبة هذا الأسبوع؟

خليدي أمينة

هل توسع وايمو خدمات سيارات الأجرة ذاتية القيادة في منطقة خليج سان فرانسيسكو؟

خليدي أمينة

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy