🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

أهم 5 هجمات شهيرة لسلسلة توريد البرامج في عام 2023

استكشف الطبيعة الحرجة للهجمات الإلكترونية لسلسلة التوريد وتعرف على كيفية تقوية دفاعاتك ضد هذا التهديد المتزايد في عام 2023.

كارامفير سينغ سيدو
November 24, 2023
Green Alert
Last Update posted on
August 21, 2025
تأكد من عدم وجود رابط ضعيف في سلسلة التوريد الخاصة بك.

تميز عام 2023 بارتفاع هجمات سلسلة التوريد. تأكد من الحماية القوية عبر سلسلة توريد البرامج الخاصة بك باستخدام CloudSek Svigil.

Schedule a Demo
Table of Contents
Author(s)
Coauthors image
أنجانا ساثيان

في المشهد الرقمي المترابط اليوم، تخيل شركتك كحصن. لقد حصنت كل جدار، لكن الخندق المتسرب في قلعة جارك - سلسلة التوريد الخاصة بك - يشكل خطرًا خفيًا. هذه هي الحقيقة الصارخة لـ الهجمات الإلكترونية لسلسلة التوريد، وهو مصدر قلق متزايد للمنظمات في جميع أنحاء العالم. حتى مع إجراءات الأمان الداخلية القوية، تظل شبكتك عرضة للخطر في حالة تعرض الموردين أو البائعين أو مكتبات البرامج التابعة لجهات خارجية للخطر.

ما هو هجوم سلسلة التوريد؟

تخيل شركة تصنيع سيارات. لدى الشركة العديد من موردي الأطراف الثالثة الذين تعتمد عليهم للحصول على معدات مختلفة مثل الإطارات والزجاج والمواد اللازمة لمجموعة أدوات الجسم وما إلى ذلك، لنفترض الآن أن أحد الموردين قد تعرض للاختراق وأن المتسللين تمكنوا من الوصول إلى أسرار تصميم الشركة وعمليات التصنيع. هذا مثال بسيط لهجوم سلسلة التوريد.

يحدث هجوم سلسلة التوريد عندما يستهدف مجرمو الإنترنت رابطًا أضعف في شبكة سلسلة التوريد الخاصة بالشركة. قد يكون هذا موردًا أو بائعًا أو عميلًا أو مكتبة برامج تابعة لجهة خارجية تعتمد عليها الشركة. ضع في اعتبارك شركة تصنيع سيارات تعتمد على العديد من الموردين الخارجيين لمكونات مثل الإطارات والزجاج ومجموعات الجسم. إذا وقع أحد هؤلاء الموردين ضحية لهجوم إلكتروني، فقد يؤدي ذلك إلى سرقة أسرار التصميم الهامة وعمليات التصنيع. تسلط مثل هذه الحوادث الضوء على تعرض الشركات للتهديدات السيبرانية في سلسلة التوريد الخاصة بها.

يشير تقرير Gartner 2023 لإدارة مخاطر سلسلة التوريد إلى أن «هجمات سلسلة التوريد آخذة في الارتفاع، حيث أفاد 63٪ من المستجيبين أن مؤسستهم تعرضت لهجوم سلسلة التوريد في العام الماضي.

يشير هذا بوضوح إلى المخاوف التي يجب أن تكون لدى المنظمة بشأن عناصر سلسلة التوريد الخاصة بها.

فيما يلي بعض هجمات سلسلة التوريد الهامة التي حدثت في عام 2023: -

1. هجوم سلسلة التوريد بجامعة كاليفورنيا في سان فرانسيسكو (UCSF)

تخيل أن الطبيب غير قادر على إجراء العملية بسبب عدم قدرته على تشغيل النظام. تبدو مخيفة أليس كذلك؟ هذا ما حدث في UCSF في فبراير، حيث لم يكن نظام السجلات الصحية الإلكترونية بالمستشفى متاحًا لعدة أيام. بدون الوصول إلى نظام EHR، لم يتمكن أطباء UCSF من الوصول إلى السجلات الطبية للمرضى أو جدولة العمليات الجراحية. أدى ذلك إلى إلغاء أو تأجيل العديد من العمليات الجراحية.

نفذ المهاجمون الهجوم من خلال استغلال ثغرة أمنية في Codecov، وهو برنامج شائع لاختبار التعليمات البرمجية تستخدمه Zellis، وهي شركة برمجيات للتجارب السريرية لاختبار برامجها بحثًا عن نقاط الضعف. كان UCSF يستخدم Zellis وبالتالي تأثر.

تمكن المهاجمون من سرقة المعلومات الشخصية للمشاركين في التجارب السريرية من أنظمة Zellis التي تم نشر بعض المعلومات منها عبر الإنترنت.


2. هجوم إيرباص على سلسلة التوريد

تأثرت إيرباص أيضًا بـ هجوم سلسلة التوريد في يناير 2023، نفّذته جهة تهديد معروفة باسم USdOD.

وأكدت إيرباص أن الهجوم تم تنفيذه من خلال حساب موظف مخترق في الخطوط الجوية التركية، أحد عملاء إيرباص. تمكن ممثل التهديد من الوصول إلى حساب الموظف والوصول إلى أنظمة Airbus.

تضمنت البيانات المخترقة معلومات شخصية مرتبطة بأكثر من 3,000 من موردي إيرباص، مثل روكويل كولينز ومجموعة تاليس. تضمن تفريغ البيانات الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني.

3. هجوم نورتون لسلسلة التوريد

Norton هي شركة تقدم منتجات وخدمات تساعد في حماية الأمن الرقمي وحماية الهوية والخصوصية عبر الإنترنت. البرنامج الأكثر شهرة هو Norton Antivirus وهو برنامج مكافحة فيروسات يستخدم على نطاق واسع. على العكس من ذلك، فقد تأثروا أيضًا بـ هجوم سلسلة التوريد في مايو. 

استغل الهجوم ثغرة يوم الصفر في MoveIt Transfer، وهو برنامج نقل الملفات المُدار (MFT) الذي تستخدمه الشركة الأم لـ Norton، Gen Digital، لنقل الملفات بين مكاتبها وعملائها.

تمكن المهاجمون من الوصول إلى شبكة Norton وسرقة المعلومات الشخصية للموظفين، بما في ذلك الأسماء والعناوين وتواريخ الميلاد وعناوين البريد الإلكتروني للنشاط التجاري. كما هدد المهاجمون بالإفراج عن البيانات المسروقة إذا لم يدفع Norton فدية.

4. الهجوم السيبراني على خط الأنابيب الاستعماري

يعد خط أنابيب كولونيال أكبر نظام خطوط أنابيب للمنتجات النفطية المكررة في الولايات المتحدة. وفي مارس، تأثرت أيضًا بهجوم سلسلة التوريد.

استغل الهجوم أ تنفيذ التعليمات البرمجية عن بعد (عرق) ثغرة أمنية في PulseConnect Secure، وهو برنامج VPN تستخدمه Colonial Pipeline لمراقبة عمليات خطوط الأنابيب الخاصة بها. تمكن المهاجمون من الوصول إلى شبكة Colonial Pipeline وتشفير أنظمتها.

جعل الهجوم من المستحيل على شركة Colonial Pipeline تشغيل خط الأنابيب الخاص بها. أُجبرت شركة Colonial Pipeline على إغلاق خط الأنابيب الخاص بها لمدة خمسة أيام. تسبب هذا في نقص البنزين في جنوب شرق الولايات المتحدة. دفعت شركة Colonial Pipeline فدية قدرها 4.4 مليون دولار للمهاجمين من أجل استعادة الوصول إلى أنظمتها.

اقرأ أيضًا حادث رانسوم وير لسلسلة التوريد Kaseya VSA

5. هجوم سلسلة التوريد من Microsoft

يعرف كل شخص يستخدم أجهزة الكمبيوتر تقريبًا ما هي Microsoft ويجب أن يكون قد استخدم Windows مرة واحدة على الأقل في حياته. تأثرت Microsoft أيضًا بـ سلسلة توريد البرمجيات هجوم في فبراير 2023.

استغل الهجوم ثغرة أمنية في Jfrog Artifactory، وهو مدير مستودع ثنائي تستخدمه Microsoft لتخزين وتوزيع مكونات برامجها. تمكن المهاجمون من الوصول إلى Jfrog Artifactory وإدخال تعليمات برمجية ضارة في بعض مكونات برامج Microsoft. سمح ذلك للمهاجمين بالوصول إلى شبكات Microsoft وسرقة شفرة المصدر والمعلومات السرية الأخرى.

توضح الحوادث المذكورة أعلاه مدى أهمية اتخاذ تدابير لمنع هجوم سلسلة التوريد. فيما يلي بعض الخطوات المحددة التي يمكن للشركات اتخاذها لحماية نفسها: -

  • تنفيذ برنامج أمان سلسلة توريد البرامج. يجب أن يتضمن هذا البرنامج خطوات لتحديد وتقييم المخاطر وتنفيذ الضوابط الأمنية ومراقبة سلاسل التوريد والاستجابة للحوادث.
  • اختر البائعين بعناية. ابحث عن ممارسات الأمان الخاصة بهم وتأكد من أنهم يتمتعون بسمعة جيدة.
  • حافظ على تحديث برنامجك. غالبًا ما تتضمن تحديثات البرامج تصحيحات الأمان التي يمكن أن تساعد في حمايتك من الثغرات الأمنية المعروفة.
  • قم بتثقيف موظفيك حول الأمن السيبراني. تأكد من أنهم يعرفون كيفية تحديد الأنشطة المشبوهة والإبلاغ عنها.
  • استخدم أدوات تحليل تكوين البرامج (SCA). يمكن أن تساعدك أدوات SCA في تحديد مكونات الطرف الثالث المستخدمة في برنامجك وتقييم مخاطر الأمان المرتبطة بهذه المكونات.
  • ضع خطة للرد على هجوم إلكتروني. يجب أن تتضمن هذه الخطة خطوات لاحتواء الهجوم والتحقيق في الحادث وإخطار العملاء والشركاء المتضررين.

من خلال التعلم من الماضي، يمكن للشركات إعداد نفسها بشكل أفضل للدفاع ضد هجمات سلسلة توريد البرامج في المستقبل.

CloudSek هي شركة ذكاء اصطناعي سياقية تتنبأ بالتهديدات الإلكترونية. في كلاود سيك، نحن نجمع بين قوة الذكاء السيبراني، مراقبة العلامة التجارية، مراقبة سطح الهجوم، مراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء الرؤية والسياق لعملائنا متجهات الهجوم الأولية.

برنامج كلاود ديسك فيجيل يقوم بإنشاء مخطط لسطح الهجوم الخارجي للمؤسسة بما في ذلك مكونات برامج البنية التحتية الأساسية وموردي الطرف الثالث. يتم بعد ذلك فحص هذا بحثًا عن أي تكوينات خاطئة أو نقاط ضعف وما إلى ذلك وبالتالي منع أي عمليات استغلال محتملة أو هجمات إلكترونية تستهدف المؤسسة. تضمن الرؤية لجميع موردي الشركة جنبًا إلى جنب مع سطح الهجوم الخاص حماية شاملة لمشهد التهديدات الرقمية للفرد. تساعد الحلول في منع الهجمات الإلكترونية من خلال خلاصات الذكاء التنبؤية عبر سلسلة التوريد الكاملة للمؤسسة.

Author

Predict Cyber threats against your organization

Related Posts

تحليل الهجمات الإلكترونية الأخيرة في الولايات المتحدة بالتزامن مع الاحتفال بيوم كولومبوس

على مدى الأشهر الأخيرة، واجهت الولايات المتحدة زيادة في الهجمات الإلكترونية، مع ارتفاع حوادث برامج الفدية بشكل حاد من يونيو إلى أكتوبر 2024. استهدفت المجموعات البارزة، بما في ذلك Play و RansomHub و Lockbit و Qilin و Meow، قطاعات مثل خدمات الأعمال والتصنيع وتكنولوجيا المعلومات والرعاية الصحية، مما يعرض أكثر من 800 منظمة للخطر. تضمنت الهجمات الرئيسية خرقًا لمدينة كولومبوس بواسطة Rhysida ransomware وتسريبات البيانات التي تؤثر على إدارة الانتخابات في فرجينيا و Healthcare.gov. بالإضافة إلى ذلك، تستهدف حملة التجسس الصينية «سولت تايفون» بقوة مزودي خدمات الإنترنت في الولايات المتحدة، مما يزيد من تعقيد مشهد التهديدات الإلكترونية. كما زادت مجموعات الهاكتيفيست التي تدافع عن المواقف المؤيدة لروسيا والمؤيدة للفلسطينيين من هجماتها، مما أثر على الكيانات الحكومية والبنية التحتية الحيوية. يسلط هذا التقرير الضوء على الحاجة إلى بروتوكولات أمنية محسنة وعمليات تدقيق منتظمة ومبادرات توعية عامة للتخفيف من المخاطر السيبرانية المتزايدة. تشمل التوصيات الرئيسية تنفيذ المصادقة متعددة العوامل، والتدريب المتكرر للموظفين، ومراقبة التهديدات المتقدمة لحماية البنية التحتية الحيوية للدولة وثقة الجمهور.

فهم المخاطر الإلكترونية المتعلقة بالمورد أو الطرف الثالث

اكتشف تعقيدات المخاطر الإلكترونية للجهات الخارجية وتعلم كيفية تعزيز الدفاعات الرقمية لمؤسستك ضد هذه التهديدات المتطورة.

دراسة حالة: تسرب بيانات اعتماد مزود نظام إدارة الموارد البشرية يفضح بيانات موظفي البنك ويمكّن من الاستحواذ على الحساب

دراسة حالة سلسلة التوريد: بيانات الاعتماد المسربة لموظف مزود نظام إدارة الموارد البشرية تكشف معلومات الموظف الهامة ومعلومات تحديد الهوية الشخصية للبنك والعديد من الشركات التابعة؛ تسمح بالاستيلاء على الحساب

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

التهديدات الناشئة
Table of Content

في المشهد الرقمي المترابط اليوم، تخيل شركتك كحصن. لقد حصنت كل جدار، لكن الخندق المتسرب في قلعة جارك - سلسلة التوريد الخاصة بك - يشكل خطرًا خفيًا. هذه هي الحقيقة الصارخة لـ الهجمات الإلكترونية لسلسلة التوريد، وهو مصدر قلق متزايد للمنظمات في جميع أنحاء العالم. حتى مع إجراءات الأمان الداخلية القوية، تظل شبكتك عرضة للخطر في حالة تعرض الموردين أو البائعين أو مكتبات البرامج التابعة لجهات خارجية للخطر.

ما هو هجوم سلسلة التوريد؟

تخيل شركة تصنيع سيارات. لدى الشركة العديد من موردي الأطراف الثالثة الذين تعتمد عليهم للحصول على معدات مختلفة مثل الإطارات والزجاج والمواد اللازمة لمجموعة أدوات الجسم وما إلى ذلك، لنفترض الآن أن أحد الموردين قد تعرض للاختراق وأن المتسللين تمكنوا من الوصول إلى أسرار تصميم الشركة وعمليات التصنيع. هذا مثال بسيط لهجوم سلسلة التوريد.

يحدث هجوم سلسلة التوريد عندما يستهدف مجرمو الإنترنت رابطًا أضعف في شبكة سلسلة التوريد الخاصة بالشركة. قد يكون هذا موردًا أو بائعًا أو عميلًا أو مكتبة برامج تابعة لجهة خارجية تعتمد عليها الشركة. ضع في اعتبارك شركة تصنيع سيارات تعتمد على العديد من الموردين الخارجيين لمكونات مثل الإطارات والزجاج ومجموعات الجسم. إذا وقع أحد هؤلاء الموردين ضحية لهجوم إلكتروني، فقد يؤدي ذلك إلى سرقة أسرار التصميم الهامة وعمليات التصنيع. تسلط مثل هذه الحوادث الضوء على تعرض الشركات للتهديدات السيبرانية في سلسلة التوريد الخاصة بها.

يشير تقرير Gartner 2023 لإدارة مخاطر سلسلة التوريد إلى أن «هجمات سلسلة التوريد آخذة في الارتفاع، حيث أفاد 63٪ من المستجيبين أن مؤسستهم تعرضت لهجوم سلسلة التوريد في العام الماضي.

يشير هذا بوضوح إلى المخاوف التي يجب أن تكون لدى المنظمة بشأن عناصر سلسلة التوريد الخاصة بها.

فيما يلي بعض هجمات سلسلة التوريد الهامة التي حدثت في عام 2023: -

1. هجوم سلسلة التوريد بجامعة كاليفورنيا في سان فرانسيسكو (UCSF)

تخيل أن الطبيب غير قادر على إجراء العملية بسبب عدم قدرته على تشغيل النظام. تبدو مخيفة أليس كذلك؟ هذا ما حدث في UCSF في فبراير، حيث لم يكن نظام السجلات الصحية الإلكترونية بالمستشفى متاحًا لعدة أيام. بدون الوصول إلى نظام EHR، لم يتمكن أطباء UCSF من الوصول إلى السجلات الطبية للمرضى أو جدولة العمليات الجراحية. أدى ذلك إلى إلغاء أو تأجيل العديد من العمليات الجراحية.

نفذ المهاجمون الهجوم من خلال استغلال ثغرة أمنية في Codecov، وهو برنامج شائع لاختبار التعليمات البرمجية تستخدمه Zellis، وهي شركة برمجيات للتجارب السريرية لاختبار برامجها بحثًا عن نقاط الضعف. كان UCSF يستخدم Zellis وبالتالي تأثر.

تمكن المهاجمون من سرقة المعلومات الشخصية للمشاركين في التجارب السريرية من أنظمة Zellis التي تم نشر بعض المعلومات منها عبر الإنترنت.


2. هجوم إيرباص على سلسلة التوريد

تأثرت إيرباص أيضًا بـ هجوم سلسلة التوريد في يناير 2023، نفّذته جهة تهديد معروفة باسم USdOD.

وأكدت إيرباص أن الهجوم تم تنفيذه من خلال حساب موظف مخترق في الخطوط الجوية التركية، أحد عملاء إيرباص. تمكن ممثل التهديد من الوصول إلى حساب الموظف والوصول إلى أنظمة Airbus.

تضمنت البيانات المخترقة معلومات شخصية مرتبطة بأكثر من 3,000 من موردي إيرباص، مثل روكويل كولينز ومجموعة تاليس. تضمن تفريغ البيانات الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني.

3. هجوم نورتون لسلسلة التوريد

Norton هي شركة تقدم منتجات وخدمات تساعد في حماية الأمن الرقمي وحماية الهوية والخصوصية عبر الإنترنت. البرنامج الأكثر شهرة هو Norton Antivirus وهو برنامج مكافحة فيروسات يستخدم على نطاق واسع. على العكس من ذلك، فقد تأثروا أيضًا بـ هجوم سلسلة التوريد في مايو. 

استغل الهجوم ثغرة يوم الصفر في MoveIt Transfer، وهو برنامج نقل الملفات المُدار (MFT) الذي تستخدمه الشركة الأم لـ Norton، Gen Digital، لنقل الملفات بين مكاتبها وعملائها.

تمكن المهاجمون من الوصول إلى شبكة Norton وسرقة المعلومات الشخصية للموظفين، بما في ذلك الأسماء والعناوين وتواريخ الميلاد وعناوين البريد الإلكتروني للنشاط التجاري. كما هدد المهاجمون بالإفراج عن البيانات المسروقة إذا لم يدفع Norton فدية.

4. الهجوم السيبراني على خط الأنابيب الاستعماري

يعد خط أنابيب كولونيال أكبر نظام خطوط أنابيب للمنتجات النفطية المكررة في الولايات المتحدة. وفي مارس، تأثرت أيضًا بهجوم سلسلة التوريد.

استغل الهجوم أ تنفيذ التعليمات البرمجية عن بعد (عرق) ثغرة أمنية في PulseConnect Secure، وهو برنامج VPN تستخدمه Colonial Pipeline لمراقبة عمليات خطوط الأنابيب الخاصة بها. تمكن المهاجمون من الوصول إلى شبكة Colonial Pipeline وتشفير أنظمتها.

جعل الهجوم من المستحيل على شركة Colonial Pipeline تشغيل خط الأنابيب الخاص بها. أُجبرت شركة Colonial Pipeline على إغلاق خط الأنابيب الخاص بها لمدة خمسة أيام. تسبب هذا في نقص البنزين في جنوب شرق الولايات المتحدة. دفعت شركة Colonial Pipeline فدية قدرها 4.4 مليون دولار للمهاجمين من أجل استعادة الوصول إلى أنظمتها.

اقرأ أيضًا حادث رانسوم وير لسلسلة التوريد Kaseya VSA

5. هجوم سلسلة التوريد من Microsoft

يعرف كل شخص يستخدم أجهزة الكمبيوتر تقريبًا ما هي Microsoft ويجب أن يكون قد استخدم Windows مرة واحدة على الأقل في حياته. تأثرت Microsoft أيضًا بـ سلسلة توريد البرمجيات هجوم في فبراير 2023.

استغل الهجوم ثغرة أمنية في Jfrog Artifactory، وهو مدير مستودع ثنائي تستخدمه Microsoft لتخزين وتوزيع مكونات برامجها. تمكن المهاجمون من الوصول إلى Jfrog Artifactory وإدخال تعليمات برمجية ضارة في بعض مكونات برامج Microsoft. سمح ذلك للمهاجمين بالوصول إلى شبكات Microsoft وسرقة شفرة المصدر والمعلومات السرية الأخرى.

توضح الحوادث المذكورة أعلاه مدى أهمية اتخاذ تدابير لمنع هجوم سلسلة التوريد. فيما يلي بعض الخطوات المحددة التي يمكن للشركات اتخاذها لحماية نفسها: -

  • تنفيذ برنامج أمان سلسلة توريد البرامج. يجب أن يتضمن هذا البرنامج خطوات لتحديد وتقييم المخاطر وتنفيذ الضوابط الأمنية ومراقبة سلاسل التوريد والاستجابة للحوادث.
  • اختر البائعين بعناية. ابحث عن ممارسات الأمان الخاصة بهم وتأكد من أنهم يتمتعون بسمعة جيدة.
  • حافظ على تحديث برنامجك. غالبًا ما تتضمن تحديثات البرامج تصحيحات الأمان التي يمكن أن تساعد في حمايتك من الثغرات الأمنية المعروفة.
  • قم بتثقيف موظفيك حول الأمن السيبراني. تأكد من أنهم يعرفون كيفية تحديد الأنشطة المشبوهة والإبلاغ عنها.
  • استخدم أدوات تحليل تكوين البرامج (SCA). يمكن أن تساعدك أدوات SCA في تحديد مكونات الطرف الثالث المستخدمة في برنامجك وتقييم مخاطر الأمان المرتبطة بهذه المكونات.
  • ضع خطة للرد على هجوم إلكتروني. يجب أن تتضمن هذه الخطة خطوات لاحتواء الهجوم والتحقيق في الحادث وإخطار العملاء والشركاء المتضررين.

من خلال التعلم من الماضي، يمكن للشركات إعداد نفسها بشكل أفضل للدفاع ضد هجمات سلسلة توريد البرامج في المستقبل.

CloudSek هي شركة ذكاء اصطناعي سياقية تتنبأ بالتهديدات الإلكترونية. في كلاود سيك، نحن نجمع بين قوة الذكاء السيبراني، مراقبة العلامة التجارية، مراقبة سطح الهجوم، مراقبة البنية التحتية وذكاء سلسلة التوريد لإعطاء الرؤية والسياق لعملائنا متجهات الهجوم الأولية.

برنامج كلاود ديسك فيجيل يقوم بإنشاء مخطط لسطح الهجوم الخارجي للمؤسسة بما في ذلك مكونات برامج البنية التحتية الأساسية وموردي الطرف الثالث. يتم بعد ذلك فحص هذا بحثًا عن أي تكوينات خاطئة أو نقاط ضعف وما إلى ذلك وبالتالي منع أي عمليات استغلال محتملة أو هجمات إلكترونية تستهدف المؤسسة. تضمن الرؤية لجميع موردي الشركة جنبًا إلى جنب مع سطح الهجوم الخاص حماية شاملة لمشهد التهديدات الرقمية للفرد. تساعد الحلول في منع الهجمات الإلكترونية من خلال خلاصات الذكاء التنبؤية عبر سلسلة التوريد الكاملة للمؤسسة.

كارامفير سينغ سيدو
انظر @CloudSEK

انظر @CloudSEK

Related Blogs