أهم التهديدات السيبرانية لعام 2021

شارك هذا المقال عبر:

كان عام 2020 عامًا فريدًا ، مما أجبر العديد من المنظمات على التكيف بسرعة لمواجهة التحديات الجديدة. في الوقت نفسه ، كانت الجهات الفاعلة في مجال التهديد السيبراني تعمل على تحسين تكتيكاتها والاستفادة من التحولات في كيفية عمل الشركات. مع اقتراب عام 2021 ، فإن العديد من اتجاهات الأمان مستوحاة من قرارات العمل لعام 2020.

التصيد الاحتيالي لا يزال يمثل مشكلة

يعد التصيد الاحتيالي أحد أكثر أنواع الهجمات الإلكترونية شيوعًا ، ويرجع ذلك أساسًا إلى أنه غالبًا ما يكون أسلوبًا فعالاً للوصول إلى شبكة وأنظمة المؤسسة. عادةً ما يكون خداع الموظف لتسليم بيانات حساسة (مثل بيانات اعتماد تسجيل الدخول) أو تشغيل جزء من البرامج الضارة على جهاز كمبيوتر الشركة أسهل من خداعه لتحقيق هذه الأهداف من خلال وسائل أخرى.

نتيجة لذلك ، سيظل التصيد يمثل مشكلة في عام 2021 وفي المستقبل طالما ظل فعالاً. ومع ذلك ، فإن الطبيعة المتغيرة للعمل في أعقاب جائحة COVID-19 لها آثارها على التصيد الاحتيالي أيضًا.

على سبيل المثال ، دفعت الزيادة في العمل عن بُعد الناجم عن جائحة COVID-19 العديد من المنظمات إلى تبني التعاون عبر الإنترنت مثل Zoom و Slack وما إلى ذلك. يعني التركيز على البريد الإلكتروني في التدريب على التوعية بالتصيد الاحتيالي أن الموظفين غالبًا لا يعتبرونه تهديدًا لهم. المنصات ، والعاملين في كثير من الأحيان يعتقدون أن المستخدمين الشرعيين فقط هم من يمكنهم الوصول إلى هذه المنصات ، وهذا ليس صحيحًا دائمًا.

ونتيجة لذلك ، من المرجح أن تكون هجمات التصيد الاحتيالي على هذه الأنظمة الأساسية أكثر فاعلية منها عبر البريد الإلكتروني ، حيث من المرجح أن يكون الموظفون على أهبة الاستعداد وقد يكون لدى الشركات حلول لمكافحة التصيد الاحتيالي. لاحظ مجرمو الإنترنت ذلك ، وأصبح استخدام منصات التعاون غير المتعلقة بالبريد الإلكتروني للتصيد الاحتيالي أكثر شيوعًا ومن المرجح أن يستمر في ذلك حتى عام 2021.

استغلال العمل عن بعد

في عام 2020 ، أجبر جائحة COVID-19 المنظمات على التحول فجأة إلى قوة عاملة بعيدة أو كليًا. في غضون أسابيع ، احتاجت الشركات التي ليس لديها برامج عمل عن بعد لتكييف وتحديث البنية التحتية المطلوبة للسماح لموظفيها بالعمل من المنزل.

مع اقتراب نهاية الوباء ، لا تنوي العديد من المنظمات العودة إلى القوى العاملة في الموقع بالكامل. لقد ألهمت فوائد العمل عن بُعد – للشركة وموظفيها – الكثيرين للسماح بالعمل عن بُعد بدوام جزئي على الأقل للعديد من موظفيهم.

ومع ذلك ، فإن الاندفاع إلى مواجهة برامج العمل عن بُعد ترك فجوات أمنية يتم استغلالها بنشاط من قبل مجرمي الإنترنت. في عام 2021 ، ستستمر الشركات في مواجهة التهديدات الأمنية الجديدة التي أصبحت ممكنة بفضل العمل عن بُعد على نطاق واسع ، بما في ذلك:

  • استغلال حلول الوصول عن بُعد:

يحتاج الموظفون الذين يعملون من المنزل إلى الوصول إلى شبكة الشركة. نتيجة لذلك ، انتشر استخدام الشبكات الخاصة الافتراضية (VPN) وبروتوكول سطح المكتب البعيد (RDP) أثناء الوباء. استفاد مجرمو الإنترنت من ذلك ، واستغلوا ضعف أمان كلمة المرور ونقاط ضعف VPN للوصول إلى شبكات الشركات ، وسرقة البيانات ، وزرع برامج الفدية.

  • هجمات الاستيلاء على سلسلة الرسائل:

في هجوم اختطاف سلسلة الرسائل ، يستجيب المهاجم الذي لديه إمكانية الوصول إلى البريد الإلكتروني للموظف أو حساب المراسلة الآخر لمحادثة حالية. ستحتوي هذه الردود على مرفقات أو روابط ضارة إلى مواقع التصيد ، وهي مصممة لتوسيع وصول المهاجم داخل شبكة مؤسسة. مع صعود العمل عن بعد ، نما معدل تكرار هذه الهجمات ونجاحها حيث يتواصل الموظفون بشكل متزايد باستخدام منصات بديلة وأصبح مجرمو الإنترنت أكثر نجاحًا في الوصول إلى حسابات البريد الإلكتروني.

  • نقاط النهاية المعرضة للخطر والمُخترقة:

مع العمل عن بُعد ، يعمل الموظفون من أجهزة كمبيوتر خارج محيط الشركة والدفاعات الإلكترونية المنتشرة هناك. بالإضافة إلى ذلك ، من غير المرجح أن تكون هذه الأجهزة محدثة في التصحيحات ومتوافقة مع سياسة الشركة. ونتيجة لذلك ، فهي أهداف سهلة للاستغلال من قبل مجرمي الإنترنت.

وطالما ظل العمل عن بُعد غير الآمن شائعًا ، فستظل هذه التهديدات تمثل مشكلة. مع برامج العمل عن بعد الموسعة أو الدائمة ، تأتي الحاجة إلى تصميم وتنفيذ حلول فعالة لتأمين القوى العاملة عن بُعد.

اعتماد السحابة يفوق الأمان

تزايد اعتماد السحابة بسرعة على مدار سنوات وانتشر نتيجة لوباء COVID-19. مع وجود قوة عاملة عن بُعد ، احتاجت الشركات إلى إمكانية الوصول والمرونة وقابلية التوسع التي توفرها الحلول المستندة إلى السحابة.

ومع ذلك ، في حين أن العديد من الشركات تتحرك بسرعة إلى السحابة ، فإن الأمان يتأخر. تختلف البنية التحتية السحابية اختلافًا كبيرًا عن مركز البيانات داخل الشركة ، وتؤدي هذه الاختلافات إلى تحديات أمنية فريدة. لا تزال العديد من المؤسسات تعمل على فهم هذه الاختلافات ، مما يعرض عمليات النشر السحابية الخاصة بهم للخطر.

بالنسبة لـ 75٪ من المؤسسات ، يمثل أمان البنية التحتية السحابية العامة مصدر قلق كبير. يعد تعلم كيفية تأمين الأنظمة المستضافة على الخوادم المشتركة في بيئات خاصة بالبائع أمرًا صعبًا ، خاصةً عندما تستخدم معظم الشركات الخدمات التي يقدمها العديد من البائعين المختلفين. في عام 2021 ، سيظل الفشل في تنفيذ أمان السحابة الفعال مشكلة كبيرة ، ووفقًا لشركة Gartner ، فإن 99٪ من حوادث أمان السحابة حتى عام 2025 سيكون خطأ العميل.

ظهور برامج الفدية ذات الابتزاز المزدوج

كانت برامج الفدية الضارة تمثل تهديدًا متزايدًا في السنوات الأخيرة. أظهر عدد من الهجمات البارزة لمجرمي الإنترنت أن برامج الفدية كانت مربحة ، مما أدى إلى زيادة سريعة في مجموعات الجرائم الإلكترونية التي تشغل هذه البرامج الضارة. في المتوسط ​​، تدعي برامج الفدية ضحية جديدة كل عشر ثوانٍ حول العالم ، وتكلف برامج الفدية الشركات حوالي 20 مليار دولار في عام 2020 ، بزيادة قدرها 75٪ عن العام السابق.

شهدت صناعة برامج الفدية أيضًا العديد من الابتكارات في السنوات الأخيرة. يقوم مشغلو برامج الفدية كخدمة (RaaS) بتطوير وبيع برامج الفدية ، وتوسيع نطاق وصولهم وتزويد الجهات الفاعلة الأقل تطورًا بالتهديد بإمكانية الوصول إلى برامج ضارة عالية الجودة.

اتجاه آخر هو حملة الفدية “الابتزاز المزدوج”. بدلاً من مجرد تشفير الملفات والمطالبة بفدية لاستردادها ، تقوم مجموعات برامج الفدية الآن بسرقة بيانات حساسة وقيمة من ضحاياها أيضًا. إذا لم تدفع المنظمة المستهدفة الفدية ، يتم نشر هذه البيانات عبر الإنترنت أو بيعها لمن يدفع أعلى سعر.

في عام 2021 ، استمرت هجمات برامج الفدية في الازدياد في شعبيتها ، وتحول المزيد من المجموعات إلى نموذج “الابتزاز المزدوج”. على سبيل المثال ، تستخدم مجموعة DarkSide الجديدة نسبيًا هذه التقنية ونفذت هجمات مثل تلك التي استهدفت خط أنابيب كولونيال والتي كانت تعتبر حالة طوارئ وطنية في الولايات المتحدة.

وباء الهجمات الإلكترونية للرعاية الصحية

خلال أزمة COVID-19 ، أصبح قطاع الرعاية الصحية أكثر حيوية من أي وقت مضى. اكتظت المستشفيات ومقدمو الرعاية الصحية الآخرون حول العالم بالمرضى نتيجة للوباء.

في كثير من الحالات ، أدى التركيز على رعاية المرضى إلى إبعاد التركيز والموارد عن الأمن السيبراني في هذه المنظمات. نتيجة لذلك ، أصبحت الصناعة التي كانت تعاني بالفعل من الأمن السيبراني أكثر عرضة للهجمات الإلكترونية.

في عام 2020 ، لاحظ مجرمو الإنترنت ذلك واستغلوه. في الربع الرابع من عام 2020 ، أفادت Check Point Research أن الهجمات الإلكترونية على المستشفيات قد زادت بنسبة 45٪ في جميع أنحاء العالم. في حين أن ظهور لقاحات COVID-19 في بعض المناطق قد قلل من حالات الاستشفاء المرتبطة بـ COVID والضغط على هذه المنظمات ، فمن المرجح أن يستمر استغلال هذه المنظمات من قبل مجرمي الإنترنت ومهاجمي الدول القومية في أن يكون مشكلة كبيرة حتى عام 2021.

تركيز جديد على الأجهزة المحمولة

نمت شعبية الأجهزة المحمولة للشركات وسياسات جلب جهازك الخاص (BYOD) بشكل مطرد في السنوات الأخيرة. يمكن أن يكون الموظفون أكثر إنتاجية عندما يُسمح لهم باستخدام الأجهزة الأكثر راحة لهم.

مع نمو العمل عن بعد ، من غير المرجح أن يعكس هذا الاتجاه نفسه. من المرجح أن يستخدم الموظفون الذين يعملون من المنزل أو من أي مكان الأجهزة المحمولة أكثر من أولئك الذين يعملون من المكتب. مع زيادة استخدام الأجهزة المحمولة لأغراض العمل ، تأتي مخاطر جديدة للأمن السيبراني. يستهدف مجرمو الإنترنت هذه الأجهزة بشكل متزايد في هجماتهم ، ويفتقر العديد من الشركات إلى نفس مستوى الأمان على أجهزتهم المحمولة كما هو الحال في أجهزة الكمبيوتر التقليدية.

بالإضافة إلى ذلك ، يتخلف الوعي بالأمن السيبراني للشركات للأجهزة المحمولة أيضًا. على سبيل المثال ، أفادت 46٪ من الشركات أن لديها موظفًا واحدًا على الأقل يقوم بتثبيت تطبيق جوّال ضار. نظرًا لاستخدام هذه الأجهزة المحمولة بشكل متزايد لتخزين بيانات الشركة والوصول إلى تطبيقات الأعمال ، فإن البرامج الضارة للأجهزة المحمولة تشكل تهديدًا متزايدًا للأمن السيبراني للشركات.

مشهد أكثر تطوراً للتهديدات السيبرانية

الأمن السيبراني هو لعبة القط والفأر بين المهاجمين والمدافعين عبر الإنترنت. بينما يطور المهاجمون الإلكترونيون أدوات وتقنيات جديدة ، ينشئ المدافعون الإلكترونيون حلولًا لتحديدها وحظرها. يلهم هذا مجرمي الإنترنت للابتكار لتجاوز هذه الدفاعات أو التغلب عليها ، وما إلى ذلك.

نظرًا لأن الجهات الفاعلة في مجال التهديد السيبراني أصبحت أكثر احترافًا وتنظيمًا ، فقد زاد أيضًا تعقيد هجماتهم. اليوم ، تواجه الشركات التهديدات الإلكترونية من الجيل الخامس ، والتي تشمل هجمات واسعة النطاق ومتعددة القطاعات عبر مؤسسة أو صناعة بأكملها. يتم تمكين هذه الهجمات من خلال تسريبات أدوات القرصنة المتقدمة – مثل تسريب ShadowBrokers الذي مكّن من إنشاء WannaCry أو سرقة مجموعة أدوات اختبار الاختراق الخاصة بـ FireEye.

تمتلك العديد من المؤسسات بنى أمنية تتكون من العديد من منتجات أمان النقاط المصممة للحماية من الأجيال السابقة من التهديدات السيبرانية. من الصعب إدارة هذه الحلول وتفتقر إلى التوحيد الأمني ​​وذكاء التهديدات اللازمة للحماية من الهجمات الآلية واسعة النطاق.

تزايد أعداد هجمات يوم الصفر

هجوم يوم الصفر هو الهجوم الذي يتم فيه استغلال الثغرة الأمنية قبل إتاحة التصحيح لها أو نشرها على نطاق واسع. يمكن أن تكون هذه الهجمات مدمرة بشكل خاص لأن استراتيجيات الدفاع الإلكتروني التقليدية غير فعالة في الحماية منها. تعتمد العديد من هذه الاستراتيجيات على الاكتشاف القائم على التوقيع ، والذي يعمل فقط إذا كان توقيع البرنامج الضار متاحًا للجمهور.

أصبحت هجمات يوم الصفر واسعة النطاق والمدمرة أكثر شيوعًا لعدة أسباب مختلفة. يتزايد عدد نقاط الضعف التي يتم الإبلاغ عنها علنًا بسرعة مع اكتشاف أكثر من 23000 نقطة كل عام. هذا يتجاوز بكثير قدرة العديد من المؤسسات على تطبيق التحديثات والتصحيحات ، مما يعني أن المزيد من الثغرات الأمنية تُترك مفتوحة لفترة أطول.

بالإضافة إلى ذلك ، يمكن لمجرمي الإنترنت في كثير من الأحيان تطوير استغلال للثغرة بشكل أسرع من التصحيح الذي يمكن تطويره ونشره وتطبيقه على نطاق واسع. يمكن لمجرمي الإنترنت عادةً تطوير برمجيات إكسبلويت في غضون أسبوع ، لكن معظم الشركات تستغرق في المتوسط ​​102 يومًا لتطبيق التصحيح.

شهد عام 2021 بالفعل هجمات واسعة النطاق تستغل ثغرات يوم الصفر ، مثل متغيرات البرامج الضارة DearCry و Hafnium التي تستفيد من الثغرات الأمنية في Microsoft Exchange. من المرجح أن يستمر هذا الاتجاه حتى عام 2021.

إدارة مشهد التهديد السيبراني لعام 2021

في عام 2021 ، تواجه الشركات عددًا من تحديات الأمن السيبراني الرئيسية. ومع ذلك ، يقدم هذا العام أيضًا فرصًا لتحقيق نمو أمني كبير. أظهر عام 2020 كيف تحتاج الشركات إلى التكيف مع العالم الحديث ، ويوفر عام 2021 فرصة لتصميم وبناء الأمن للمستقبل.

تعد الاستفادة من فحص الأمان الخاص بـ Check Point نقطة انطلاق جيدة نحو تحديد وسد الثغرات في استراتيجية الأمن السيبراني لشركتك. نرحب أيضًا بالاطلاع على تقرير الأمن السيبراني لعام 2021 للحصول على إستراتيجيات وتوصيات حول كيفية الحماية من التهديدات الإلكترونية الحديثة من الجيل الخامس.

المبادئ الأساسية لأمن تكنولوجيا المعلومات

شارك هذا المقال عبر:

الأمن مصدر قلق دائم عندما يتعلق الأمر بتكنولوجيا المعلومات. تعد سرقة البيانات والقرصنة والبرامج الضارة ومجموعة من التهديدات الأخرى كافية لإبقاء أي متخصص في تكنولوجيا المعلومات مستيقظًا في الليل. في هذه المقالة ، سنلقي نظرة على المبادئ الأساسية وأفضل الممارسات التي يستخدمها متخصصو تكنولوجيا المعلومات للحفاظ على أمان أنظمتهم.

الهدف من أمن المعلومات

يتبع أمن المعلومات ثلاثة مبادئ شاملة ، (السرية والنزاهة والتوافر).

  • السرية: هذا يعني أن المعلومات يتم رؤيتها أو استخدامها فقط من قبل الأشخاص المصرح لهم بالوصول إليها. يجب اتخاذ تدابير أمنية مناسبة لضمان الحفاظ على خصوصية المعلومات الخاصة وحمايتها من الكشف غير المصرح به وأعين المتطفلين.
  • النزاهة: يضمن هذا المبدأ سلامة البيانات ودقتها ويحميها من التعديلات. هذا يعني أن أي تغييرات على المعلومات من قبل مستخدم غير مصرح له مستحيلة (أو على الأقل يتم اكتشافها) ، ويتم تتبع التغييرات من قبل المستخدمين المصرح لهم.
  • التوفر: يضمن هذا المبدأ إمكانية الوصول الكامل إلى المعلومات في أي وقت متى احتاجها المستخدمون المصرح لهم. هذا يعني أن جميع الأنظمة المستخدمة لتخزين جميع البيانات ومعالجتها وتأمينها يجب أن تعمل بشكل صحيح في جميع الأوقات.

لذلك ، مسلحين بهذه المبادئ عالية المستوى ، توصل متخصصو أمن تكنولوجيا المعلومات إلى أفضل الممارسات لمساعدة المؤسسات على ضمان بقاء معلوماتهم آمنة.

الحماية المتوازنة باستخدام أدوات مناسبة

يمكن حماية أجهزة الكمبيوتر في المكتب تمامًا إذا تم هدم جميع أجهزة المودم وطرد الجميع من الغرفة – ولكن بعد ذلك لن تكون مفيدة لأي شخص. هذا هو السبب في أن أحد أكبر التحديات في أمن تكنولوجيا المعلومات هو إيجاد توازن بين توافر الموارد وسرية وسلامة الموارد.

بدلاً من محاولة الحماية من جميع أنواع التهديدات ، تركز معظم أقسام تقنية المعلومات على عزل الأنظمة الأكثر حيوية أولاً ثم إيجاد طرق مقبولة لحماية الباقي دون جعلها عديمة الفائدة. قد تكون بعض الأنظمة ذات الأولوية المنخفضة مرشحة للتحليل الآلي ، بحيث تظل أهم الأنظمة هي التركيز.

قم بتعيين الحد الأدنى من الامتيازات

لكي يعمل نظام أمن المعلومات ، يجب أن يعرف من يُسمح له برؤية وفعل أشياء معينة. لا يحتاج شخص ما في المحاسبة ، على سبيل المثال ، إلى رؤية جميع الأسماء في قاعدة بيانات العميل ، ولكنه قد يحتاج إلى رؤية الأرقام الصادرة عن المبيعات. وهذا يعني أن مسؤول النظام يحتاج إلى تعيين الوصول حسب نوع وظيفة الشخص ، وقد يحتاج إلى مزيد من تنقيح هذه الحدود وفقًا لعمليات الفصل التنظيمية. سيضمن ذلك أن يكون المدير المالي قادرًا بشكل مثالي على الوصول إلى بيانات وموارد أكثر من المحاسب المبتدئ.

ومع ذلك ، فإن الترتيب لا يعني الوصول الكامل. قد يحتاج الرئيس التنفيذي للشركة إلى رؤية بيانات أكثر من الأفراد الآخرين ، لكنهم لا يحتاجون تلقائيًا إلى الوصول الكامل إلى النظام. يجب منح الفرد الحد الأدنى من الامتيازات اللازمة للاضطلاع بمسؤولياته. إذا تغيرت مسؤوليات الشخص ، فستتغير الامتيازات. يؤدي تعيين الحد الأدنى من الامتيازات إلى تقليل فرص خروج البيانات.

حدد نقاط الضعف لديك وخطط للمستقبل

ليست كل مواردك ثمينة بنفس القدر. تعتبر بعض البيانات أكثر أهمية من غيرها ، مثل قاعدة البيانات التي تحتوي على جميع المعلومات المحاسبية عن عملائك ، بما في ذلك معرفات البنك أو أرقام الضمان الاجتماعي أو العناوين أو المعلومات الشخصية الأخرى.

في الوقت نفسه ، ليست كل الموارد معرضة للخطر بشكل متساوٍ. على سبيل المثال ، تعد المعلومات المخزنة على أنظمة تخزين منفصلة ماديًا وغير متصلة بالشبكة الرئيسية أكثر أمانًا بكثير من المعلومات المتاحة على جميع أحضار الموظفين الخاصة بك (أحضر أجهزتك الخاصة).

يساعدك التخطيط المسبق لأنواع مختلفة من التهديدات (مثل المتسللين أو هجمات DDoS أو مجرد رسائل البريد الإلكتروني التصيدية التي تستهدف موظفيك) على تقييم المخاطر التي قد يواجهها كل كائن في الممارسة العملية.

يساعدك تحديد البيانات الأكثر ضعفًا و / أو الأكثر أهمية في تحديد مستوى الأمان الذي يجب أن تستخدمه لحمايتها وتصميم استراتيجيات الأمان الخاصة بك وفقًا لذلك.

استخدم وسائل الحماية المستقلة

هذا مبدأ عسكري بقدر ما هو مبدأ أمن تكنولوجيا المعلومات. يعد استخدام دفاع جيد حقًا ، مثل بروتوكولات المصادقة ، أمرًا جيدًا حتى ينتهكه شخص ما. عندما يتم استخدام عدة طبقات من الدفاعات المستقلة ، يجب على المهاجم استخدام عدة استراتيجيات مختلفة للتغلب عليها.

لا يوفر تقديم هذا النوع من التعقيد متعدد الطبقات حماية بنسبة 100٪ ضد الهجمات ، ولكنه يقلل من فرص نجاح الهجوم.

استعد للأسوأ ، خطط للأفضل

إذا فشل كل شيء آخر ، فلا يزال يتعين عليك الاستعداد للأسوأ. سيساعد التخطيط للفشل في تقليل عواقبه الفعلية في حالة حدوثه. يسمح وجود تخزين احتياطي أو أنظمة آمنة من الأعطال في مكانها مسبقًا لقسم تكنولوجيا المعلومات بمراقبة الإجراءات الأمنية باستمرار والاستجابة بسرعة لأي خرق.

إذا لم يكن الانتهاك خطيرًا ، فيمكن للشركة أو المنظمة الاستمرار في العمل على النسخ الاحتياطي أثناء معالجة المشكلة. يتعلق أمن تكنولوجيا المعلومات بالحد من الضرر الناجم عن الانتهاكات بقدر ما يتعلق بمنعها والتخفيف من حدتها.

النسخ الاحتياطية ، النسخ الاحتياطية ، النسخ الاحتياطية

من الناحية المثالية ، لن يتم اختراق نظام الأمان أبدًا ، ولكن عند حدوث خرق أمني ، يجب تسجيل الحدث. في الواقع ، غالبًا ما يسجل موظفو تكنولوجيا المعلومات قدر المستطاع ، حتى في حالة عدم حدوث خرق.

في بعض الأحيان لا تظهر أسباب الخروقات بعد وقوعها ، لذلك من المهم أن يكون لديك بيانات لتعقبها للخلف. ستساعد البيانات الناتجة عن الاختراقات في النهاية على تحسين النظام ومنع الهجمات المستقبلية – حتى لو لم تكن منطقية في البداية.

قم بإجراء اختبارات متكررة

يقوم المتسللون باستمرار بتحسين مهاراتهم ، مما يعني أن أمن المعلومات يجب أن يتطور لمواكبة ذلك. يقوم متخصصو تكنولوجيا المعلومات بإجراء الاختبارات وإجراء تقييمات المخاطر وإعادة قراءة خطة التعافي من الكوارث والتحقق من خطة استمرارية الأعمال في حالة وقوع هجوم ، ثم القيام بذلك مرة أخرى.