دبي: «الخليج» كشف «تقرير الجاهزية الإلكترونية من Acronis» الذي شمل 3400 شركة عالمية وعاملين عن بُعد في أعقاب جائحة فيروس كورونا، أن 92% من الشركات التي شملها الاستطلاع صرحت أنها اعتمدت تقنيات جديدة لتمكين العمل عن بُعد، بما في ذلك أدوات التعاون في مكان العمل وحلول الخصوصية والحماية الإلكترونية لنقاط النهاية.يتمثل التحدي الذي يواجه المؤسسات في أن إدارة حماية البيانات عبر شبكة الشركة وجميع تلك الأجهزة الجديدة التي تستخدم مجموعة من الحلول المختلفة أمر مكلف ومعقد ويستغرق وقتاً طويلاً. يؤدي نقص التكامل أيضاً إلى خلق فجوات في دفاعات المؤسسة التي يستغلها مجرمو الإنترنت.يكشف «تقرير الجاهزية الإلكترونية من Acronis» أنه بينما يستهدف المخترقون العاملون عن بُعد، فإن التصيد الاحتيالي والهجوم الموزع لحجب الخدمة (DDoS) وهجمات مؤتمرات الفيديو هي التكتيكات المستخدمة الأكثر شيوعاً.تعرضت 39٪ من الشركات التي شملها الاستطلاع لهجوم مؤتمرات الفيديو في الأشهر الثلاثة الماضية حيث يعتمد العاملون على تطبيقات مثل Zoom وCisco Webex وMicrosoft Teams. كشفت Cisco مؤخراً عن ثغرة أمنية في تطبيق Webex الخاص بها والتي قد تسمح للمهاجمين بفتح محتوى قد يكون ذا قيمة أو ضاراً وقراءته وسرقته.كما زادت هجمات البرامج الضارة مثل برامج الفدية أثناء الوباء، حيث أبلغت 31٪ من الشركات عن هجمات إلكترونية يومية، حيث تم استهداف نصفها (50٪) مرة واحدة على الأقل في الأسبوع، بما في ذلك في يوليو عندما دفعت شركة رائدة لتقنيات نظام تحديد المواقع العالمي (GPS) مبلغاً قدره 10 ملايين دولار في هجوم برامج الفدية WastedLocker. وجدت مراكز تشغيل الحماية الإلكترونية في Acronis (CPOCs) أن 35٪ من نقاط نهاية العملاء تعرضت لهجمات البرامج الضارة بينما ما زالت في مسارها قبل نشر حل Acronis Cyber Protect.تحدث هجمات التصيد الاحتيالي على مستويات تاريخية، وهذا ليس مفاجئاً لأن التقرير وجد أن 2٪ فقط من الشركات تفكر في تصفية عناوين URL عند تقييم حل الحماية الإلكترونية. حيث يتسبب هذا السهو في تعرض العاملين عن بُعد لمواقع التصيد الاحتيالي - اكتشفت فرق مراكز تشغيل الحماية الإلكترونية في Acronis أن ما يقرب من 10٪ من المستخدمين نقروا فوق مواقع الويب الضارة في مايو ويونيو ويوليو.وقد أعلنت Acronis، الشركة العالمية المتخصصة في مجال الحماية الإلكترونية، عن إطلاق حل Acronis Cyber Protect 15، الذي يدمج النسخ الاحتياطي وعملية الاسترداد لمعالجة الحالات المستعصية والجيل التالي من برامج مكافحة البرامج الضارة والحماية الإلكترونية وأدوات إدارة نقاط النهاية في حل واحد. يزيل هذا التكامل الفريد من نوعه التعقيدات المتعلقة بضمان الحماية الإلكترونية للمؤسسة، مع تحسين وضع استعادة البيانات وإتاحة إنتاجية أكبر.
مشاركة :