2.5 % زيادة في هجمات الفدية الموجهة في منطقة الخليج

  • 12/5/2022
  • 19:00
  • 4
  • 0
  • 0
news-picture

كشف تقرير حديث، عن أن 30%، من الحوادث الرقمية التي وقعت خلال عام 2021، في منطقة الشرق الأوسط وتركيا وإفريقيا، كانت بهجمات طلب الفدية، وكانت غالبية القضايا التي تمّ التحقيق فيها مرتبطة بقطاعات الحكومة وتقنية معلومات والتصنيع في هذه المنطقة. وأشار التقرير، إلى زيادة قدرها 2.5% في هجمات الفدية الموجهة التي وقعت في منطقة الخليج. ووفقا لكاسبرسكي المتخصصة في تقديم حلول أمن المعلومات، والتي أعدت التقرير، تشكل الهجمات التي تُشنّ ببرمجيات طلب الفدية الخبيثة تشكل تهديداً كبيراً لنمو القطاعات الاقتصادية الرئيسةوأمنها، لا سيما بعدأن أجرى القائمون على هذه الهجمات تحسينات على ترسانتهم من البرمجيات الخبيثة، مع التركيز على عدد أقل من الهجمات ضد المؤسسات الكبيرة. ويحتاج مجرمو الإنترنت إلى اختراق المؤسسات المستهدفة الوصول أولاً قبل البدء في شنّ مثل هذه الهجمات عالية المستوى، ويلجأون إلى مجموعة متنوعة من الأساليب. ويُعد استغلال الثغرات الأمنية طريقة هجوم أولية شائعة في تنفيذ هجمات معقدة. وقد حدثت أكثر من 53% من عمليات التسلل على مستوى العالم عبر استغلال التطبيقات التي يستخدمها الجمهور،تلاه استخدام الحسابات المخترقة 18% ورسائل البريد الإلكتروني الخبيثة 14%. كانت غالبية الهجمات الرقمية التي حقّقت فيها فرق الاستجابة للحوادث التابعة لكاسبرسكي قائمة ومستمرة لأسابيع وشهور دون أن يلاحظها أحد. وتثير هذه الهجمات القلق من حدوث أضرار متزايدة نتيجة بقاء عدد أكبر من مجرمي الإنترنت لمدة أطول داخل الشبكات. وينبغي للمؤسسات،تفادياً لهذه الحالات، الاعتماد على حلول الكشف عن التهديدات المستندة على استقصاء المعلومات بشأن التهديدات، والقادرة على اكتشاف الأمور غير المألوفة داخل الشبكة،ما يساعد في الكشف المبكر والاستجابة والحدّ من الخسائر. وقال أيمن شعبان مدير قسم البحث الجنائي الرقمي والاستجابة للحوادث لدى كاسبرسكي، إن من غير المتوقع أن يتمّ قريباً القضاء على الأخطار التي تنطوي عليها الهجمات الرقمية عالية المستوى، مشيراً إلى أن المهاجمين استخدموا في 30% من الحوادث الأمنية أدوات رسمية تستخدمها المؤسسات، ما يُثبت ضرورة أن «تُدار ضوابط الأمن وفق رؤية واضحة وكفاءة تامّة». وأضاف: «ينبغي للمؤسسات استخدام مجموعة أدوات تتمتع بقدرات الكشف عن التهديدات عند الأجهزة الطرفية والاستجابة لها، والتحقق باستمرار من وقت رد الفعل في العمليات الأمنية، وإجراء تدريبات هجومية اختبارية،إضافة إلى التحقق من عدم استغلال مجرمي الإنترنت للأدوات السليمة في محاولاتهم للوصول إلى المؤسسات».

مشاركة :