أظهرت نتائج استطلاع بأن %32 من الأشخاص يرون تهديدات برمجيات الفدية الخبيثة شديدة وقوية في المنطقة، مشيرين إلى أن مستوى الإدراك والوعي حول طبيعة هذه التهديدات مرتفع في المنطقة. كما أن %34 من المستطلعين يعتقدون أن التهديدات مرتفعة نوعاً ما. تم هذا الاستطلاع عبر شركة بالو ألتو نتووركس، الرائدة في تطوير الجيل القادم من الحلول الأمنية، وجمع رؤى وآراء مجموعة من الخبراء في الحلول الأمنية من كافة أنحاء دولة قطر والإمارات العربية المتحدة، والمملكة العربية السعودية، رؤية معمقة حول كيفية إدراك وتعامل الشركات مع تهديدات برمجيات الفدية الخبيثة. أما القطاعات الرئيسية التي شملها الاستطلاع فهي الهيئات الحكومية، والخدمات المالية، وقطاع التعليم، والرعاية الصحية، والسيارات، والبناء والتعمير، والمرافق العامة. هجوم من جهةٍ أخرى، اعترف %26 من المؤسسات، أي حوالي الربع، بتعرضها لهجوم بواسطة برمجية الفدية الخبيثة في الماضي، ولدى سؤالهم عن مستوى تفاعلهم مع الهجوم، أفاد %38 من المشاركين بالاستطلاع بأنهم تمكنوا من اعتراض ومنع الهجوم. وهذا يشير إلى أن مستوى الوعي مكّن المؤسسات من الحد من تأثير هذه التهديدات المتنامية. وصرح %48 أنهم تمكنوا من استعادة الملفات المفقودة من النسخ الاحتياطية، ما حدّ من تأثير الهجوم بعد وقوعه. فقط %9 من المؤسسات لم تدفع الفدية، ما أدى إلى فقدانهم للبيانات. رصد كما أن غالبية المشاركين، بغض النظر عن القطاعات، اعتمدوا منهجية الاستعداد، أو منع، أو كشف/رصد هجمات الفدية الخبيثة، ما سلحهم بموقف أكثر إيجابية في التعامل مع هذا التهديد. وعندما يتعلق الأمر بوجود استراتيجية فعالة، بغض النظر عن الكلفة، فإن %41 يرون أن اتباع أسلوب المنهجية الوقائية هو أفضل سبيل لصد هذا النوع من الهجمات. في هذا السياق قال سعيد آغا، المدير العام لمنطقة الشرق الأوسط لدى شركة ألتو بالو نتووركس: «خلصنا إلى أن خبراء الأمن في الشرق الأوسط هم على مستوى عالٍ من الفهم والدراية بمسألة برمجيات الفدية، والتهديدات الخطيرة التي تنطوي عليها. ومع ذلك، فإن التعامل مع هذه البرمجيات بعد الإصابة بها يعني أنك تعمل على تنظيف وترتيب الفوضى التي تخلفها هذه الهجمات. وباعتماد منهجية وقائية واستباقية، ستنجح الشركات في الحد من آثار هذه البرمجيات، وتعزيز مستوى الحماية للتصدي لبرمجيات الفدية. وننصح دائما بوجود استراتيجية أمنية شاملة لحماية الأعمال خلال كامل دورة حياة الهجمة البرمجية».;
مشاركة :