-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
أظهر استطلاع مشترك حول أمن معلومات الشركات أجرته كاسبرسكي لاب و B2B International في العام 2015 وشمل 5.500 متخصصاً في مجال تكنولوجيا المعلومات وينتمون إلى 26 بلداً حول العالم بنها المملكة العربية السعودية بأن 45% من الشركات تدرك تداعيات التهديدات الخطيرة التي تحدثها البرمجية الخبيثة الموجهة لتشفير الملفات بغرض الابتزاز والتي تعرف أيضاً بهجمات الفدية الخبيثة، وهي نسبة أعلى بكثير من تلك المسجلة في العام 2014 والبالغة 37%. وتدرك 56% من الشركات في المملكة العربية السعودية مخاطر البرمجية الخبيثة الموجهة لتشفير الملفات، إلا أنه وعلى الرغم من هذا الوعي المتزايد، لاتزال البرمجية الخبيثة المذكورة تلحق أضراراً فادحة بالشركات، حيث يعتقد بأن تكون برمجية الفدية الخبيثة قد أصابت ما لا يقل عن 234,000 جهاز كمبيوتر في العالم.
لايزال مشهد التهديدات الإلكترونية العالمي في تفاقم مستمر، وقد اكتشف مجرمو الإنترنت بأن تشفير البيانات عن طريق البرمجيات الخبيثة الذي يليه طلب الفدية من الممكن أن يدر عليهم أرباحاً طائلة، وهناك العديد من الشركات التي أقرت بأنها غالباً ما تدفع مثل تلك الفدية.
وتشكل الشركات هدفا مغرياً لهجمات الفدية الخبيثة. وبصرف النظر عما إذا كانت الشركات صغيرة أو كبيرة الحجم، فإن البرمجية الخبيثة الموجهة لتشفير الملفات ستجد الوسيلة التي تساعدها على الولوج إلى الشبكة الداخلية للشركات، وخاصة في حال غياب الحلول الأمنية اللازمة لمنع وصد تلك الهجمات. وشأنها شأن أي برمجية خبيثة أخرى، تلج برمجية التشفير الخبيثة إلى الشبكة من خلال رسائل البريد الإلكتروني أو المرفقات الملغمة بالبرمجيات الخبيثة أو الروابط المؤدية إلى مواقع إلكترونية مخترقة والتي يتم بعد ذلك فتحها أو تنزيلها أو الضغط عليها من قبل الموظفين المطمئنين. ليس هناك أي إشارات تنبيه تشعر المستخدم بالإصابة إلا بعد أن يتلقى طلباً بدفع الفدية.
الشيء الوحيد الذي يمكنه منع وتعطيل مسار برمجية التشفير الخبيثة هو باستخدام حل أمني متعدد الطبقات.
وقال ديفيد ام، الباحث الأمني الرئيسي في كاسبرسكي لاب، "إن هجمات برمجية التشفير الخبيثة مربحة للغاية وأصبحت أكثر شيوعاً وانتشاراً بين مجرمي الإنترنت. وغالباً ما ترضخ الشركات لطلبات مجرمي الإنترنت وتدفع لهم الفدية دون أن تدرك بأنه ليس هناك ما يضمن فك تشفير بياناتها بعد سداد الفدية، وهناك استنتاج مفاده أن الفدية الخبيثة المشفرة بشكل رديء، قد يعني تعذر أو استحالة استرجاع بعض المعلومات. وبالتالي، فإن الحل الأمثل لحماية بيانات وأصول الشركة يكون بتطبيق إجراءات شاملة لأمن الإنترنت بحيث تغطي كافة الجوانب المعنية في الشركة مثل البنية الأساسية لتكنولوجيا المعلومات ومنصات التخزين وشبكات الأجهزة المتنقلة، والتي ينبغي أن تترافق مع برامج توعية وتعليم خاصة بالموظفين. ومن المهم أيضاً إجراء نسخ احتياطي للبيانات بصورة منتظمة وذلك حتى لا تجد الشركة نفسها في موقف لا تحسد عليه عندما ستكون مضطرة للاختيار بين دفع الفدية أو فقدان البيانات ".
توفر حلول Kaspersky Endpoint Security للشركات و Kaspersky Small Office Security حماية موثوقة ضد مخاطر الإنترنت المعروفة والمجهولة بما في ذلك هجمات الفدية الخبيثة، وذلك لمساعدة الشركات من مختلف الأحجام على مواجهة تهديدات برمجية التشفير الخبيثة وتوفير الحماية الامنية لكافة أصول تكنولوجيا المعلومات ومكونات البنى الأساسية لديهم.
ويشمل الحل، الوحدة البرمجية: System Watcher من كاسبرسكي لاب، المصممة لحفظ نسخ من الملفات المحلية وحمايتها وعكس أي تغييرات تطرأ عليها من قبل برمجية التشفير الخبيثة. ومن خلال إجراء فحص شامل للبيانات الأكثر صلة بالنظام، تتمكن الوحدة البرمجية: System Watcher من تتبع المعلومات تتعلق بإنشاء وتعديل الملفات وكذلك التعرف على أي تغييرات تطرأ على النظام ونقل البيانات عبر الشبكة. وتتميز الوحدة البرمجية: System Watcher بخاصية اتخاذ قرارات مستقلة حول تصنيف أحد البرامج على أنها خبيثة، مما يمنحها قدرات تتبع أفضل للكشف عن برمجية الفدية الخبيثة واختراقات السياسة الأمنية، بهدف تقديم حماية أمنية شاملة ومتكاملة. وتتيح هذه الوحدة البرمجية أيضاً معالجة آلية وتلعب دوراً في توفير الوقت والجهد المرتبطين باستعادة البيانات من النسخ الاحتياطية، كما تقلل من الأثار المترتبة عن فترة التوقف عن العمل.