كاسبرسكى...هجمة الكترونية واحدة كل 40 ثانية على الشركات خلال شهر أكتوبر

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

كاسبرسكى...هجمة الكترونية واحدة كل 40 ثانية على الشركات خلال شهر أكتوبر

تشكل ورقة كاسبرسكي لاب البحثية بعنوان "أبرز أحداث العام" أو "the Story of the Year" جزءاً من تقرير كاسبرسكي لاب الأمني السنوي.

شهد العام 2016 ارتفاعاً في هجمات الفدية الخبيثة المستهدفة للشركات بواقع ثلاثة أضعاف، فقد إرتفع من معدل هجمة كل دقيقتين في يناير إلى هجمة كل 40 ثانية في أكتوبر.
وفيما يتعلق بالأفراد، إزداد المعدل من هجمة كل 20 ثانية إلى هجمة كل 10 ثوان. وقد تفاقمت حدة هجمات الفدية الخبيثة على نحو مطرد وغير مسبوق خلال العام، بحيث إكتشف أكثر من 62 نوع جديد من برامج الفدية، مما جعل كاسبرسكي لاب تطلق على 2016 اسم عام هجمات الفدية الخبيثة.
وتشكل ورقة كاسبرسكي لاب البحثية بعنوان "أبرز أحداث العام" أو "the Story of the Year" جزءاً من تقرير كاسبرسكي لاب الأمني السنوي "Kaspersky Security Bulletin" الذي يسلط الضوء على أهم الهجمات والبيانات المكتشفة للعام، ويقدم كذلك تقرير توقعات التهديدات للعام 2017، أظهر العام 2016 مدى القبول الذي يحظى به نموذج أعمال برمجيات الفدية الخبيثة المتوفرة كخدمة (Ransomware-as-a-Service) حالياً في أوساط مجرمي الإنترنت الذين يفتقرون إلى المهارات أو الموارد أو عدم رغبتهم بتطوير البرمجيات الخبيثة الخاصة بهم.
وبموجب تلك الخدمة، يوفر واضعو رموز التشفير منتجاتهم الخبيثة "حسب الطلب"، بحيث يبيعون إصدارات منها معدلة بشكل فريد للعملاء الذين يقومون بدورهم بتوزيعها عن طريق هجمات الرسائل غير المرغوب فيها (spam) والمواقع الإلكترونية مقابل عمولة يتقاضاها مورد تلك البرمجية كخدمة - المستفيد الرئيسي من الأموال.
وقال فيدور سينيتسن، محلل أول للبرمجيات الخبيثة في كاسبرسكي لاب، "يبدو أن نموذج الأعمال الكلاسيكي "التابع" يحقق أداءً فاعلاً فيما يتعلق ببرمجية الفدية الخبيثة كما هو الحال بالنسبة لأنواع أخرى من البرمجيات المماثلة. وفي كثير من الأحيان يقوم الضحايا بدفع الفدية التي تطلب منهم، وبالتالي يستمر تدفق الأموال من خلال النظام. وهذا حتماً هو ما جعلنا نشهد ظهور برمجيات تشفير جديدة بشكل يومي تقريباً."
تطور هجمات البرمجية الخبيثة في العام 2016
في عام 2016، واصلت هجمات الفدية الخبيثة انتشارها المحموم حول العالم، لتصبح أكثر تطورا وتنوعا وتحكم قبضتها وسيطرتها على البيانات والأجهزة والأفراد والشركات.
• تزايدت حدة الهجمات على الشركات بشكل لافت. وفقا لاستطلاع كاسبرسكي لاب، هناك واحدة من بين كل خمس شركات حول العالم تعرضت لهجمة أمنية على بنية تكنولوجيا المعلومات لديها نتيجة هجمات الفدية الخبيثة، فيما أن واحدة من بين كل خمس شركات (الأصغر حجماً) لم تتمكن من استرجاع ملفاتها، حتى بعد دفع الفدية.
• شهدت بعض قطاعات التصنيع هجمات هي الأكثر ضراوة من غيرها، إلا أن نتائج أبحاثنا تشير إلى أنه ليس هناك ما يمكننا أن نطلق عليه مفهوم القطاع منخفض حجم المخاطر: فقد كانت الحصة الأكبر من الهجمات ونسبتها 23% من نصيب قطاع التعليم، في حين كان قطاعا البيع بالتجزئة والترفيه الأقل استهدافاً بنسبة 16%.

مشاركات القراء