-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
تشكل ورقة كاسبرسكي لاب البحثية بعنوان "أبرز أحداث العام" أو "the Story of the Year" جزءاً من تقرير كاسبرسكي لاب الأمني السنوي.
شهد العام 2016 ارتفاعاً في هجمات الفدية الخبيثة المستهدفة للشركات بواقع ثلاثة أضعاف، فقد إرتفع من معدل هجمة كل دقيقتين في يناير إلى هجمة كل 40 ثانية في أكتوبر.
وفيما يتعلق بالأفراد، إزداد المعدل من هجمة كل 20 ثانية إلى هجمة كل 10 ثوان. وقد تفاقمت حدة هجمات الفدية الخبيثة على نحو مطرد وغير مسبوق خلال العام، بحيث إكتشف أكثر من 62 نوع جديد من برامج الفدية، مما جعل كاسبرسكي لاب تطلق على 2016 اسم عام هجمات الفدية الخبيثة.
وتشكل ورقة كاسبرسكي لاب البحثية بعنوان "أبرز أحداث العام" أو "the Story of the Year" جزءاً من تقرير كاسبرسكي لاب الأمني السنوي "Kaspersky Security Bulletin" الذي يسلط الضوء على أهم الهجمات والبيانات المكتشفة للعام، ويقدم كذلك تقرير توقعات التهديدات للعام 2017، أظهر العام 2016 مدى القبول الذي يحظى به نموذج أعمال برمجيات الفدية الخبيثة المتوفرة كخدمة (Ransomware-as-a-Service) حالياً في أوساط مجرمي الإنترنت الذين يفتقرون إلى المهارات أو الموارد أو عدم رغبتهم بتطوير البرمجيات الخبيثة الخاصة بهم.
وبموجب تلك الخدمة، يوفر واضعو رموز التشفير منتجاتهم الخبيثة "حسب الطلب"، بحيث يبيعون إصدارات منها معدلة بشكل فريد للعملاء الذين يقومون بدورهم بتوزيعها عن طريق هجمات الرسائل غير المرغوب فيها (spam) والمواقع الإلكترونية مقابل عمولة يتقاضاها مورد تلك البرمجية كخدمة - المستفيد الرئيسي من الأموال.
وقال فيدور سينيتسن، محلل أول للبرمجيات الخبيثة في كاسبرسكي لاب، "يبدو أن نموذج الأعمال الكلاسيكي "التابع" يحقق أداءً فاعلاً فيما يتعلق ببرمجية الفدية الخبيثة كما هو الحال بالنسبة لأنواع أخرى من البرمجيات المماثلة. وفي كثير من الأحيان يقوم الضحايا بدفع الفدية التي تطلب منهم، وبالتالي يستمر تدفق الأموال من خلال النظام. وهذا حتماً هو ما جعلنا نشهد ظهور برمجيات تشفير جديدة بشكل يومي تقريباً."
تطور هجمات البرمجية الخبيثة في العام 2016
في عام 2016، واصلت هجمات الفدية الخبيثة انتشارها المحموم حول العالم، لتصبح أكثر تطورا وتنوعا وتحكم قبضتها وسيطرتها على البيانات والأجهزة والأفراد والشركات.
• تزايدت حدة الهجمات على الشركات بشكل لافت. وفقا لاستطلاع كاسبرسكي لاب، هناك واحدة من بين كل خمس شركات حول العالم تعرضت لهجمة أمنية على بنية تكنولوجيا المعلومات لديها نتيجة هجمات الفدية الخبيثة، فيما أن واحدة من بين كل خمس شركات (الأصغر حجماً) لم تتمكن من استرجاع ملفاتها، حتى بعد دفع الفدية.
• شهدت بعض قطاعات التصنيع هجمات هي الأكثر ضراوة من غيرها، إلا أن نتائج أبحاثنا تشير إلى أنه ليس هناك ما يمكننا أن نطلق عليه مفهوم القطاع منخفض حجم المخاطر: فقد كانت الحصة الأكبر من الهجمات ونسبتها 23% من نصيب قطاع التعليم، في حين كان قطاعا البيع بالتجزئة والترفيه الأقل استهدافاً بنسبة 16%.
•