Search Khaleej Dailies

Tuesday, August 30, 2022

تقرير "أكرونيس" لمنتصف العام يكشف أن برمجيات الفدية هي التهديد الأول للمؤسسات، بخسائر للمشروعات تتجاوز ال30 مليار دولار بحلول عام 2023


 دبي, الامارات العربية المتحدة - الاثنين, ٢٩. أغسطس ٢٠٢٢  



بسبب استمرار التعقيدات المتزايدة لتقنية المعلومات؛ فإن خروقات الأنظمة الإلكترونية وتهديداتها تشير إلى ضرورة ملحة لتبني نهج حماية إلكترونية أكثر شمولية


كشفت شركة "أكرونيس"  العالمية الرائدة في مجال الحماية الإلكترونية اليوم عن تقرير منتصف العام عن التهديدات الإلكترونية، والذي أعده مركز عمليات الحماية السيبرانية التابع للشركة، ويستهدف التقرير تقديم استعراض متعمق للتهديدات السيبرانية والاتجاهات الناشئة للهجمات التي رصدها خبراء الشركة. يفصّل التقرير كيف أن برمجيات الفدية لا تزال تشكل التهديد الأول للشركات الكبيرة والمتوسطة الحجم على حد سواء، وكذلك المؤسسات الحكومية، كما يؤكد أن التعقيدات المفرطة لأنظمة تقنية المعلومات والبنية التحتية تؤدي بدورها إلى زيادة الهجمات. كما تشير الإحصائيات الواردة إلى أن ما يقرب من نصف الخروقات المبلغ عنها خلال النصف الأول من عام 2022 تضمنت سرقة بيانات الاعتماد، مما يمكّن المجرمين الإلكترونيين من تنفيذ حملات الاحتيال والابتزاز بواسطة برمجيات الفدية. وهذه النتائج لا تدع مجالًا للشك بضرورة وضع نهج أكثر شمولية للأمن السيبراني .


ولاستخراج بيانات الاعتماد والمعلومات الحساسة الأخرى، يستخدم مجرمو الإنترنت رسائل البريد الإلكتروني الخبيثة وعمليات الاحتيال لشن هجماتهم. حيث تحتوي قرابة 1% من جميع رسائل البريد الإلكتروني على روابط أو ملفات خبيثة، كما أن ربع رسائل البريد الإلكتروني الواردة (26.5٪) التي لم يحظرها "مايكروسوفت 365" قد تم حذفها بواسطة برمجية أمان البريد الإلكتروني من "أكرونيس".


بالإضافة لما سبق، يكشف البحث كيفية استخدام مجرمي الإنترنت البرمجيات الخبيثة واستهداف نقاط ضعف غير المعالجة للبرمجيات لاستخراج البيانات وتهديد المؤسسات لدفع مبالغ الفدية. ومما يزيد من تعقيد مشهد تهديدات الأمن السيبراني هو انتشار الهجمات على طرق الدخول غير التقليدية. فقد استهدف المهاجمون مؤخرًا العملات المشفرة وأنظمة التمويل اللامركزية لتكون أولويتهم المستهدفة. كما أدت الخروقات الناجحة باستخدام هذه الطرق المختلفة إلى خسارة مليارات الدولارات وفقدان الحماية للكثير والكثير من البيانات.


يمكن إطلاق هذه الهجمات بسبب التعقيد المفرط في أنظمة تقنية المعلومات، وهي مشكلة شائعة في مختلف الشركات، نظرًا للافتراض الخاطئ من قادة تقنية المعلومات بأن الاستعانة بالمزيد من مقدمي الخدمات والبرمجيات سيؤدي إلى تحسين الأمان، بينما العكس هو الصحيح. يؤدي التعقيد المتزايد إلى زيادة السطح المعرض للخطر، وتنامي الثغرات المتاحة للمهاجمين المحتملين، مما يجعل المؤسسات عرضة لأضرار مدمرة محتملة.


قال السيد / "كانديد ويست"، نائب رئيس "أكرونيس" لأبحاث الحماية الإلكترونية: "تشهد التهديدات الإلكترونية اليوم تطورات مستمرة لتتجنب الإجراءات الأمنية التقليدية. وتحتاج المؤسسات بمختلف أحجامها إلى تبني نهج شامل للأمن السيبراني يجمع بين كل الجوانب، بداية من مكافحة البرمجيات الخبيثة  ووصولًا إلى قدرات تأمين البريد الإلكتروني وتقييم الثغرات الأمنية. لقد أصبح مجرمو الإنترنت على درجة عالية من التطوّر، وحققت الهجمات نتائجًا شديدة الضرر بحيث لم يعد من المجدي التعامل معها وفق نهج طبقة حماية أحادية أو حلول النقاط".


نقاط البيانات الحرجة تكشف عن طبيعة معقدة لواقع التهديدات الحالي


مع زيادة الاعتماد على الحلول السحابية، تبنى المهاجمون استخدام العديد من المداخل المختلفة للشبكات المعتمدة على السحابة. وزاد مجرمو الإنترنت من تركيز هجماتهم على أنظمة تشغيل "لينكس" وموفري الخدمات المُدارة (MSPs) وشبكة عملائها من الشركات الصغيرة والمتوسطة. ويمكن القول أن مشهد التهديدات الأمنية يمر بعدة تغيرات التي  يجب على الشركات مواكبتها.


 


برمجيات الفدية تزداد شراسة لتفوق كل التوقعات.


●        تسببت عصابات برمجيات الفدية مثل عصابتي "كونتي" و"لابسوس" في إلحاق أضرار جسيمة بالمؤسسات والشركات.


●        طلبت عصابة "كونتي" فدية قدرها 10 ملايين دولار من حكومة كوستاريكا، ونشرت غالبية البيانات المسروقة التي تصل إلى 672 "جيجا بايت".


●        تمكنت عصابة "لابسوس" من سرقة 1 "تيرابايت" من البيانات وسربت بيانات الاعتماد لأكثر من 70,000 من مستخدمي "نيفيديا" (NVIDIA). كما سرقت نفس العصابة حوالي 30 "جيجا بايت" من الكود المصدري (Source Code) لشركة "تي-موبايل"


●        في ذات السياق، تستشعر وزارة الخارجية الأمريكية القلق حيال هذه الهجمات، مما دعاها إلى تقديم ما يصل إلى 15 مليون دولار مكافأة للحصول على معلومات حول قيادة عصابة "كونتي" والمتآمرين معها.


وتستمر وتيرة استخدام عمليات الاحتيال ورسائل البريد الإلكتروني ومواقع الويب والبرمجيات الخبيثة في الازدياد.


●        حيث شهدت شبكة الإنترنت نفاذ قرابة 600 حملة لرسائل البريد الإلكتروني الخبيثة في النصف الأول من عام 2022.


●        كانت 58٪ من رسائل البريد الإلكتروني عبارة عن محاولات احتيال.


●        بينما كانت نسبة 28٪ الأخرى من رسائل البريد الإلكتروني تحتوي على برمجيات خبيثة.


●        في وقتنا الحالي؛ فإن عالم الشركات والأعمال التجارية يزداد اتساعًا وتوزيعًا، فقد شهد الربع الثاني من عام 2022 محاولة 8.3٪ من نقاط النهاية في المتوسط الوصول إلى عناوين إنترنت (URL) ضارة.


يركز المزيد من مجرمي الإنترنت جهودهم مستهدفين العملات المشفرة ومنصات التمويل اللامركزي (DeFi). تمكن المخترقون من التسلل إلى محافظ العملات الرقمية والبورصات الرقمية على حد سواء؛ وذلك من خلال استغلال العيوب في العقود الذكية أو سرقة عبارات الاسترداد وكلمات المرور باستخدام البرمجيات الخبيثة أو محاولات الاحتيال.


●        ساهمت الهجمات الإلكترونية في خسارة أكثر من 60 مليار دولار من عملة منصات التمويل اللامركزي (DeFi) منذ عام 2012.


●        تبخرت 44 مليار دولار من ذلك المبلغ خلال العام الماضي فقط.


تعتبر نقاط الضعف غير المعالجة في الخدمات المستهدفة مسارًا  شائعًا للهجمات - يمكنك الاستفسار أكثر من خلال "كاسيا" (Kaseya ). وبهذا الخصوص فقد أكدت شركات مثل "مايكروسوفت" و"جوجل" و"أدوب" على إجراء معالجات تصحيحية للبرمجيات وتأكيد الشفافية حيال الثغرات الأمنية المعلنة. تعزز هذه المعالجات التصحيحية في وقف تمدد قرابة 79 عملية اختراق أو استهداف جديدة كل شهر. ترتبط نقاط الضعف غير المعالجة أيضًا بالأثر الضار للتعقيدات المفرطة لأنظمة تقنية المعلومات، وما لذلك من أضرار تفوق المنفعة المرجوة، إذ تمثّل كل هذه الثغرات الأمنية نقاطًا إضافية محتملة للفشل.


 


وقد تُخلّف الخروقات وراءها مشكلات مالية وعلى مستوى اتفاقيات تقديم الخدمات، فغالبًا ما يطلب مجرمو الإنترنت بفدية مقابل البيانات أو يسرقون الأموال مباشرة من أهدافهم. لكن الشركات لا تعاني من التحديات فقط في صافي أرباحها فحسب، فغالبًا ما تتسبب الهجمات في تعطل الأعمال وحدوث اختراقات أخرى على مستوى الخدمة، مما يؤثر على سمعة الشركة وتجربة عملائها.


●        في عام 2021، أرجع مكتب التحقيقات الفيدرالي وقوع خسائر إجمالية قدرها 2.4 مليار دولار إلى اختراق البريد الإلكتروني للشركات.


●        تسببت الهجمات الإلكترونية وحدها في أكثر من ثلث أوقات التعطل عن العمل  (36٪) في عام 2021.


 


يتطلب الواقع الحالي لتهديدات الأمن السيبراني حلاً متعدد الطبقات، يجمع في مكان واحد بين قدرات مكافحة البرمجيات الخبيثة الضارة ورصد النقاط النهائية والاستجابة لها (EDR) والحماية من فقدان البيانات (DLP) وأمان البريد الإلكتروني وتقييم الثغرات الأمنية وإدارة التصحيحات وكذلك الرصد والإدارة عن بعد (RMM) وإمكانيات النسخ الاحتياطي. ومن شأن تحقيق هذا التكامل بين المكونات المختلفة أن يمنح الشركات فرصة أفضل لتجنب الهجمات الإلكترونية والتخفيف من أضرار الهجمات الناجحة، والاحتفاظ بالبيانات التي ربما تم العبث بها أو سرقتها في هذه العملية.


يمكنك تنزيل نسخة من تقرير "أكرونيس" الكامل للتهديدات الإلكترونية لمنتصف عام 2022 من هنا، أو يمكنك معرفة المزيد من هنا


معلومات عن أكرونيس


تُوحّد شركة أكرونيس بين حماية البيانات والحماية السيبرانية لتقدم لزبائنها حماية سيبرانية متكاملة ومؤتمتة، تمكنهم من مواجهة تحديات السلامة وإتاحة الوصول والخصوصية والأصالة والأمن (SAPAS) لهذا العالم الرقمي الحديث. تقدّم أكرونيس حماية سيبرانية فائقة لكل من البيانات والتطبيقات والأنظمة؛ وذلك بواسطة البرامج المبتكرة المتقدمة لمكافحة البرمجيات الخبيثة وحلول النسخ الاحتياطي والتعافي بعد الكوارث وحلول إدارة حماية النقاط النهائية بواسطة الذكاء الاصطناعي، كل ذلك بفضل ما تتمتع به نماذج النشر المرنة لأكرونيس التي تناسب احتياجات مقدمي الخدمات ومحترفي مجال تقنية المعلومات. كما يمكن لأكرونيس حماية أي بيئة تقنية؛ بداية من البيئة السحابية مرورًا بالبيئات الهجينة وحتى البيئات الموجودة بالمباني والمواقع بسعر منخفض ومتوقع، وذلك بفضل تقنية مكافحة البرمجيات الخبيثة بواسطة الذكاء الاصطناعي وتقنية مصادقة البيانات بواسطة البلوكتشين.


تأسست أكرونيس في سنغافورة عام 2003 وأدرجت في سويسرا عام 2008، ولديها حاليًا أكثر من 1700 موظف في 34 موقعًا في 19 دولة. يتوفر حل "أكرونيس سايبر بروتيكت" بـ 26 لغة في أكثر من 150 دولة ويستخدمه أكثر من 20,000 مزود خدمات لحماية أكثر من 750,000 شركة حول العالم.


الرابط الثابت

https://www.aetoswire.com/ar/news/2908202226724

جهات الاتصال

نورا طباع - noura@matrixdubai.com

No comments:

Post a Comment