تكنولوجيا

أكثر من نصف الشركات في الشرق الأوسط تعرضت لهجمات إلكترونيه

جدة – سويفت نيوز:

3_493580_large في إطار أسبوع جيتكس للتكنولوجيا الذي يقام في دبي خلال الفترة الممتدة من 18 وحتى 22 أكتوبر، تقدم  كاسبرسكي لاب من خلال مشاركتها في الحدث لمحة عامة حول مشهد التهديدات الإلكترونية دائم التغير في الشرق الأوسط، وستركز هذه المشاركة بشكل خاص على التهديدات الموجهة للشركات. وإلى جانب مجموعة التهديدات المتنوعة التي يتعرض لها مستخدمو الأجهزة المنزلية المتصلة بالإنترنت، يتعين على الشركات أيضاً اتخاذ التدابير الوقائية لمنع التهديدات المستهدفة للمؤسسات مثل هجمات DDoS وتسرب البيانات والهجمات الموجهة.

ووفقاً لـ Kaspersky Security Network تعرض في الربع الثالث من العام 2015 ما يقارب من 45% مستخدماً وسطياً في منطقة الشرق الأوسط لهجمات البرمجيات الخبيثة التي تنتشر في الشبكات المحلية وعبر وسائل  التخزين القابلة للإزالة (USB) وأقراص التخزين، في حين واجه  18% تهديدات إلكترونية ناشئة عن الإنترنت. وبقيت البرمجية الخبيثة Adware (وهي حزم برمجية تعرض إعلانات بشكل تلقائي لتحقيق إيرادات لاصحابها) ودودة Dunihio من بين أنواع البرمجيات الخبيثة الأوسع انتشاراً في المنطقة خلال شهري يوليو وسبتمبر.

وتنتشر دودة Dunihio عبر الوسائط المتعددة القابلة للإزالة متخفية وراء ملفات LNK. ويتم ربط الأنظمة المصابة ببرمجية خبيثة ليتم استخدامها لاحقاً في أنشطة مختلفة، مثل إرسال رسائل البريد المزعج أو شن هجمات DDOS أو السطو على البيانات الحساسة أو الأنشطة الخبيثة الأخرى التي تتطلب إمكانات هائلة من الإعداد والجاهزية. في حين لوحظ أن عدد هجمات حصان طروادة (Trojan) قد تضاعف مقارنة بالفترة ذاتها من العام 2014، حيث ارتفعت حدة الهجمات المصممة وفق أغراض محددة لاستهداف قطاعات الخدمات المصرفية والتجارية عبر الإنترنت في منطقة الشرق الأوسط.

KL- Ghareeb Saadوإلى جانب انتشار البرمجيات الخبيثة بكميات أكبر وعلى نطاق أوسع، يلاحظ بأنها قد أصبحت أكثر تعقيداً أيضاً. على سبيل المثال، تشتمل عائلات برمجية الفدية الخبيثة الآن على نسخة من قفل التشفير Cryptolocker الذي يجعل من المستحيل قراءة أي ملفات بدون مفتاح فك التشفير، ويقدم مجرمو الإنترنت وعوداً للمستخدمين بإرسال مفتاح فك التشفير بمجرد قيامه بدفع الفدية. وتعتبر الهجمات الموجهة كذلك من ضمن أكثر التهديدات الإلكترونية تطوراً وتعقيداً، لدرجة أنها وصلت إلى حد استخدام الأقمار الصناعية لغرض التخفي وشن هجمات التصيد الإلكتروني التي تستهدف على وجه التحديد تكنولوجيا المعلومات الخاصة بالهيئات الحكومية وموظفي إدارة الحالات الطارئة في الشرق الأوسط وشمال أفريقيا.

وفي ظل تطور تكنولوجيا المعلومات، تواجه الشركات تهديدات إلكترونية أكثر من تلك التي شهدتها الأعوام السابقة. أظهر استطلاع2014 Global Corporate IT Security Risks  الذي أجري بالتعاون فيما بينB2B International وكاسبرسكي لاب أن 51% من الشركات في منطقة دول مجلس التعاون الخليجي قد تعرضت لهجمات الفيروسات والديدان وبرمجيات التجسس وغيرها من البرامج الخبيثة وذلك على مدى الأشهر الإثني عشر الماضية، وأفادت 24% من الشركات بأنها قد تعرضت لهجمات التصيد الإلكتروني، فيما تعرضت شبكات 24% من الشركات للاختراق وتعرضت 22% منها لهجمات DDOS فيما كانت 13% من الشركات هدفاً لهجمات موجهة. ومن ضمن التهديدات الداخلية الثلاثة المتصدرة التي واجهتها الشركات، كان فقدان أو سرقة الأجهزة المتنقلة (25% من المستطلعين)، وتسرب البيانات غير المقصود من قبل الموظفين (25%)، والثغرات الأمنية في البرمجيات (23%).

وقال غريب سعد محمد، باحث أمني أول لفريق البحث والتحليل العالمي في شركة كاسبرسكى لاب: “حتى عندما تكون الهجمات الإلكترونية معروفة، بإمكانها أن تبقى نشطة وتواصل تزايدها في العدد، في حين أن الهجمات الجديدة تتضمن بعض البرمجيات الخبيثة المتطورة والمعقدة للغاية، مثل الهجمات الموجهة التي تستهدف السطو على الأموال والبيانات والتي غالباً ما تتخفى وراء هجمات DDoS. تواجه المؤسسات مجموعة واسعة من التهديدات الإلكترونية الناشئة من الخارج ومن الداخل أيضاً، ويلاحظ أن تلك المؤسسات تعتمد على طريقة تعامل الموظفين مع معلومات الشركة والأجهزة المخزنة عليها. وللحد من تلك المخاطر، يتطلب الأمر من الشركات، بنوعيها الكبيرة والصغيرة، إجراء تقييم لبنية تكنولوجيا المعلومات لديها واختيار الإجراءات الأمنية التي تناسب احتياجاتها على النحو الأمثل.”

وفي هذا السياق، يستدعي الأمر من الشركات التي تتطلع إلى تحصين أصولها من الهجمات الإلكترونية، أن تضع حيز التنفيذ سياسات أمنية فاعلة وجيدة، بحيث يسهل على الموظفين فهمها والعمل بموجبها، وبأن تعتمد استخدام منصة أمنية مثل حل كاسبرسكي لنقاط النهاية (Kaspersky Endpoint Security) للشركات – الذي بإمكانه منع جميع المخاطر المحتملة داخل بيئة تكنولوجيا المعلومات الخاصة بها. وعندما يتعلق الأمر بالحد من الهجمات الموجهة، فينبغي إيلاء الاهتمام الأكبر لمجالات مثل التعامل مع ملفات Patch وتقييم مستوى الثغرات الأمنية ومراقبة التطبيقات وحلول “القائمة البيضاء”.

 

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى