الأمن الإلكتروني

كاسبرسكي: أكثر من نصف الشركات في الشرق الأوسط تعرضت لهجمات إلكترونية

في إطار أسبوع جيتكس 2015 المقام حاليًا في دبي خلال الفترة الممتدة من 18 وحتى 22 أكتوبر الجاري، تقدم كاسبرسكي لاب من خلال مشاركتها في الحدث لمحة عامة حول مشهد التهديدات الإلكترونية دائم التغير في الشرق الأوسط، وستركز هذه المشاركة بشكل خاص على التهديدات الموجهة للشركات.

وإلى جانب مجموعة التهديدات المتنوعة التي يتعرض لها مستخدمو الأجهزة المنزلية المتصلة بالإنترنت، يتعين على الشركات أيضًا اتخاذ التدابير الوقائية لمنع التهديدات المستهدفة للمؤسسات مثل هجمات الحرمان من الخدمة الموزعة DDoS وتسرب البيانات والهجمات الموجهة.

ووفقًا لشبكة كاسبرسكي الأمنية Kaspersky Security Network تعرض في الربع الثالث من العام 2015 ما يقارب من 45% من مستخدمي منطقة الشرق الأوسط وسطيًا لهجمات البرمجيات الخبيثة التي تنتشر في الشبكات المحلية وعبر وسائل التخزين القابلة للإزالة (USB) وأقراص التخزين، في حين واجه 18% تهديدات إلكترونية ناشئة عن الإنترنت.

وبقيت البرمجيات الإعلانية الخبيثة Adware (وهي حزم برمجية تعرض إعلانات بشكل تلقائي لتحقيق إيرادات لأصحابها) ودودة Dunihio من بين أنواع البرمجيات الخبيثة الأوسع انتشارًا في المنطقة خلال شهري تموز/يوليو وأيلول/سبتمبر.

وتنتشر دودة Dunihio عبر الوسائط المتعددة القابلة للإزالة متخفية وراء ملفات LNK. ويتم ربط الأنظمة المصابة ببرمجية خبيثة ليتم استخدامها لاحقًا في أنشطة مختلفة، مثل إرسال رسائل البريد المزعج أو شن هجمات DDOS أو السطو على البيانات الحساسة أو الأنشطة الخبيثة الأخرى التي تتطلب إمكانات هائلة من الإعداد والجاهزية.

وفي حين لوحظ أن عدد هجمات حصان طروادة Trojan قد تضاعف مقارنة بالفترة ذاتها من العام 2014، حيث ارتفعت حدة الهجمات المصممة وفق أغراض محددة لاستهداف قطاعات الخدمات المصرفية والتجارية عبر الإنترنت في منطقة الشرق الأوسط.

وإلى جانب انتشار البرمجيات الخبيثة بكميات أكبر وعلى نطاق أوسع، يلاحظ بأنها قد أصبحت أكثر تعقيدًا أيضًا. على سبيل المثال، تشتمل عائلات برمجية الفدية الخبيثة الآن على نسخة من قفل التشفير Cryptolocker الذي يجعل من المستحيل قراءة أي ملفات بدون مفتاح فك التشفير، ويقدم مجرمو الإنترنت وعودًا للمستخدمين بإرسال مفتاح فك التشفير بمجرد قيامه بدفع الفدية.

وتعتبر الهجمات الموجهة كذلك من ضمن أكثر التهديدات الإلكترونية تطورًا وتعقيدًا، لدرجة أنها وصلت إلى حد استخدام الأقمار الصناعية لغرض التخفي وشن هجمات التصيد الإلكتروني التي تستهدف على وجه التحديد تكنولوجيا المعلومات الخاصة بالهيئات الحكومية وموظفي إدارة الحالات الطارئة في الشرق الأوسط وشمال أفريقيا.

وفي ظل تطور تكنولوجيا المعلومات، تواجه الشركات تهديدات إلكترونية أكثر من تلك التي شهدتها الأعوام السابقة.

وأظهر استطلاع2014 Global Corporate IT Security Risks الذي أجري بالتعاون فيما بينB2B International وكاسبرسكي لاب أن 51% من الشركات في منطقة دول مجلس التعاون الخليجي قد تعرضت لهجمات الفيروسات والديدان وبرمجيات التجسس وغيرها من البرامج الخبيثة وذلك على مدى الأشهر الإثني عشر الماضية، وأفادت 24% من الشركات بأنها قد تعرضت لهجمات التصيد الإلكتروني، فيما تعرضت شبكات 24% من الشركات للاختراق وتعرضت 22% منها لهجمات DDOS فيما كانت 13% من الشركات هدفًا لهجمات موجهة.

ومن ضمن التهديدات الداخلية الثلاث المتصدرة التي واجهتها الشركات، كان فقدان أو سرقة الأجهزة المتنقلة (25% من المستطلعين)، وتسرب البيانات غير المقصود من قبل الموظفين (25%)، والثغرات الأمنية في البرمجيات (23%).

وقال غريب سعد محمد، باحث أمني أول لفريق البحث والتحليل العالمي في شركة كاسبرسكى لاب: “حتى عندما تكون الهجمات الإلكترونية معروفة، بإمكانها أن تبقى نشطة وتواصل تزايدها في العدد، في حين أن الهجمات الجديدة تتضمن بعض البرمجيات الخبيثة المتطورة والمعقدة للغاية، مثل الهجمات الموجهة التي تستهدف السطو على الأموال والبيانات والتي غالبًا ما تتخفى وراء هجمات DDoS. تواجه المؤسسات مجموعة واسعة من التهديدات الإلكترونية الناشئة من الخارج ومن الداخل أيضًا، ويلاحظ أن تلك المؤسسات تعتمد على طريقة تعامل الموظفين مع معلومات الشركة والأجهزة المخزنة عليها. وللحد من تلك المخاطر، يتطلب الأمر من الشركات، بنوعيها الكبيرة والصغيرة، إجراء تقييم لبنية تكنولوجيا المعلومات لديها واختيار الإجراءات الأمنية التي تناسب احتياجاتها على النحو الأمثل”.

وفي هذا السياق، يستدعي الأمر من الشركات التي تتطلع إلى تحصين أصولها من الهجمات الإلكترونية، أن تضع حيز التنفيذ سياسات أمنية فاعلة وجيدة، بحيث يسهل على الموظفين فهمها والعمل بموجبها، وبأن تعتمد استخدام منصة أمنية مثل حل كاسبرسكي لنقاط النهاية (Kaspersky Endpoint Security) للشركات – الذي بإمكانه منع جميع المخاطر المحتملة داخل بيئة تكنولوجيا المعلومات الخاصة بها. وعندما يتعلق الأمر بالحد من الهجمات الموجهة، فينبغي إيلاء الاهتمام الأكبر لمجالات مثل التعامل مع ملفات Patch وتقييم مستوى الثغرات الأمنية ومراقبة التطبيقات وحلول “القائمة البيضاء”.

ويمكن الوصول لخبراء كاسبرسكي لاب الموجودين في معرض أسبوع جيتكس للتقنية للرد على استفساراتكم وتقديم الاستشارات لكم في الجناح A1-11 الكائن في القاعة رقم 1، البنية التحتية للشبكات في مركز دبي التجاري العالمي.

زر الذهاب إلى الأعلى