×
×

كاسبرسكي: 1 من كل 10 هجمات انتزاع الفدية الخبيثة تستهدف الشركات

أظهر تقرير جديد من شركة كاسبرسكي لاب، يرتكز على بيانات Kaspersky Security Network، ارتفاعًا في عدد الهجمات الإلكترونية الموجهة ضد قطاع الشركات خلال المدة بين عامي 2015 و 2016 بمقدار ستة أضعاف مقارنة بالمدة بين عامي 2014 و 2015 (أي من 27,000 إلى 158,000).

وقالت الشركة الروسية المتخصصة في أمن المعلومات، والتي أشارت إلى أن قطاع الأعمال يشكل هدفًا مغريًا يجذب إليه وعلى نحو متزايد أنظار مطوري برمجية التشفير الخبيثة، إن هذه الأرقام تدل على أن برمجية الفدية الخبيثة قد حاولت تشفير أو قفل بيانات واحد من بين كل عشرة مستخدمين لمنتجات الشركات المصممة لحماية الشركات.

وأضافت كاسبرسكي لاب أن مجرمي الإنترنت الذين يستخدمون برمجية الفدية الخبيثة قد بدأوا مهاجمة الشركات بوتيرة أكبر، وخاصة فئات الشركات الصغيرة والمتوسطة.

وقد أكدت على هذا الاتجاه دراسةٌ أجريت بالتعاون بين كاسبرسكي لاب و B2B International بعنوان “مخاطر أمن تكنولوجيا المعلومات لسنة 2016” والتي أجمع فيها 42% من المستطلعين في الشركات الصغيرة والمتوسطة بأن برمجية التشفير الخبيثة Cryptomalware شكلت أحد أخطر التهديدات التي واجهتها الشركات في العام الماضي.

وفيما يتعلق بالشركات الصغيرة، فقد ذكرت أن عدم توافر البيانات – مهما كان حجمها – من الممكن أن يتسبب في إحداث خسائر فادحة، أو قد يؤدي إلى تعطل عمليات الشركة بالكامل. وفي حال لم تتمكن الشركة من اتخاذ التدابير اللازمة لضمان سلامة المعلومات المهمة والحساسة لديها، فإن شراء مفتاح فك التشفير من مجرمي الإنترنت قد يكون السبيل الوحيد لاسترجاع البيانات المشفرة. ومع ذلك، فهذا لا يضمن استرجاع تلك البيانات كاملة. لذا، فإن أفضل طريقة لحماية شركتك من هجمات البرمجيات الخبيثة هو أن تمنع شن هذا الهجوم في المقام الأول.

ينصح خبراء كاسبرسكي الشركات الصغيرة والمتوسطة بأهمية اتباع والتقيد بقواعد السلامة المبسطة، بما في عمل نسخ احتياطية لجميع الملفات المهمة بصورة منتظمة. كما ينبغي أن يكون لدى الشركات نوعين من النسخ الاحتياطي: نسخة محتفظ بها في السحابة (على سبيل المثال دروب بوكس، جوجل درايف)، والأخرى يحتفظ بها على سيرفر إضافي أو على وسائط قابلة للإزالة في حال لم يكن حجم البيانات كبيرًا.

كما ينصح خبراء الشركة بعدم الوثوق إلا بمزودي الخدمات المعروفين والمرموقين الذين يستثمرون في أفضل الحلول والخدمات الأمنية. وبالإمكان الإطلاع على إرشاداتهم وتوصياتهم بشأن الحماية الأمنية على مواقعهم الإلكترونية، أو من خلال تقارير التدقيق الأمني لطرف ثالث التي يتم نشرها في السحابة وتدور حول البنية التحتية للسحابة.

وحذرت كاسبرسكي لاب من افتراض بأن مزود خدمات السحابة ليس لديه مشكلات تتعلق بالأمن أو التوافر أو تسرب البيانات، إذ ينبغي على الشركات طرح تساؤلات حول ما يمكنها فعله في حال تسبب مزود الخدمات الأمنية بفقدان بياناتها.

وينبغي أن يكون هناك شفافية في آلية عمل النسخ الاحتياطية واسترجاع البيانات مع وجوب توفير حماية أمنية للبيانات وضوابط للتحكم باستخدامها، كما ينبغي تجنب الاعتماد فقط على الحلول الأمنية أو برامج مكافحة البرمجيات الخبيثة المجانية.

وأشارت الشركة إلى أن الشركات الصغيرة تعد الأدوات الأمنية الأساسية المتاحة من خلال الحلول المجانية كافية ووافية، ولكن في الواقع، فإن أدوات الحماية المجانية توفر الحماية الأساسية، ولكنها تعجز عن توفير الدعم الأمني متعدد الطبقات.

وينصح خبراء كاسبرسكي لاب أيضًا بوجوب تحديث نظام التشغيل والمتصفح وبرامج مكافحة الفيروسات وغيرها من التطبيقات بانتظام، إذ يلجأ المجرمون إلى استخدام الثغرات الأمنية الموجودة في البرامج الأكثر انتشارًا بهدف إصابة أجهزة المستخدمين.

ويجب على الشركات الحرص على منع حدوث أي حالات طارئة لأجهزة تكنولوجيا المعلومات، وذلك من خلال الاستعانة بأحد خبراء تكنولوجيا المعلومات للقيام بتثبيت الحلول الأمنية المناسبة للشركة.

وقال كونستانتين فورونكوف، رئيس إدارة منتجات نقاط النهاية في كاسبرسكي لاب: “لقد أصبحت برمجيات التشفير الخبيثة الـCryptomalware تشكل مخاطر جدية متزايدة، لا تتمثل فقط في تكبيد الشركات لخسائر مالية نتيجة إرغامها على دفع الفدية لفك قفل وتشفير بياناتها وحسب، بل قد تتعرض عمليات الشركة لتعطل تام يشل حركتها أثناء عملية استرجاع الملفات”.

وأضاف فورونكوف: “هناك وسائل عديدة ومتنوعة يستخدمها القراصنة لشن هجماتهم، بما فيها مواقع الإنترنت والبريد الإلكتروني واستغلال الثغرات الأمنية الموجودة في البرمجيات وأجهزة USB القابلة للإزالة وغيرها”.

ونصح فورونكوف لتجنب الإصابة، بضرورة أن يُبين الموظفون المصدر الذي تم من خلاله انتقال العدوى، وبأنه ينبغي عليهم عدم فتح مرفقات البريد الإلكتروني المشبوهة أو زيارة مصادر الويب غير الموثوقة أو القيام بإدخال وسائل USB القابلة للإزالة في أجهزة حاسب غير محمية. لذا، فإن تثبيت حل مكافحة البرمجيات الخبيثة هو من الإجراءات الضرورية الواجب استخدامها لتجنب وقوع حالات اختراق أمني مدمرة.

  • 244333
  • دراسات وتقارير
  • technology-research-and-studies-news
Dubai, UAE