«ساما» يرخّص ل31 شركة تقدم التمويل للمنشآت «الصغيرة والمتوسطة»    المفتي للطلاب: احذروا الخوض في منصات التواصل وتسلحوا بالعلم    سيراً على الأقدام .. المستكشفة «موريسون» تصل العلا    الراجحي يستعرض الخطوات الرائدة للمملكة في تمكين القوى العاملة    لأول مرة.. إطلاق التقويم المدرسي برياض الأطفال والطفولة المبكرة والتربية الخاصة    مواجهات «الملحق» الأوروبي.. «نار»    وزير الداخلية يستقبل أعضاء هيئة أمناء جائزة الأمير نايف للأمن العربي    علاقة خفية بين «الأجهزة الرقمية» وأوزان الأطفال    ولي العهد يبحث القضايا الإقليمية وأوجه التعاون مع رئيس المجلس الأوروبي    أصغر متسابقة راليات عربية.. «أرجوان» .. جاهزة للمنافسة في رالي حائل الدولي الاستثنائي    محمد المنجم رئيس نادي الشباب ل(البلاد): هدفنا التتويج ب «كأس الملك».. و «الليث» عائد بين الكبار    وصول الطائرة الإغاثية السعودية ال (15) إلى سوريا    البهكلي والغامدي يزفان "مصعب" لعش الزوجية    الفايدي يحتفي بزواج سالم    مركز التحكيم التجاري لدول مجلس التعاون يكرم وزير العدل    المملكة تؤكد دعمها لاستقرار وتنمية اليمن    وسط حضور فنانين وإعلاميين .. الصيرفي يحتفل بزواج نجله عبدالعزيز    «بينالي الفنون» يُثري زواره بكنوز الحضارة الإسلامية    مجمع الملك سلمان العالمي يُطلق «تقرير مؤشر اللغة العربية»    تعزيز العلاقات البرلمانية مع اليابان    إعلان أسماء الفائزين بجائزة الملك فيصل لخدمة الإسلام للعام 2025    عشر سنبلات خضر زاهيات    «سيكاي إشي» أغلى تفاح في العالم    الهلال والأهلي والنصر يعودون ل«تحدي آسيا».. في فبراير    مختبر تاريخنا الوطني    غداً.. محمد عبده يُجسد فلسفة الخلود الفني على مسرحه في الرياض    المسلسل مستمر    الذهب يستقر مع أسعار الفائدة وسط تهديدات التعريفات الجمركية    حرب الذكاء الاصطناعي.. من ينتصر؟!    ولي العهد يؤدي الصلاة على محمد بن فهد ويتقبل التعازي    استبدال الصمام الأورطي عن طريق الرقبة    احتفالات في عموم المدن السورية احتفالاً بتعيين الشرع رئيساً لسوريا    الشخصيات الترويجية ودورها في التسويق    شخصية الصرصور    إطلاق حملة للتبرع بالدم في الكورنيش الشمالي بجازان    «الجوازات» تستقبل المعتمرين في ينبع    1716 موظفا سعوديا جديدا يدخلون سوق العمل يوميا    5 تريليونات ريال قيمة احتياطي المملكة من المعادن    أمير حائل يناقش خطط القيادات الأمنية    حسام بن سعود يستعرض مشروعات المندق    جازان.. الحالمة وجمعية كبدك    الشباب يتعاقد مع البرازيلي لياندرينهو    «السياحة الثقافية».. عندما تصبح الفنون جواز السفر    ندوة الأدب والنخبوية تثير المفهوم المجتمعي والثقافي    رحيل زياش عن غلطة سراي وسط تقارير عن انضمامه للدحيل    النصر يدعم صفوفه بهزازي    خطورة الاستهانة بالقليل    الإرجاف فِكْر بغيض    إعلان أسماء الفائزين بجائزة الملك فيصل لخدمة الإسلام للعام 2025    وزير الموارد البشرية يكرّم 30 منشأة فائزة بجائزة العمل في نسختها الرابعة    بويدن الشرق الأوسط في المملكة العربية السعودية: تعزيز القيادة ودعم التحول الاقتصادي    بوتين: المفاوضات مع أوكرانيا ممكنة دون زيلينسكي    الشيخوخة إرث وحكمة    انطلاق مؤتمر السكري والسمنة في جدة «5 فبراير»    محافظ محايل يرأس اجتماع لجنة السلامة المرورية    ولي العهد يؤدي صلاة الميت على الأمير محمد بن فهد    قبائل الريث تعزي الأمير عبدالعزيز بن فهد في وفاة الأمير محمد بن فهد    أهالي الشرقية ينعون الأمير محمد بن فهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يتوقع ظهور جيل جديد من برامج طلب الفدية تضاعف أرباح المهاجمين
تعتبر الأكثر تعقيداً في المستقبل
نشر في الوئام يوم 03 - 08 - 2016

أوضح تقرير شركة سيسكو النصف سنوي للأمن الإلكتروني أن الشركات ليست جاهزة لمواجهة الأجيال المتطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل.
فالبنية التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات توفر للمهاجمين فسحة من الوقت ومجالاً واسعاً للعمل.
وأشار التقرير إلى أن أكبر تحدي تواجهه الشركات ويهددها هو المحاولات المضنية لتحديد مجال عمل المهاجمين، حيث يعمل هؤلاء على توسيع نطاق تركيزهم ليشمل على هجمات الخوادم فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير لتغطية أنشطتهم.
وحتى تاريخ صدور التقرير للعام 2016، فقد أصبحت برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ، وتتوقع سيسكو أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر خطورة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات.
وستتمكن الأجيال الجديدة من برمجيات طلب الفدية على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام المعالج والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل الشركة قبل تنسيق أنشطة الفدية.
ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً، فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم. إلا أن الزمن الوسيط الذي تستغرقه سيسكو للكشف عن التهديدات يتفوق بشكل واضح على القطاع، حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً، وذلك خلال الأشهر الستة المنتهية في أبريل 2016 – مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.
ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية، تشير نتائج التقرير إلى ان جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات.
فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.
لا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80 بالمائة من أهداف المحاولات الناجحة.
كما شهدت سيسكو توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss، حيث وجد بأن 10 بالمائة من تلك الخوادم المتصلة بالإنترنت حول العالم عرضة للخطر.
تم التعرف على العديد من نقاط الضعف في خوادم JBoss والتي تستخدم لإضعاف تلك الأنظمة قبل خمس سنوات، مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.
وعن تطوير أساليب الهجوم فقد ارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية، حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف إلى الهجمات والقضاء عليها.
وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع فيسبوك لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.
أما عن إخفاء الآثار فقد شهدت سيسكو ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.
ومن المثير للاهتمام أن البرمجيات الضارة المشفرة عبرHTTPS والمستخدمة في برامج الإعلانات الضارة سجلت زيادة قدرها 300 بالمائة بين ديسمبر 2015 ومارس 2016، حيث تمكّن تلك البرمجيات المهاجمين من إخفاء انشطتهم على الشبكة وزيادة الوقت المتاح لهم للعمل.
ودقت سيسكو ناقوس الخطر عندما وجدت بأن قدراً كبيراً من البنية التحتية لم يحصل على الدعم أو يعمل في ظل وجود نقاط ضعف معروفة، حيث أظهرت دراسة قامت بها على 103,121 جهاز متصل بالإنترنت ليجدوا ما يلي: يبلغ متوسط نقاط الضعف 28 مشكلة معروفة يعمل الجهاز بوجودها وتعمل الأجهزة مع وجود نقاط الضعف المعروفة لمتوسط 5.64 سنوات. وأكثر من 9 بالمائة من الاجهزة تعاني من نقاط ضعف أقدم من 10 سنوات.
وبالمقارنة، درست سيسكو البنية التحتية للبرمجيات في عينة تضم أكثر من 3 ملايين تثبيت، كانت الغالبية العظمى منها تعمل بأنظمة Apache و OpenSSH وبمتوسط 16 نقطة ضعف معروفة وزمن تشغيل قدره 5.05 سنة.


انقر هنا لقراءة الخبر من مصدره.