جمعية أسر التوحد تطلق أعمال الملتقى الأول للخدمات المقدمة لذوي التوحد على مستوى الحدود الشمالية    سلمان بن سلطان: نشهد حراكاً يعكس رؤية السعودية لتعزيز القطاعات الواعدة    شركة المياه في ردها على «عكاظ»: تنفيذ المشاريع بناء على خطط إستراتيجية وزمنية    تحت رعاية خادم الحرمين.. «سلمان للإغاثة» ينظم منتدى الرياض الدولي الإنساني الرابع    "موسم الرياض" يعلن عن النزالات الكبرى ضمن "UFC"    رينارد يواجه الإعلام.. والدوسري يقود الأخضر أمام اليمن    وزير داخلية الكويت يطلع على أحدث تقنيات مركز عمليات 911 بالرياض    عمان تواجه قطر.. والإمارات تصطدم بالكويت    ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان    الجيلي يحتفي بقدوم محمد    جسر النعمان في خميس مشيط بلا وسائل سلامة    تيسير النجار تروي حكاية نجع في «بثينة»    الصقارة.. من الهواية إلى التجارة    زينة.. أول ممثلة مصرية تشارك في إنتاج تركي !    "الصحي السعودي" يعتمد حوكمة البيانات الصحية    مستشفى إيراني يصيب 9 أشخاص بالعمى في يوم واحد    5 طرق لحماية أجسامنا من غزو البلاستيك    الأمين العام لرابطة العالم الإسلامي يلتقي بابا الفاتيكان    26 مستوطنة إسرائيلية جديدة في عام 2024    استدامة الحياة الفطرية    قدرات عالية وخدمات إنسانية ناصعة.. "الداخلية".. أمن وارف وأعلى مؤشر ثقة    إعداد خريجي الثانوية للمرحلة الجامعية    "فُلك البحرية " تبني 5600 حاوية بحرية مزود بتقنية GPS    محمد بن سلمان... القائد الملهم    البرازيلي «فونسيكا» يتوج بلقب بطولة الجيل القادم للتنس 2024    برنامج الابتعاث يطور (صقور المستقبل).. 7 مواهب سعودية تبدأ رحلة الاحتراف الخارجي    العقيدي: فقدنا التركيز أمام البحرين    قطار الرياض.. قصة نجاح لا تزال تُروى    تعاون بين الصناعة وجامعة طيبة لتأسيس مصانع    5.5% تناقص عدد المسجلين بنظام الخدمة المدنية    وتقاعدت قائدة التعليم في أملج.. نوال سنيور    «بعثرة النفايات» تهدد طفلة بريطانية بالسجن    رشا مسعود.. طموح وصل القمة    فريق علمي لدراسة مشكلة البسر بالتمور    "الداخلية" تواصل تعزيز الأمن والثقة بالخدمات الأمنية وخفض معدلات الجريمة    غارات الاحتلال تقتل وتصيب العشرات بقطاع غزة    تنمية مهارات الكتابه الابداعية لدى الطلاب    منصة لاستكشاف الرؤى الإبداعية.. «فنون العلا».. إبداعات محلية وعالمية    محافظ جدة يطلع على برامج "قمم الشبابية"    تشريعات وغرامات حمايةً وانتصاراً للغة العربية    سيكلوجية السماح    عبد المطلب    زاروا معرض ومتحف السيرة النبوية.. ضيوف «برنامج خادم الحرمين» يشكرون القيادة    آبل تطور جرس باب بتقنية تعرف الوجه    هجوم ألمانيا.. مشهد بشع وسقوط أبشع!    استراتيجية الردع الوقائي    التشريعات المناسبة توفر للجميع خيارات أفضل في الحياة    تجويد خدمات "المنافذ الحدودية" في الشرقية    خادم الحرمين يرعى منتدى الرياض الدولي الإنساني    سعود بن بندر يلتقي مجلس «خيرية عنك»    ضيوف برنامج خادم الحرمين للعمرة والزيارة يصلون مكة ويؤدون مناسك العمرة    القبض على شخص بمنطقة الحدود الشمالية لترويجه «الأمفيتامين»    كافي مخمل الشريك الأدبي يستضيف الإعلامي المهاب في الأمسية الأدبية بعنوان 'دور الإعلام بين المهنية والهواية    الأمير سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف.    تجمع القصيم الصحي يعلن تمديد عمل عيادات الأسنان في الفترة المسائية    "مستشفى دلّه النخيل" يفوز بجائزة أفضل مركز للرعاية الصحية لأمراض القلب في السعودية 2024    نائب أمير مكة يفتتح غدًا الملتقى العلمي الأول "مآثر الشيخ عبدالله بن حميد -رحمه الله- وجهوده في الشؤون الدينية بالمسجد الحرام"    ولادة المها العربي ال15 في محمية الأمير محمد بن سلمان الملكية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يتوقع ظهور جيل جديد من برامج طلب الفدية تضاعف أرباح المهاجمين
تعتبر الأكثر تعقيداً في المستقبل
نشر في الوئام يوم 03 - 08 - 2016

أوضح تقرير شركة سيسكو النصف سنوي للأمن الإلكتروني أن الشركات ليست جاهزة لمواجهة الأجيال المتطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل.
فالبنية التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات توفر للمهاجمين فسحة من الوقت ومجالاً واسعاً للعمل.
وأشار التقرير إلى أن أكبر تحدي تواجهه الشركات ويهددها هو المحاولات المضنية لتحديد مجال عمل المهاجمين، حيث يعمل هؤلاء على توسيع نطاق تركيزهم ليشمل على هجمات الخوادم فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير لتغطية أنشطتهم.
وحتى تاريخ صدور التقرير للعام 2016، فقد أصبحت برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ، وتتوقع سيسكو أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر خطورة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات.
وستتمكن الأجيال الجديدة من برمجيات طلب الفدية على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام المعالج والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل الشركة قبل تنسيق أنشطة الفدية.
ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً، فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم. إلا أن الزمن الوسيط الذي تستغرقه سيسكو للكشف عن التهديدات يتفوق بشكل واضح على القطاع، حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً، وذلك خلال الأشهر الستة المنتهية في أبريل 2016 – مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.
ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية، تشير نتائج التقرير إلى ان جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات.
فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.
لا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80 بالمائة من أهداف المحاولات الناجحة.
كما شهدت سيسكو توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss، حيث وجد بأن 10 بالمائة من تلك الخوادم المتصلة بالإنترنت حول العالم عرضة للخطر.
تم التعرف على العديد من نقاط الضعف في خوادم JBoss والتي تستخدم لإضعاف تلك الأنظمة قبل خمس سنوات، مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.
وعن تطوير أساليب الهجوم فقد ارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية، حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف إلى الهجمات والقضاء عليها.
وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع فيسبوك لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.
أما عن إخفاء الآثار فقد شهدت سيسكو ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.
ومن المثير للاهتمام أن البرمجيات الضارة المشفرة عبرHTTPS والمستخدمة في برامج الإعلانات الضارة سجلت زيادة قدرها 300 بالمائة بين ديسمبر 2015 ومارس 2016، حيث تمكّن تلك البرمجيات المهاجمين من إخفاء انشطتهم على الشبكة وزيادة الوقت المتاح لهم للعمل.
ودقت سيسكو ناقوس الخطر عندما وجدت بأن قدراً كبيراً من البنية التحتية لم يحصل على الدعم أو يعمل في ظل وجود نقاط ضعف معروفة، حيث أظهرت دراسة قامت بها على 103,121 جهاز متصل بالإنترنت ليجدوا ما يلي: يبلغ متوسط نقاط الضعف 28 مشكلة معروفة يعمل الجهاز بوجودها وتعمل الأجهزة مع وجود نقاط الضعف المعروفة لمتوسط 5.64 سنوات. وأكثر من 9 بالمائة من الاجهزة تعاني من نقاط ضعف أقدم من 10 سنوات.
وبالمقارنة، درست سيسكو البنية التحتية للبرمجيات في عينة تضم أكثر من 3 ملايين تثبيت، كانت الغالبية العظمى منها تعمل بأنظمة Apache و OpenSSH وبمتوسط 16 نقطة ضعف معروفة وزمن تشغيل قدره 5.05 سنة.


انقر هنا لقراءة الخبر من مصدره.