لا تزال الشركات الفيتنامية مهملة في التعامل مع برامج الفدية

VTC NewsVTC News27/11/2024

[إعلان 1]

وفقًا لبحث أجرته شركة Sophos، تعرض أكثر من 56% من الشركات لهجمات من هذا البرنامج الخبيث وتم تشفير بيانات 70% منها، وطالبت بدفع فدية زادت بمقدار 5 مرات مقارنة بعام 2023.

برامج الفدية تستهدف الشركات

يُظهر التقرير الخاص بحالة برامج الفدية لعام 2024 الذي يتناول الحالة الحالية لبرامج تشفير البيانات والابتزاز (برامج الفدية) من شركة Sophos أن عام 2024 سيظل عامًا "كارثيًا" للشركات التي تواجه هجمات برامج الفدية المستمرة.

تستمر الهجمات الإلكترونية التي تستهدف المنظمات والشركات الصغيرة والمتوسطة في الارتفاع، وفقًا لشركة سوفوس. على وجه الخصوص، يعتبر Ransomware تهديدًا كبيرًا للشركات بغض النظر عن حجمها. ولا تزال هذه الهجمات تحدث بهدوء، وبصورة متكررة وأكثر خطورة، حيث تصل مبالغ الفدية إلى عشرات الملايين من الدولارات، أو ما يعادلها من أضرار بسبب التعطل التشغيلي. علاوة على ذلك، لا تزال الهجمات المستهدفة (APT - Advanced Persistent Threat) تشكل التهديدات الرئيسية لجميع المنظمات والشركات.

برامج الفدية هو مصطلح يشير إلى الكود الخبيث الذي يقوم بتشفير بيانات الضحايا، ويحتفظ بها، ويبتزها. يطلب القراصنة من الضحايا من رجال الأعمال دفع فدية بالعملات المشفرة مثل البيتكوين من أجل "إنقاذ" البيانات.

وفقًا لشركة Sophos، ذكرت أكثر من نصف الشركات المتوسطة والكبيرة من 14 دولة أنها تعرضت لهجوم من برامج الفدية في عام 2024. ومن بين هذه الثغرات الأمنية التي يستغلها برنامج الفدية بقوة ثغرات أمنية في البرامج أو النظام (32%)، والهجمات على نقاط الضعف (29%)، ورسائل البريد الإلكتروني الضارة (23%) والاحتيال المستهدف (11%)... في المتوسط، تستغرق 35% من الشركات أسبوعًا لاستعادة العمليات المعلقة بعد هجوم برامج الفدية، بينما تستغرق 34% شهرًا.

رسم بياني يقارن معدل هجمات برامج الفدية على الصناعات - التجارة، ومنظمات الإدارة - والوكالات الحكومية. وتظل نسبة استهداف المؤسسات الطبية والمستشفيات هي الأعلى، إذ تصل إلى 68%.

رسم بياني يقارن معدل هجمات برامج الفدية على الصناعات - التجارة، ومنظمات الإدارة - والوكالات الحكومية. وتظل نسبة استهداف المؤسسات الطبية والمستشفيات هي الأعلى، إذ تصل إلى 68%.

عدم وجود حل موحد

وبحسب شركة سوفوس، فإن السبب وراء اختراق أنظمة الشركات هو التداخل بين البرامج، خاصة في فترة ازدهار الذكاء الاصطناعي.

يؤدي تطوير التكنولوجيا الجديدة المطبقة على عمليات كل منظمة وشركة إلى زيادة سطح الهجوم السيبراني. يتم الإعلان عن العديد من الثغرات الأمنية في التطبيقات وأنظمة التشغيل بشكل منتظم، في حين أن موظفي إدارة تكنولوجيا المعلومات لا يواكبون التطورات، مما يخلق الظروف لمجرمي الإنترنت لتنفيذ الهجمات.

تأتي العديد من الثغرات الأمنية من التطبيقات وأنظمة التشغيل.

تأتي العديد من الثغرات الأمنية من التطبيقات وأنظمة التشغيل.

وقال ممثل شركة سوفوس أنه بسبب تعقيد أنظمة تكنولوجيا المعلومات فإن معظم المنظمات والشركات تواجه العديد من المشاكل المتعلقة بأمن وسلامة المعلومات. تتضمن ثلاث قضايا رئيسية ما يلي: وجود العديد من "النقاط العمياء" عند تنفيذ حلول الأمان؛ عدم وجود أدوات مراقبة تسمح للمسؤولين بربط النظام بأكمله؛ الافتقار إلى الموارد البشرية المتخصصة للغاية للعمل والتعامل مع حوادث أمن المعلومات.

وتعتقد شركة سوفوس أن الشركات الصغيرة والمتوسطة الحجم التي لا تمتلك فريق عمل محترف يمكنها استخدام حلول احترافية للتغلب على نقاط الضعف هذه.

تقدم شركة Sophos حلول Sophos EDR وXDR (الكشف السريع والاستجابة) مع الفوائد الرئيسية: تساعد في الكشف عن الهجمات "المخفية" وغير الملحوظة في وقت مبكر؛ - تقارير موثوقة عن الوضع الأمني ​​في أي وقت؛ يساعد على الاستجابة السريعة وتوفير استكشاف الأخطاء وإصلاحها بشكل مثالي؛ يكتسب المشغلون فهمًا أفضل للهجمات التي حدثت وكيفية منعها. بفضل ذلك، أصبح لدى الشركات خبير أمني إضافي لدعمها على مدار الساعة طوال أيام الأسبوع.

وفقًا للخبراء من شركة Sophos، فإن حل حماية محطة العمل EPP (منصة حماية نقاط النهاية) القوي لا يكفي لمنع هجمات البرامج الضارة المتطورة بشكل متزايد. لذلك، يتم تطبيق التقنيات المتقدمة لمساعدة EPP في اكتشاف مثل هذه الحوادث والاستجابة لها بشكل فعال، وهي EDR (اكتشاف نقطة النهاية والاستجابة لها). XDR هو امتداد لـ EDR.

يمكن أن يساعد Sophos XDR في اكتشاف أي حادث من محطات العمل والخوادم وجدران الحماية والأجهزة المحمولة والسحابة والاستجابة له.

تتضمن الميزات الثلاثة التي تمنح Sophos EDR وXDR الأفضلية ما يلي:

الاكتشاف المباشر: يسمح للمسؤولين بالبحث والاستعلام عن جميع المعلومات المتعلقة بالحالة والبرامج الضارة والهجمات وما إلى ذلك للنظام بأكمله مع البيانات التاريخية المخزنة في بحيرة البيانات. دعم تكنولوجيا المعلومات للبحث بشكل استباقي عن البرامج الضارة (البحث عن التهديدات) استنادًا إلى علامات الهجوم (IoA - مؤشرات الهجوم) وعلامات الاختراق (IoC - مؤشرات الاختراق).

الاستجابة المباشرة: توجه المسؤولين للاستجابة للحوادث بشكل فعال، بما في ذلك إجراءات مثل: العزل، والحجر الصحي، والمسح، وأخذ العينات أو التحليل المتعمق للأشياء الضارة (الحصول على ملف، وإنشاء حالات التهديد)، ... سيكون لدى المسؤولين إمكانية الوصول عن بعد إلى المحطة على واجهة الإدارة للتعامل السريع.

استخبارات التهديدات: توفر خريطة هرمية لتحليل السبب الجذري للأحداث والحوادث عند حدوثها. دمج التقنيات المتقدمة مثل الذكاء الاصطناعي والتعلم الآلي/التعلم الآلي وCloud Sandboxing، ... لتحليل الملفات المشبوهة وتقديم تقارير مفصلة عن تلك الكائنات.

باو لينه

[إعلان رقم 2]
مصدر

تعليق (0)

No data
No data

Event Calendar

Cùng chủ đề

Cùng chuyên mục

Cùng tác giả

No videos available