سيكيوروركس: تنامي تهديد برمجيات طلب الفدية نظراً لأرباحها المادية الجيدة

  • كتب : محمد شوقي

     

    في تقريرها الأحدث عن التهديدات الإلكترونية، أشارت شركة سيكيوروركس إلى أن برمجيات طلب الفدية ما زالت تشكل تهديدا كبيرا، حيث تم رصد قفزة في حدّتها ووتيرتها خلال شهري سبتمبر وأكتوبر من عام 2019، مستمرة بذلك في تصدر توجه ساد طوال العام المنصرم.

     

    ورصد فريق الباحثين لدى سيكيوروركس زيادة عدد برمجيات طلب الفدية في الأنظمة المخترقة بما يزيد عن الضعف بين عامي 2018 و2019، حسب التقرير التنفيذي لمعلومات التهديدات 2019 الصادر عن الشركة مؤخرًا. وسجل التقرير زيادة في عدد الجماعات التي تنتهج تكتيكات هجمات الفدية، والتي تعتمد بغالبيتها على أساليب متطورة قد أثبتت نجاعتها.

     

    من جهته قال  جوبان سيفاسانكاران، المدير الأول للحلول لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى" سيكيوروركس " لقد شهدنا ارتفاعا ملموسا في انتشار برمجيات طلب الفدية في الأنظمة المخترقة عام 2019، ونتوقع أن يتماشى ذلك مع التوجه العالمي الحاصل ويواصل نموه خلال 2020. ومن الضروري أن تتأكد المؤسسات من الحفاظ على أقوى وضع دفاعي لها".

     

    أضاف في ظل تصاعد وتيرة الهجمات المعقدة وتنامي قدرة الجماعات المعادية على التكيف، يجب على المؤسسات أن تدرك أن أغلب هجمات الأمن الإلكتروني تعتمد على أدوات وبرمجيات خبيثة معروفة جيدًا. وينصح الباحثون في وحدة مكافحة التهديدات أن تبادر المؤسسات بصورة متواصلة إلى مراجعة وضعها الدفاعي ضد تلك التهديدات ونشر رقابة أمنية أساسية في كافة الأنظمة. فعلى سبيل المثال، يمكن استخدام أدوات التحقق الدخول المتعددة العوامل ضمن الأجهزة المتصلة بالإنترنت، مما يحدّ كثيراً من الهجمات.

     

    ويتوقع الباحثون في وحدة مكافحة التهديدات لدى سيكيوروركس تنامي تهديد برمجيات طلب الفدية في الأنظمة المخترقة نظرا لأرباحها المادية الجيدة. ويمكن للمؤسسات أن تقلل هذا الخطر بشكل كبير عن طريق الحد من التسلل الأولي إلى أنظمتها. وإن قامت المؤسسات برصد عملية تسلل فمن الضروري المبادرة أثناء المعالجة إلى إزالة كافة البرمجيات الخبيثة وجميع قطاعات التسلل الممكنة.

     

    اوضح تعتمد الجماعات المعادية بالأساس على أسلوبين لترسيخ موطئ قدم لها في الأنظمة المخترقة. أولهما، استغلال الأنظمة المصابة مسبقا بالبرمجيات الخبيثة الشائعة. حيث تعتمد - على سبيل المثال – برمجية طلب الفدية "ريوك" Ryuk في انتشارها على إصابة الأنظمة ببرمجية "تريك بوت" الخبيثة، كما تستغل برمجية الفدية "بت بايمر" البرمجية الخبيثة "دريديكس" Dridex. وعادة ما يتم إيصال البرمجية الخبيثة في بادئ الأمر إلى الأنظمة بعد شن حملات كبيرة من رسائل البريد الإلكتروني التطفلي. ويمكن أن تبقى الإصابة بالبرمجية الخبيثة لفترة طويلة قبل أن يتم نشر برمجيات طلب الفدية.

     

    ويعتمد الأسلوب الثاني على البحث عن الخوادم المكشوفة على الإنترنت واختراقها لأجل نشر الإصابة الأولية. وعادة ما تستغل الجماعات المعادية بروتكول سطح المكتب عن بُعد للنفاذ إلى الشبكة الضحية عبر الإنترنت، ومن ثم تقوم باختراق النظام باستغلال إحدى الثغرات المعروفة، جاعلة من النظام المخترق موطئ قدم لها لأجل التسلل إلى باقي أنحاء الشبكة.

     

    ويظهر أن منطقة الشرق الأوسط تساير التوجه العالمي للتهديدات المشار إليه في تقرير سيكيوروركس.

     

     

     

    كما يجدر بالمؤسسات البقاء على اطلاع بالأحداث الجيوسياسية التي قد تزيد من المخاطر الواردة من الجماعات المعادية المتطورة.

     

     

     

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن