فريق AG.AL بطلا لمنافسات Honor of Kings في كأس العالم للرياضات الإلكترونية    المكونات الأساسية للحياة على الأرض    الذكاء الاصطناعي يسرع الاحتيال المالي    ثعبان بربادوس الخيطي يظهر بعد عقدين    الاتحاد يخسر بثلاثية من فيتوريا جيماريش البرتغالي    التوسع في صناعة السجاد اليدوي بين الأسر    أنغام تطمئن جمهورها بعد الشائعة    قصر كوير    صواريخ جزيئية تهاجم الخلايا السرطانية    18 ألف حياة تنقذ سنويا.. إنجاز طبي سعودي يجسد التقدم والإنسانية    اقتران هلال صفر 1447 بنجم "قلب الأسد" يزيّن سماء الحدود الشمالية    ارتفاع عدد الشهداء الفلسطينيين في القصف الإسرائيلي على غزة إلى 71    "سدايا" تدعم الدور المحوري للمملكة    الرئيسان السوري والفرنسي يبحثان مستجدات الأوضاع في سوريا    صفقة من العيار الثقيل تدعم هجوم أرسنال    عبد المطلوب البدراني يكتب..عودة الأنصار مع شركة عودة البلادي وأبناءه (أبا سكو)    واشنطن تحذر من المماطلة.. وجوزيف عون: لا رجوع عن حصر سلاح حزب الله    وسط تحذيرات من المخاطر.. 1.3 مليون سوداني عادوا من النزوح    201 رحلة يوميا بمطارات المملكة    ترقب عالمي لتأثير الفائدة على أسعار الذهب    اتفاقية التجارة الأمريكية اليابانية تثير التساؤلات    العنوان الوطني شرط لتسليم الشحنات البريدية    الأهلي يخسر ودية سيلتيك بركلات الترجيح    الاحتراف العالمي الجديد    بلازا يعلن قائمة "أخضر الصالات" المشاركة في بطولة القارات    "أنتوني" يرحب بالاحتراف في الدوري السعودي    القيادة تعزي رئيس روسيا الاتحادية في ضحايا حادث تحطم طائرة ركاب بمقاطعة آمور    نور تضيء منزل الإعلامي نبيل الخالد    تدشين مبادرة "السبت البنفسجي" لذوي الإعاقة    المرور: تجاوز الأبعاد المسموح بها يزيد احتمال الحوادث    ولادة "مها عربي" في محمية عروق بني معارض    تمكيناً للكفاءات الوطنية في مستشفيات القطاع الخاص.. بدء تطبيق قرار توطين مهن طب الأسنان بنسبة 45 %    47 اتفاقية بقيمة 24 مليار ريال.. السعودية.. دعم راسخ للتنمية المستدامة والازدهار في سوريا    أليسا وجسار يضيئان موسم جدة بالطرب    وفاة الفنان زياد الرحباني.. نجل فيروز    أحمد الفيشاوي.. "سفاح التجمع"    "سوار الأمان".. تقنية لحماية الأطفال والمسنين    مساعد وزير الدفاع للشؤون التنفيذية يزور جمهورية تركيا    أغلقته أمام عمليات تفتيش المنشآت.. إيران تفتح باب الحوار التقني مع «الطاقة الذرية»    هلال صفر يزين سماء المملكة    خطيب المسجد الحرام: التشاؤم والطيرة يوقعان البلاء وسوء الظن    إمام المسجد النبوي: الرُسل هم سبيل السعادة في الدنيا والآخرة    6300 ساعة تختم أعمال الموهوبين بجامعة الإمام عبدالرحمن    رحيل زياد الأسطورة    عسكرة الكافيين في أميركا    بتقنية الروبوت الجراحي HugoTM️ RAS .. مستشفى الدكتور سليمان الحبيب بالتخصصي يجري عمليتين ناجحتين    مستشفى المهد يعتمد تقنية تخدير الأعصاب    ضبط شخصين في المدينة المنورة لترويجهما (10) آلاف قرص من مادة الإمفيتامين المخدر    أمير الشرقية يعزي أسرة الثنيان    رئيس أركان القوات البحرية يلتقي عددًا من المسؤولين الباكستانيين    نائب وزير الرياضة يشكر القيادة بمناسبة تمديد خدمته لمدة أربع سنوات    ترحيل 11183 مخالفا للأنظمة خلال أسبوع    المدينة المنورة تحيي معالم السيرة النبوية بمشروعات تطويرية شاملة    آل معنتر مستشاراً لسعادة المدير العام للتعليم بمنطقة عسير    أمير منطقة جازان ونائبه يلتقيان مشايخ وأهالي محافظة الدائر    أمير تبوك يطمئن على صحة الشيخ عبدالعزيز الغريض    الأمير محمد بن عبدالعزيز يستقبل قائدَي قوة جازان السابق والمعيّن حديثًا    المفتي يطلع على أعمال "حياة"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يتوقع ظهور جيل جديد من برامج طلب الفدية تضاعف أرباح المهاجمين
تعتبر الأكثر تعقيداً في المستقبل
نشر في الوئام يوم 03 - 08 - 2016

أوضح تقرير شركة سيسكو النصف سنوي للأمن الإلكتروني أن الشركات ليست جاهزة لمواجهة الأجيال المتطورة من برمجيات طلب الفدية الأكثر تعقيداً في المستقبل.
فالبنية التحتية الهشة وضعف سلامة الشبكات وبطء سرعة الكشف عن التهديدات توفر للمهاجمين فسحة من الوقت ومجالاً واسعاً للعمل.
وأشار التقرير إلى أن أكبر تحدي تواجهه الشركات ويهددها هو المحاولات المضنية لتحديد مجال عمل المهاجمين، حيث يعمل هؤلاء على توسيع نطاق تركيزهم ليشمل على هجمات الخوادم فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير لتغطية أنشطتهم.
وحتى تاريخ صدور التقرير للعام 2016، فقد أصبحت برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ، وتتوقع سيسكو أن نشهد استمراراً لذلك التوجه مع ظهور برمجيات أكثر خطورة يمكنها الانتشار ذاتياً والسيطرة على شبكات بأكملها، وبالتالي السيطرة على الشركات.
وستتمكن الأجيال الجديدة من برمجيات طلب الفدية على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام المعالج والإحجام عن أنشطة القيادة والتحكم. وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل الشركة قبل تنسيق أنشطة الفدية.
ولا تزال إمكانية رؤية ومراقبة الشبكة والنقاط النهائية تحدياً بارزاً، فمتوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم. إلا أن الزمن الوسيط الذي تستغرقه سيسكو للكشف عن التهديدات يتفوق بشكل واضح على القطاع، حيث حقق زمناً جديداً قدره 13 ساعة فقط للكشف عن الهجمات غير المعروفة سابقاً، وذلك خلال الأشهر الستة المنتهية في أبريل 2016 – مقارنة مع 17.5 ساعة في الفترة المنتهية بشهر أكتوبر 2015.
ففي الوقت الذي شهدت فيه مؤسسات عاملة في قطاعات حيوية، كالرعاية الصحية، ارتفاعاً ملموساً في الهجمات خلال الأشهر القليلة الماضية، تشير نتائج التقرير إلى ان جميع القطاعات والمناطق حول العالم تمثل هدفاً للهجمات.
فقد شهدت المؤسسات على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.
لا تزال الثغرات في برنامج "أدوبي فلاش" من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات. وفي مجموعة Nuclear التي تلقى رواجاً عالياً، شكّل برنامج "فلاش" نسبة 80 بالمائة من أهداف المحاولات الناجحة.
كما شهدت سيسكو توجهات جديدة في الهجمات بواسطة برمجيات طلب الفدية التي تستغل نقاط الضعف في الخوادم، وبخاصة في خوادم JBoss، حيث وجد بأن 10 بالمائة من تلك الخوادم المتصلة بالإنترنت حول العالم عرضة للخطر.
تم التعرف على العديد من نقاط الضعف في خوادم JBoss والتي تستخدم لإضعاف تلك الأنظمة قبل خمس سنوات، مما يعني أن الإجراءات البسيطة للترقيع والتحديث كانت لتمنع وقوع الهجمات بكل سهولة.
وعن تطوير أساليب الهجوم فقد ارتفع عدد حالات استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية، حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف إلى الهجمات والقضاء عليها.
وخلال تلك الفترة الزمنية، انخفض عدد حالات التلاعب للحصول على البيانات الشخصية عبر موقع فيسبوك لتصبح في المركز الثاني بعد أن كانت في المركز الأول عام 2015.
أما عن إخفاء الآثار فقد شهدت سيسكو ارتفاعاً في استخدام العملات الرقمية المشفرة وأمن طبقات النقل وبرنامج Tor، والذي يسمح بالتواصل عبر الشبكة دون إظهار الهوية.
ومن المثير للاهتمام أن البرمجيات الضارة المشفرة عبرHTTPS والمستخدمة في برامج الإعلانات الضارة سجلت زيادة قدرها 300 بالمائة بين ديسمبر 2015 ومارس 2016، حيث تمكّن تلك البرمجيات المهاجمين من إخفاء انشطتهم على الشبكة وزيادة الوقت المتاح لهم للعمل.
ودقت سيسكو ناقوس الخطر عندما وجدت بأن قدراً كبيراً من البنية التحتية لم يحصل على الدعم أو يعمل في ظل وجود نقاط ضعف معروفة، حيث أظهرت دراسة قامت بها على 103,121 جهاز متصل بالإنترنت ليجدوا ما يلي: يبلغ متوسط نقاط الضعف 28 مشكلة معروفة يعمل الجهاز بوجودها وتعمل الأجهزة مع وجود نقاط الضعف المعروفة لمتوسط 5.64 سنوات. وأكثر من 9 بالمائة من الاجهزة تعاني من نقاط ضعف أقدم من 10 سنوات.
وبالمقارنة، درست سيسكو البنية التحتية للبرمجيات في عينة تضم أكثر من 3 ملايين تثبيت، كانت الغالبية العظمى منها تعمل بأنظمة Apache و OpenSSH وبمتوسط 16 نقطة ضعف معروفة وزمن تشغيل قدره 5.05 سنة.


انقر هنا لقراءة الخبر من مصدره.