“سيسكو” تتوقع ظهور جيل جديد من برمجيات طلب الفدية أكثر تعقيدا

“سيسكو” تتوقع ظهور جيل جديد من برمجيات طلب الفدية أكثر تعقيدا

تم – تقنية

كشف تقرير لإحدى الشركات المتخصصة في أمن المعلومات، أن العديد من الشركات الكبرى حول العالم ليست جاهزة في الوقت الراهن لمواجهة الأجيال المتطورة من برمجيات طلب الفدية الأكثر تعقيداً، إذ تعاني البنية التحتية لها من ضعف في سلامة الشبكات الالكترونية وبطء في سرعة الكشف عن التهديدات، ما يوفر للمهاجمين فسحة من الوقت ومجالاً واسعاً للعمل.

وقال تقرير أعدته شركة سيسكو للأمن الإلكتروني، إن أكبر تحدي تواجهه الشركات ويهددها هو المحاولات المضنية لتحديد مجال عمل المهاجمين، حيث يعمل هؤلاء على توسيع نطاق تركيزهم ليشمل على هجمات الخوادم فضلاً عن تطوير أساليب الهجوم وزيادة استخدام التشفير لتغطية أنشطتهم، مضيفا تعد برمجيات طلب الفدية أكثر البرمجيات الضارة تحقيقاً للأرباح في التاريخ.

وتوقع التقرير أن تشهد برمجيات طلب الفدية تطورا هائلا بالمستقبل القريب، سيجعل الأجيال الجديدة منها قادرة على تغيير الأساليب والتكتيك الهجومي بشكل سريع لتعزيز كفاءتها، بحيث يمكن لتلك البرمجيات مستقبلاً، على سبيل المثال، تفادي الكشف عنها من خلال قدرتها على تقييد استخدام المعالج والإحجام عن أنشطة القيادة والتحكم، وسيكون بمقدور تلك السلالات الجديدة الانتشار بسرعة أكبر والتكاثر ذاتياً داخل الشركة قبل تنسيق أنشطة الفدية.

وأوضحت سيسكو أن متوسط الوقت الذي تستغرقه المؤسسات في الكشف عن الهجمات الجديدة يصل إلى 200 يوم، في حين يتمكن فريقها الفني من الكشف عن هذه الهجمات في زمن قياسي قدره 13 ساعة فقطً، لافتة إلى أن المؤسسات العامة على اختلافها، من النوادي والجمعيات الخيرية والمنظمات غير الحكومية إلى شركات الإلكترونيات وغيرها شهدت ارتفاعاً في وتيرة الهجمات خلال النصف الأول من العام 2016.

وأكدت الشركة أن الثغرات في برامج أدوبي فلاش من أهم الأهداف للإعلانات الضارة ومختلف برمجيات استغلال الثغرات، موضحة أن الفترة الأخيرة شهدت تطورا في استغلال برمجيات Windows Binary لتصبح الوسيلة الأولى لهجمات الويب خلال الأشهر الستة الماضية تحديدا، حيث تحقق تلك الوسيلة موطئ قدم ثابت للمهاجمين في البنية التحتية للشبكة، وتزيد من صعوبة التعرف إلى الهجمات والقضاء عليها.

اضف رد

لن يتم نشر البريد الإلكتروني .

احجز اسمك عبر "تسجيل عضوية" لمنع الآخرين من انتحاله في التعليقات.

التعليقات المنشورة بأسماء أصحابها أو بأسماء مستعارة تمثل وجهة نظر كاتبها فقط