تقارير اقتصادية نُشر

قوة وتأثير برمجيات طلب الفدية يعززان التهديدات السيبرانية

نشرت شركة سوفوس، لحلول الجيل التالي للأمن السيبراني، الخميس، تقرير سوفوس للتهديدات 2022 الذي يعرض الأثر الكبير لبرمجيات طلب الفدية على التهديدات السيبرانية الأخرى لتشكّل معاً قوة ضخمة ونظاماً متكاملاً لطلب الفدية

قوة وتأثير برمجيات طلب الفدية يعززان التهديدات السيبرانية

بشكل يفرض تداعيات واسعة وملموسة على أمن تقنية المعلومات. قام بإعداد التقرير فريق من باحثي مختبرات سوفوس للأمن وفريقها لاستقصاء التهديدات المدارة والاستجابة لها، بالإضافة إلى فريق الذكاء الاصطناعي، ليقدم رؤية فريدة ومتعددة الأبعاد حول التهديدات الأمنية والتوجهات التي ستتعامل معها المؤسسات عام 2022.

ويحلل تقرير سوفوس للتهديدات 2022 التوجهات الأساسية التالية:

  1. سيصبح مشهد تهديدات طلب الفدية خلال السنوات المقبلة أكثر تنظيماً وأكثر توحداً بحيث يقدم «مختصو» الهجمات مجموعة مختلفة من عناصر الهجمة لتكون بمثابة خدمة، ويوفرون أدلة العمل والأدوات والأساليب التي تسمح لمختلف مجموعات المهاجمين بتنفيذ هجمات مماثلة للغاية.
  2. ستستمر التهديدات السيبرانية في التكيف لتوزيع برمجيات طلب الفدية واستخدامها. وتشمل تلك الطرق تحميل البرمجيات وتنزيلها وغيرها من الأساليب بالإضافة إلى وسطاء الوصول الأولي والبريد التطفلي وبرمجيات الإعلانات.
  3. استخدام أشكال متعددة للابتزاز من قبل مهاجمي طلب الفدية بغرض الضغط على الضحايا وإجبارهم على دفع الفدية، وهو توجه يتوقع استمراره وتزايده من حيث النطاق والحدة.
  4. ستواصل العملات المشفرة دعم الجرائم الإلكترونية كبرمجيات طلب الفدية وتعدين العملات المشفرة بشكل غير قانوني، وتتوقع سوفوس استمرار هذا التوجه إلى أن يصبح هناك تنظيم عالمي أفضل للعملات المشفرة.

وقال تشيستر ويزنيفسكي، كبير علماء البحث لدى سوفوس: "تزدهر برمجيات طلب الفدية بسبب قدرتها على التكيف والابتكار. على سبيل المثال، قد لا تكون برمجيات طلب الفدية خدمة جديدة ولكن مساهمتها في السنوات الماضية تمثلت في تمكين المهاجمين الأقل مهارة وتمويلاً من الحصول على مبالغ الفدية. ولكن الوضع تغير عام 2021، حيث بدأ مطورو تلك البرمجيات باستثمار وقتهم وجهدهم في ابتكار رموز معقدة وتحديد السبيل الأمثل للحصول على مبالغ أكبر من الضحايا وشركات التأمين والمفاوضين. حيث أصبحوا الآن يعهدون إلى الآخرين بمهمة إيجاد الضحايا وتنصيب البرمجيات وتنفيذ الهجمات وغسيل الأموال المسروقة بشكل عملات مشفرة.

ويؤدي ذلك إلى تشوه مشهد التهديدات وتحول كل وسائل الهجمات المعروفة سابقاً إلى ما يشبه كتلة ضخمة أو ثقباً أسود يهيمن على المشهد من خلال برمجيات طلب الفدية.

وأضاف: «لم يعد كافياً للمؤسسات افتراض الأمان بمجرد استخدام أدوات رصد الأمن والحرص على الكشف عن الأكواد والبرامج الخبيثة.. فهناك مجموعة من وسائل الكشف والتحذيرات التي تشبه قيام لصّ متسلسل بكسر تحفة زجاجية بالخطأ أثناء محاولته الخروج من النافذة، ولهذا فإن على المدافعين دراسة التنبيهات والتحقيق فيها، حتى تلك التي كانت تبدو غير مهمة في السابق لأن تلك المحاولات الشائعة للتطفل تحولت إلى موطئ قدم ضروري للسيطرة على كامل الشبكة».

موقع الرؤية


 

مواضيع ذات صلة :