سيسكو: “الاتصالات” هي الأكثر تضرراً من برامج الفدية

-

كشف تقرير فصلي جديد لشركة “سيسكو” عن اتجاهات التهديدات الإلكترونية، بأن برامج الفدية ما زالت تشكل التهديد الأول، وصناعة الاتصالات السلكية واللاسلكية هي الأكثر تضررًا في الربع الأول من عام 2022.

كما وجد التقرير زيادة في الهجمات التي تنطوي على نشاط متقدم ومستمر في التهديد، والذي تضمّن نشاط “مادي واتر أيه بي تي” الذي ترعاه الدولة الإيرانية، ونشاط “موستانغ باندا” في الصين، الذي يستفيد من أقراص الذاكرة المحمولة لتوصيل برامج خبيثة للتحكم عن بعد، وخصم صيني مشتبه به أطلق عليه اسم “ديب باندا”، كناية عن برنامج إستغلال “لوغ 4 جاي”.

استهدف مجرمو الإنترنت مجموعة واسعة من القطاعات، شملت التعليم، الطاقة، الخدمات المالية، الرعاية الصحية، الإنتاج الصناعي والمعدات، الحكومات المحلية، التصنيع، العقارات، الاتصالات، والمرافق. كما افاد التقرير أن الاتصالات أصبحت الصناعة الأكثر تضررا، تليها عن كثب المؤسسات في قطاعي التعليم والحكومة.

قال فادي يونس، مدير الأمن السيبراني، مزود خدمة في مناطق أوروبا، الشرق الأوسط، أفريقيا، وروسيا: “في عام 2021، كان قطاع الرعاية الصحية الأكثر تعرضًا للهجوم بحسب ما سجّلته “تالوس”. ثم حوّل مجرمو الإنترنت تركيزهم خلال الأشهر الـ 12 الماضية إلى شركات الاتصالات التي تقوم بتشغيل البنية التحتية الحيوية وتخزين كميات كبيرة من البيانات الحساسة، ومن المتوقع أن يظل هذا القطاع هدفًا رئيسيًا”.

برامج الفدية شكّلت غالبية التهديدات التي استجابت لها شركة “سيسكو تالوس”، كما لم تلحظ أي مجموعة من برامج الفدية مرتين في الحوادث التي وقعت في الربع الأول من عام 2022. انه مؤشر على اتجاه نحو المزيد من التنوّع ضمن خصوم برامج الفدية التي بدأت “تالوس” في مراقبتها العام الماضي. شهد هذا الربع أيضًا ظهور عائلات برامج الفدية الناشئة، وشملت “سيبير” (المعروف أيضًا باسم “سيبير امبوستير”)، “إنتروبي”، و”كوبا”. كما شملت عائلات برامج الفدية الإضافية العالية المستوى مثل “هايف” و”كونتي”.

شكّل برنامج الاستغلال “لوغ 4 جاي” ثاني أكثر تهديد للأمن السيبراني شيوعًا خلال هذا الفصل بعد برامج الفدية، مما يشير إلى تزايد المخاطر على الرغم من توفر التصحيح. لاحظ خبراء “سيسكو” أن المهاجمين يستغلون افتقار المؤسسات إلى التصحيحات المحدثة وحماية البيانات الملائمة.

تتمثل أهم توصيات “سيسكو” لحماية البيئات الرقمية في استخدام عناصر الثقة المنعدمة للتحكم في الوصول من اجل التحقق من ثقة المستخدم وثقة الجهاز، بالإضافة إلى تطبيق ضوابط الوصول لكل تطبيق. تعد ضوابط الثقة المنعدمة للوصول بالنسبة للقوى العاملة نهجًا فعالًا لمنع المهاجمين من الحصول على وصول غير مرغوب فيه وغير مصرح به. تلحظ “تالوس” بشكل روتيني تهديداً كان من الممكن منعه لو تم تمكين ضوابط وصول الثقة المنعدمة لدى المستخدمين وأجهزتهم (الكمبيوتر المحمول، الهواتف المحمولة، والأجهزة اللوحية).

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked