اتصالات وتقنية

نصف الهجمات الرقمية في 2021 كانت بدايته «الثغرات الرقمية»

نصف الهجمات الرقمية في 2021 كانت بدايته «الثغرات الرقمية»

عادة ما يهدف المجرمون عند التخطيط لحملات تخريبية إلى العثور على نقاط ضعف وثغرات أمنية يمكن التعرف عليها بسهولة، كتلك الموجودة في الخوادم العامة، أو كلمات المرور الضعيفة، أو الحسابات المخترقة، وتؤدي نواقل الهجوم الأولية هذه، عاما بعد عام، إلى تزايد حوادث الأمن الرقمي عالية الخطورة.
فقد كشف تقرير عن أمن المعلومات أن أكثر من نصف الهجمات الرقمية التي بلغت نسبتها 53.6 في المائة التي شنت في 2021 بدأت باستغلال الثغرات الأمنية، وتضمنت طرق الهجوم الأولية الشائعة الأخرى الحسابات المخترقة ورسائل البريد الإلكتروني الخبيثة.
وأشار تحليل للبيانات حول حالات الاستجابة للحوادث، إلى أن استغلال التطبيقات العامة، التي يمكن الوصول إليها إما عن طريق الشبكة الداخلية أو عبر الإنترنت، قد أصبح الناقل الأولي الأكثر استخداما لاختراق محيط المؤسسات، وارتفعت حصة هذه الطريقة كناقل للهجمات من 31.5 في المائة في 2020 إلى 53.6 في المائة في 2021، فيما انخفض اللجوء إلى الحسابات المخترقة كنواقل للهجمات من 31.6 في المائة إلى 17.9 في المائة، ولرسائل البريد الإلكتروني الخبيثة من 23.7 في المائة إلى 14.3 في المائة.
ويعد تشفير الملفات أحد أكثر أنواع برمجيات الفدية شيوعا، إذ يحرم المؤسسات من الوصول إلى بياناتها، وقد بقيت المشكلة الرئيسة التي تواجه المؤسسات لثلاثة أعوام متتالية. كذلك، زاد عدد المؤسسات التي واجهت برمجيات تعدين للعملات الرقمية في شبكتها زيادة كبيرة، من 34 في المائة في 2019 إلى 51.9 في المائة في 2021. وشملت الجوانب المثيرة للقلق في التقرير قضاء المهاجمين أكثر من شهر داخل الشبكة قبل إقدامهم على تشفير البيانات، وذلك في 62.5 في المائة من الحالات.
وأوضح التقرير الذي أصدرته Kaspersky أن وضع سياسة مناسبة لإدارة التصحيحات، وحده يمكن أن يقلل إلى النصف من احتمالية وقوع هجوم ناجح، إلى جانب ضرورة اتخاذ تدابير أساسية لضمان الأمن الرقمي، حيث لا يمكن ضمان الحماية التامة حتى عند التنفيذ الشامل لمثل هذه التدابير، نظرا لحرص المهاجمين على اللجوء إلى أساليب متنوعة، ما يجعل أفضل الطرق لحماية المؤسسات يتمثل في استخدام الأدوات والأساليب التي تسمح بملاحظة وجود أي عمل تخريبي وإيقافه في أي من مراحل الهجوم المختلفة.
ويوصي الخبراء لتقليل تأثير الهجوم في حالات الطوارئ بالاحتفاظ بنسخ احتياطية من البيانات في مأمن ليظل بالإمكان الوصول إلى الملفات المهمة في حالة التعرض لهجوم ببرمجيات الفدية، مع استخدام حلول قادرة على منع أي محاولات لتشفير البيانات، وتقديم التدريب المنتظم لفريق الاستجابة للحوادث للحفاظ على خبرتهم وإبقائهم مطلعين على التغيرات المتسارعة في مشهد التهديدات، إلى جانب أهمية وضع برمجيات أمنية صارمة للتطبيقات باستخدام معلومات التعريف الشخصية.

إنشرها

أضف تعليق

المزيد من اتصالات وتقنية