تكنولوجيا الاتصالات

مجرمو الإنترنت يلجأون لتغيير تقنياتهم أمـــــــــلاً فـــــــي نتــــــائج أفضـــــــــــل

تقارير لشركة IBM :


  
3/22/2019 8:31:35 PM

أكدت تقارير اجرتها شركة ibm ان الإجراءات الأمنية والوعي المتزايد دفع مجرمي الإنترنت إلي تغيير تقنياتهم سعياً لتحقيق نتائج أفضل، موضحا ان التقارير شهدت تحولين رئيسيين في هذا المجال، هما: الانخفاض المفاجئ في استخدام برامج الفدية، وانخفاض الاعتماد علي البرمجيات الخبيثة بشكل عام. كما تضمن هذا التقرير العالمي نتائج من منطقة الشرق الأوسط، بما في ذلك الإمارات العربية المتحدة، والكويت، والمملكة العربية السعودية، وقطر، وسلطنة عُمان، ومصر، والعراق، والأردن، ولبنان.
ويلحظ تقرير (-Force انخفاضاً كبيراً في استخدام برامج الفدية التي تستخدم في الهجمات السيبرانية، حيث لم يعثر باحثو آي بي إم سوي علي حملة واحدة لبرامج الفدية في عام 2018، مصدرها شبكة Necurs، إحدي أكبر الشبكات الروبوتية المختصة بتوزيع البريد المزعج الذي يحتوي علي برمجيات خبيثة. كما أشار تقرير (-Force أيضاً إلي أن عدد هجمات التنقيب عن العملات الرقمية، وهو مصطلح يشير إلي الاستخدام غير القانوني لأجهزة الحوسبة لدي أي مؤسسة أو فرد بدون علمهم للبحث عن العملات الرقمية، كان تقريباً بضعف حجم هجمات الفدية في عام 2018. ومع ارتفاع أسعار العملات المشفرة مثل »بيتكوين»‬، والتي وصلت إلي نحو 20٬000 دولار في عام 2018، فقد كانت هذه الهجمات منخفضة المخاطر والجهد باستخدام نظام الحوسبة للضحية، وأكثر ربحية من غيرها. كما أشار تقرير مؤشر»(-Force Threat Intelligence Index» إلي أن المجرمين الإلكترونيين كانوا يغيرون أساليب التخفي للحصول علي أرباح غير قانونية. ولحظ التقرير زيادة في استغلال أدوات نظام التشغيل، بدلاً من استخدام البرمجيات الخبيثة. واعتمدت أكثر من نصف الهجمات الإلكترونية (57%) علي تطبيقات إدارية شائعة مثل PowerShell وPsExec لتجنب الكشف، في حين شكلت هجمات التصيد الإلكتروني المستهدفة حوالي ثلث (29%) إجمالي الهجمات.
ويتضمن تقرير مؤشر (-Force Threat Intelligence Index من شركة آي بي إم علي رؤي وملاحظات يتم توفيرها من رصد 70 مليار حدث أمني يومياً في أكثر من 130 دولة. وعلاوة علي ذلك، يتم جمع البيانات وتحليلها من مصادر متعددة بما في ذلك فريق (-Force IکIS لخدمات مراقبة الحوادث والاستجابة لها، وفريق (-Force کed، وفريق خدمات الأمن المدارة من شركة »‬آي بي إم»، والمعلومات التي يتم الكشف عنها للعامة حول اختراق البيانات. ويقوم فريق (-Force أيضاً بتشغيل الآلاف من مصائد البريد الإلكتروني العشوائي حول العالم، ومراقبة عشرات الملايين من هجمات البريد العشوائي والتصيد الاحتيالي يومياً، وتحليل مليارات صفحات الويب، والصور لكشف النشاط الاحتيالي وإساءة استخدام العلامات التجارية.

عدد المشاهدات 43

الكلمات المتعلقة :