اكتشاف 42 مليون برمجية خبيثة في الربع الأخير من عام 2015

كشف تقرير التهديدات الأمنية للربع الأخير من 2015 الصادر اليوم من شركة “انتل سكيوريتي”، عن تسجيل زيادة بنسبة 26% في برمجيات الفدية الخبيثة.

وكما أظهر التقرير تنامي أعداد البرمجيات الخبيثة التي تستهدف الهواتف الذكية بنسبة 72% ، وتسجيل ظهور 42 مليون عيّنة جديدة من البرمجيات الخبيثة والضارة خلال نفس الفترة.

وأرجع التقرير تنامي برمجيات الفدية الخبيثة لاستمرار استخدام مجرمي الإنترنت للمصادر المفتوحة، ولعرض تنفيذ هجمات برمجيات الفدية كخدمة عند الطلب، مع استمرار تدفق أرباح مالية كبيرة جراء هذه الهجمات وصلت حسب تقديرات مختبرات مكافي إلى 325 دولاراً مقابل كل هجمة يُطلب فيها من الضحية دفع المبلغ المالي لاسترداد البيانات المسروقة.

كما ذكر التقرير أن ارتفاع نسبة البرمجيات الضارة في الهواتف الذكية يعود لعمل مطوري البرمجيات الخبيثة على التحرك السريع لتطوير برمجيات ضارة تواكب التحديثات الشهرية التي تقوم بها شركة غوغل لنظام التشغيل أندرويد.

وضم التقرير دراسة أعدتها شركة “إنتل سكيوريتي” شملت استطلاع آراء 500 خبير ومختص في الأمن الإلكتروني في مناطق مختلفة حول العالم لقياس مدى الوعي بالمعلومات الاستخبارية المتعلقة بالتهديدات الالكترونية ، وفق ما افادت البوابة العربية للأخبار التقنية.

حيث أكد 42 بالمائة من المشاركين بالمسح مشاركتهم المعلومات الاستخبارية المتعلقة بالتهديدات الالكترونية، وأبدى 91 بالمائة من المشاركين اهتمامهم بتوفر معلومات استخبارية متعلقة بالتهديدات الالكترونية تكون خاصة بقطاع صناعي معين مثل الخدمات المالية والبنية التحتية الحساسة، التي تعد من أكثر القطاعات التي من شأنها الاستفادة القصوى من توفير المعلومات الاستخبارية حول التهديدات الإلكترونية.

وتناولت الدراسة جوانب مثل الاستعداد للمشاركة، حيث ذكر 63 بالمائة من المشاركين أنهم على استعداد لتشارك معلوماتهم الشخصية في حال تم الأمر ضمن منصة آمنة.

ولدى السؤال عن أنواع البيانات المتصلة بالتهديدات الإلكترونية التي يمكنهم مشاركتها ذكر 72 بالمائة البرامج الخبيثة، و58 بالمائة سلامة وسمعة المواقع الإلكترونية.

ورداً على سؤال حول العوائق التي تواجه المعلومات الاستخبارية المتعلقة بالتهديدات الالكترونية، حدد 54 بالمائة من المشاركين السبب في سياسة الشركة، و24 بالمائة نظم وقوانين الصناعة، في حين أعرب بقية المشاركين عن قلقهم من أن يتم ربط البيانات التي يتم مشاركتها بشركاتهم أو بأنفسهم كأفراد.

وتشير هذه النتائج إلى عدم وجود خبرة أو معرفة كافية بخيارات الدمج للمعلومات الاستخبارية المتعلقة بالتهديدات الالكترونية المتاحة، فضلا عن عدم فهم التوابع القانونية المتعلقة بتبادل هذه المعلومات.

وأوضح تقرير التهديدات الأمنية للربع الأخير من 2015 مجموعة أخرى من التهديدات شملت تسجيل انخفاض في برمجيات الجذور الخفية، وانخفاض عدد الثنائيات الخبيثة الموقعة لتصل إلى أدنى مستوياتها في الربع الأخير من العام 2015 وذلك منذ الربع الثاني من العام 2013[ads3]

التعليقات المنشورة لا تعبر عن رأي عكس السير وإنما عن رأي أصحابها