الجمعة, مارس 29, 2024

اخر الاخبار

تقارير سوفوس: 59% من المؤسسات بالإمارات تعرضت لهجمات طلب الفدية

 سوفوس: 59% من المؤسسات بالإمارات تعرضت لهجمات طلب الفدية

نشرت اليوم سوفوس، الرائدة عالميًا في حلول الجيل التالي للأمن السيبراني، دراستها السنوية المتخصصة ومراجعة للتجارب الواقعية المتعلقة ببرمجيات طلب الفدية ضمن تقرير حالة برمجيات طلب الفدية 2022.

ويظهر التقرير أن 59% من المؤسسات التي شملتها الدراسة في دولة الإمارات تعرّضت لهجمات طلب الفدية خلال العام 2021، مقارنة مع 38 بالمائة في عام 2020.
ويلخّص التقرير أثر برمجيات طلب الفدية على 5,600 مؤسسة متوسطة في 31 دولة في كل من أوروبا والأمريكيتين وآسيا والمحيط الهادي وآسيا الوسطى والشرق الأوسط وأفريقيا.
وقال تشيستر ويزنيفسكي، كبير علماء البحث لدى سوفوس: “تظهر الدراسة استمرار ارتفاع أعداد ضحايا الهجمات ممن يدفعون الفدية حول العالم، حتى في الوقت الذي قد تتوفر فيه لهم خيارات أخرى. يعود ذلك إلى عدة أسباب منها عدم اكتمال عمليات النسخ الاحتياطي أو الرغبة بمنع ظهور البيانات المسروقة أو تسريبها على العلن”.
وتابع “وفي أعقاب الهجمات من هذا النوع، يتعرض الضحايا لضغوطات كبيرة لاسترداد البيانات والعودة إلى العمل بأسرع وقت ممكن”.
واضاف، وبالتالي قد يكون من الصعب استعادة البيانات المشفرة باستخدام النسخ الاحتياطية، وهو أمر يستهلك الكثير من الوقت والجهد مما يجعل دفع الفدية خيارًا جذابًا بسبب سرعته. ولكنه مع ذلك خيار محفوف بالمخاطر، فالمؤسسات لن تعرف ما فعله المهاجمون بالفعل من حيث نسخ كلمات المرور أو صنع الثغرات وغير ذلك.
ولفت إلى أنه إذ لم تعمل المؤسسات على تنظيف البيانات المسترجعة بالكامل، فإنها قد تحتفظ بمواد ضارة في شبكتها وتتعرض بذلك لخطر تكرار الهجمة.
وتغطي الدراسة العالمية لحالة برمجيات طلب الفدية الأحداث من هذا النوع خلال العام 2021 وشؤون التأمين السيبراني المرتبطة بها، وتتضمن أبرز نتائج الدراسة في دولة الإمارات ما يلي: 
توصي سوفوس بالممارسات الفضلى التالية للمساعدة في الوقاية من هجمات طلب الفدية والهجمات السيبرانية المرتبطة بها:
  1. تنصيب وإدامة الدفاعات عالية الجودة في كافة النقاط ضمن بيئة المؤسسة، ومراجعة الضوابط الأمنية بشكل دوري للحرص على كونها تلبي احتياجات المؤسسة باستمرار.
  2. الكشف الاستباقي عن التهديدات لتحديد وإيقاف المهاجمين قبل أن يتمكنوا من تنفيذ الهجمة. وفي حال كان الفريق لا يمتلك الوقت أو المهارة اللازمين لذلك، يمكن تعهيد تلك المهمة إلى مختص بالكشف والاستجابة المدارة.
  3. تعزيز بيئة تقنية المعلومات عبر البحث عن الثغرات الأمنية وإغلاقها، ومنها الأجهزة غير المحدّثة بالرقع الأمنية والأجهزة غير المشمولة بالحماية ومنافذ RDP المفتوحة وغيرها. وتعتبر حلول الحماية والاستجابة المعززة XDR خيارًا مثاليًا لهذه الغاية.
  4. الاستعداد لأسوأ الظروف، ومعرفة ما ينبغي عمله في حال وقوع الهجمة السيبرانية مع تحديث الخطة بشكل مستمر
  5. عمل النسخ الاحتياطية والتدريب على استعادة البيانات منها بحيث يمكن للمؤسسة استعادتها والعودة للعمل بأسرع وقت ممكن وبأقل قدر من الانقطاع.
اقرأ المزيد