
يعود الرئيس التنفيذي لشركة Meta Zuckerberg إلى Stain
انطلق الرئيس التنفيذي لشركة Meta Mark Zuckerberg يوم الثلاثاء مع محامي لجنة التجارة الفيدرالية حول معنى رسائل البريد الإلكتروني التي كتبها مؤسس Facebook عن سبب رغبته في الحصول على Instagram ، بصفته أ تجربة مكافحة الاحتكار التاريخية زعمت ميتا بشكل غير قانوني في سوق وسائل التواصل الاجتماعي ذهب إلى يومه الثاني.
عاد Zuckerberg إلى منصة الشهود يوم الثلاثاء للدفاع عن شراء Meta لـ Instagram و WhatsApp ، في تجربة يمكن أن تجبر Meta على تجريد التطبيقين ، واشترت شركة STARTAPS THE TECH العملاقة منذ أكثر من عقد من الزمان والتي نمت منذ ذلك الحين إلى وسائل التواصل الاجتماعي.
يدعي دانييل ماثيسون ، الذي يقود قضية FTC ضد Meta ، أن Zuckerberg اشترى Instagram لأنه رأى أنه تهديد لشركته ، ليس لأنه يعتقد أنه يمكن أن يزدهر.
أثناء استجواب Zuckerberg صباح يوم الثلاثاء ، أشار Matheson إلى أن الرئيس التنفيذي أشار إلى Instagram على أنه 'شبكة متزايدة وتهديدًا وتهديدًا'.
لكن زوكربيرج ، وهو أول شاهد تم استدعاؤه في المحاكمة ، قال بينما كان ماثيسون قادرًا على إظهار المستندات في المحكمة التي أشارت إلى قلقه بشأن نمو Instagram ، كما أجرى العديد من المحادثات حول مدى حماس شركته لاكتساب Instagram لإنشاء منتج أفضل.
دفع Zuckerberg إلى زعم ماثيسون بأن سبب شراء الشركة هو تحييد التهديد.
وقال زوكربيرج: 'أعتقد أن هذا يساء فهم ما كانت عليه البريد الإلكتروني'.
في استجوابه لـ Zuckerberg ، قام Matheson بطرح رسائل البريد الإلكتروني مرارًا وتكرارًا – العديد منها أكثر من عقد من الزمان – كتبه زوكربيرج وشركائه قبل الاستحواذ على Instagram.
أثناء الاعتراف بالوثائق ، سعى Zuckerberg في كثير من الأحيان إلى التقليل من شأن المحتويات ، قائلاً إنه كتبها في المراحل المبكرة من التفكير في عملية الاستحواذ وأن ما كتبه في ذلك الوقت لم يحصل على النطاق الكامل لمصلحته في الشركة.
طرح ماثيسون أيضًا رسالة في فبراير 2012 كتب فيها زوكربيرج إلى المدير المالي السابق في Facebook أن Instagram و Path ، وهو تطبيق للتواصل الاجتماعي ، قد أنشأ بالفعل شبكات ذات معنى يمكن أن تكون 'مضطربة للغاية بالنسبة لنا'.
شهد Zuckerberg أن الرسالة كتبت في سياق مناقشة واسعة حول ما إذا كان ينبغي عليهم شراء الشركات لتسريع تطوراتها الخاصة.
تم استجواب الرئيس التنفيذي أيضًا عن سبب شراء Instagram و WhatsApp بدلاً من إنشاء تطبيقات جديدة.
وقال زوكربيرج: 'أنا متأكد من أننا يمكن أن بنى تطبيقًا ، سواء كان ذلك سينجح أم لا ، أعتقد أنه مسألة تكهنات … إن بناء تطبيق جديد أمر صعب ، وعدة مرات أكثر من غيره ، عندما حاولنا بناء تطبيق جديد ، لم يحصل على الكثير من الجر'.
كما عارض Zuckerberg مرارًا وتكرارًا في ادعاء الحكومة بأن الحصول على Instagram كان سيئًا للمنافسة والمستهلكين.
'ما كنت أركز عليه هو البنية التحتية للبرامج للخدمات المختلفة التي يمكنهم توصيلها (Instagram). أعتقد أن الاستراتيجية الصريحة لتكامل Instagram هي أننا أردنا السماح لـ Kevin و Mike ، المؤسسين يخبروننا بشكل أساسي بالخدمات التي يحتاجون إليها من META من أجل المساعدة في تحسين جودة متزايدة Instagram بشكل أسرع'.
تعد المحاكمة واحدة من أولى الاختبارات الكبيرة لقدرة الرئيس دونالد ترامب على تحدي التكنولوجيا الكبيرة. تم رفع الدعوى ضد Meta – ثم تسمى Facebook – في عام 2020 ، خلال فترة ولاية ترامب الأولى. تدعي أن الشركة اشترت Instagram و Whatsapp للاسكواش المنافسة وإنشاء احتكار غير قانوني في سوق وسائل التواصل الاجتماعي.
اشترى Facebook Instagram-الذي كان تطبيقًا لمشاركة الصور بدون إعلانات-مقابل مليار دولار في عام 2012.
كانت Instagram أول شركة تم شراؤها على Facebook واستمرت في تشغيلها كتطبيق منفصل. حتى ذلك الحين ، اشتهر Facebook بـ 'Have-Hires' الأصغر-صفقة شهيرة وادي السيليكون تشتري فيها الشركة شركة ناشئة كوسيلة لتوظيف عمالها الموهوبين ، ثم تغلق الشركة المكتسبة. بعد ذلك بعامين ، فعلت ذلك مرة أخرى مع تطبيق المراسلة WhatsApp ، الذي اشترته مقابل 22 مليار دولار.
تعريف السوق الضيق
ساعد WhatsApp و Instagram Facebook على نقل أعماله من أجهزة الكمبيوتر المكتبية إلى الأجهزة المحمولة ، والبقاء شائعين بين الأجيال الشابة كمنافسين مثل Snapchat (الذي حاول أيضًا ، لكنه فشل في الشراء) وبرز Tiktok.
ومع ذلك ، لدى FTC تعريفًا ضيقًا للسوق التنافسي لـ Meta ، باستثناء شركات مثل Tiktok و YouTube وخدمة المراسلة من Apple من اعتبارها منافسين إلى Instagram و WhatsApp.
وفي الوقت نفسه ، تقول Meta إن دعوى FTC 'تتحدى الواقع'.
'ستظهر الأدلة في المحاكمة ما يعرفه كل طفل يبلغ من العمر 17 عامًا في العالم: تتنافس Instagram و Facebook و Whatsapp مع Tiktok المملوكة الصينية ، YouTube ، X ، iMessage وغيرها الكثير. بعد أكثر من 10 سنوات من استعراض FTC وتصفية عمليات الاستحواذ علىنا ، فإن عمل اللجنة في هذه الحالة يرسل الرسالة التي لم تنته أي صفقة من أي وقت مضى ،' قالت الشركة في بيان.
قاضي المقاطعة الأمريكية جيمس باسبرغ يرأس القضية. في أواخر العام الماضي ، نفى طلب ميتا للحصول على حكم موجز وقرر أن القضية يجب أن تذهب إلى المحاكمة.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


موجز نيوز
منذ 18 ساعات
- موجز نيوز
«OpenAI» تهدد عرش «Apple».. كواليس صفقة جوني إيف وهجرة الكفاءات
توقعت تقارير أن تُحدث صفقة المصمم البريطاني جوني إيف مع «OpenAI» صدمةً كبيرةً في شركة «Apple»، خاصةً بعد هجرة كفاءات فريق التصميم والتحديات التي تواجهها في مجال الذكاء الاصطناعي. كما تُخطط Apple لإطلاق نظارات ذكية تُشبه نظارات Meta أواخر العام المُقبل، ويُهدد ترامب بفرض تعريفة جمركية بنسبة 25% على الهواتف الذكية. وبالنظر إلى مؤتمر WWDC، لدينا أحدث التفاصيل حول خطة الشركة لإعادة تصميم نظام التشغيل، وما يُحتمل أن يكون أكبر إعلان لها في مجال الذكاء الاصطناعي. وشهدت آبل بعض الركود في السنوات الأخيرة. صحيح أن الشركة تبيع مئات الملايين من أجهزة آيفون سنويًا، ويبلغ عدد مستخدميها أكثر من ملياري مستخدم. بل إنها لا تزال قادرة على ابتكار أشياء جديدة ومبتكرة (كان جهاز Vision Pro إنجازًا تقنيًا بارزًا، وإن لم يحقق نجاحًا تجاريًا). لكن إذا دققت النظر، ستجد أن القصة ليست بنفس القدر من الإثارة. وفشلت شركة آبل في مجال الذكاء الاصطناعي. فبينما تجاوزت جوجل ومايكروسوفت حدود الذكاء الاصطناعي التوليدي، راقبت آبل الأمر من بعيد. فهاتف آيفون، الذي كان قمة الابتكار، لم يتغير بشكل ملموس منذ عام 2020. وخلف الكواليس، تعاني آبل من فقدان المواهب- ليس فقط كبار المديرين التنفيذيين، بل أيضًا المهندسين الذين يحافظون على استمرارية منتجاتها الأساسية بهدوء. صفقة جوني إيف مع OpenAI تضع ضغوطًا على Apple للعثور على الشيء الكبير التالي حتى الآن، لم تدفع الشركة ثمنًا باهظًا لهذا. ولا يزال نظام iOS من آبل هو الأكثر انتشارًا في عالم التكنولوجيا. ولم يُحدث المنافسون في مجال الأجهزة ثورةً حقيقيةً في عالم التكنولوجيا. فشركات سامسونج للإلكترونيات، وجوجل، وميتا بلاتفورمز- وحتى الشركات الصينية الأكثر ابتكارًا- لم تستفد من تفوقها في مجال الذكاء الاصطناعي. لكن هذه الفرصة تتلاشى. فلأول مرة منذ عقود، تتعرض مكانة آبل في صدارة صناعة التكنولوجيا لتهديد حقيقي. وقد سلّطت الصفقة المبرمة الأسبوع الماضي بين OpenAI والمصمم جوني إيف الضوء على محنة آبل. وتشتري OpenAI، بقيادة الرئيس التنفيذي سام ألتمان، شركة آيف الناشئة في مجال برمجيات الإدخال والإخراج مقابل ما يقرب من 6.5 مليار دولار. وكجزء من هذه الصفقة، سيشرف آيف على التصميم في OpenAI، بما في ذلك الأجهزة الجديدة قيد التطوير. هذا يعني أن الرجل الذي لعب دورًا محوريًا في تصميم هاتف آيفون من آبل ومنتجاتها الشهيرة الأخرى سيكون ضمن فريق منافس. وعندما غادر إيف شركة آبل عام 2019، طمأنت الشركة المستثمرين بأنه سيواصل العمل عن كثب مع قيادتها. لكن هذا التعاون لم يتحقق. بل إنه الآن منسجم مع أهم شركة في مجال الذكاء الاصطناعي- شركة تمتلك الأسس التكنولوجية التي تجعل آبل تبدو متخلفة عن ركب المستقبل. وسيكون من الصعب تجاهل هذا الواقع في ٩ يونيو، عندما تستضيف آبل مؤتمرها العالمي السنوي للمطورين. مع أننا سنرى إصدارات مُعاد تصميمها من أنظمة تشغيل آبل، لا تتوقعوا أي إنجازات في مجال الذكاء الاصطناعي. في الوقت الحالي، لا تزال آبل تعيش في عالم تقليدي. ينبغي أن تكون صفقة OpenAI بمثابة جرس إنذار، حتى لو لم تكن مؤشرًا على انهيار الشركة في نهاية المطاف. ولن تنقل آبل إنتاج آيفون إلى الولايات المتحدة خلال فترة ترامب. رسوم الـ 25% هذه أرخص بكثير من تكلفة بناء مركز تصنيع محلي من الصفر. علاوة على ذلك، هناك خطر ردّ الصين، مما قد يؤثر سلبًا على قدرة الشركة على بيع أجهزتها في البلاد. لا تزال آبل في وضع خاسر. الشركات الوحيدة المستفيدة هي منافسوها في الصين.


وكالة نيوز
منذ 21 ساعات
- وكالة نيوز
تكساس تتطلب التحقق من العمر لمشتريات التطبيق
يحظى القانون المفعول في 1 يناير دعم شركات وسائل التواصل الاجتماعي ، لكن Apple و Google يعارضان ذلك. وقع حاكم تكساس جريج أبوت على قانون مشروع قانون يتطلب من Google من Apple و Alphabet التحقق من عصر مستخدمي متاجر التطبيقات الخاصة بهم ، مما يضع ثاني أكثر دولة اكتظاظًا بالسكان في الولايات المتحدة في مركز نقاش حول ما إذا كانت وكيفية تنظيم استخدام الهواتف الذكية من قبل الأطفال والمراهقين. تم توقيع مشروع القانون ليصبح قانونًا يوم الثلاثاء. يتطلب القانون ، الذي يدخل حيز التنفيذ في 1 يناير ، موافقة الوالدين على تنزيل التطبيقات أو إجراء عمليات شراء داخل التطبيق للمستخدمين الذين تقل أعمارهم عن 18 عامًا. وكانت ولاية يوتا أول ولاية أمريكية تقرر قانونًا مماثلًا هذا العام ، وقد قدم المشرعون الأمريكيون أيضًا مشروع قانون فيدرالي. مشروع قانون آخر في تكساس ، الذي تم إقراره في مجلس النواب بالولاية وينتظر تصويت مجلس الشيوخ ، سيقيد تطبيقات وسائل التواصل الاجتماعي على المستخدمين الذين تزيد أعمارهم عن 18 عامًا. دعم واسع تعد الحدود العمرية والموافقة الوالدية لتطبيقات الوسائط الاجتماعية من بين المجالات القليلة من الإجماع في الولايات المتحدة. أشار استطلاع للبحث في PEW Research في عام 2023 إلى أن 81 في المائة من الأميركيين يدعمون طلب موافقة الوالدين على الأطفال لإنشاء حسابات وسائل التواصل الاجتماعي و 71 في المائة من التحقق من العمر قبل استخدام وسائل التواصل الاجتماعي. أصبح تأثير وسائل التواصل الاجتماعي على الصحة العقلية للأطفال مصدر قلق عالمي متزايد. رفعت العشرات من الولايات الأمريكية دعوى قضائية ضد منصات التعريف ، وأصدر الجراح العام الأمريكي استشارية بشأن ضمانات الأطفال. أستراليا العام الماضي ، حظرت وسائل التواصل الاجتماعي للأطفال دون سن 16 ، مع دول أخرى مثل النرويج أيضًا تفكر في قواعد جديدة. تسببت كيفية تنفيذ قيود العمر على تعارض بين Meta ، ومالك Instagram و Facebook ، و Apple و Google ، اللذين يمتلكان متاجر التطبيقات الأمريكية المهيمنة. صفق Meta وشركات التواصل الاجتماعي Snap و X تشكل على مرور الفاتورة. وقالت الشركات: 'يريد أولياء الأمور أن يتحقق من متجر واحد من عمر أطفالهم ومنحهم إذنًا لتنزيل التطبيقات بطريقة محفوظة للخصوصية. إن متجر التطبيقات هو أفضل مكان لذلك ، وقد أدخلت أكثر من ثلث الولايات المتحدة فواتير تعترف بمساحة متاجر الأدوار المركزية'. وقالت كاثلين فارلي ، نائبة رئيس التقاضي في غرفة التقدم ، وهي مجموعة تدعمها شركة Apple و Alphabet ، إن قانون تكساس من المحتمل أن يواجه تحديات قانونية على أسباب التعديل الأول. وقال فارلي لوكالة أنباء رويترز في مقابلة يوم الثلاثاء: 'هناك طريق كبير للتحدي هو أنه يزول خطاب البالغين في محاولة تنظيم خطاب الأطفال'. 'أود أن أقول أن هناك حججًا بأن هذه هي اللائحة القائمة على المحتوى تتفوق على الاتصالات الرقمية.' قامت مجموعات السلامة عبر الإنترنت التي بدعمت من ولاية تكساس ، كما جادلت منذ فترة طويلة للتحقق من عمر متجر التطبيقات ، قائلة إنها الطريقة الوحيدة لمنح الآباء السيطرة الفعالة على استخدام الأطفال للتكنولوجيا. وقال كيسي ستيفانسكي ، المدير التنفيذي لتحالف الطفولة الرقمية ، لرويترز: 'المشكلة هي أن التنظيم الذاتي في السوق الرقمي قد فشل ، حيث أعطت متاجر التطبيقات الأولوية للتو على سلامة وحقوق الأطفال والأسر'. عارضت شركة Apple و Google فاتورة تكساس ، قائلة إنها تفرض متطلبات شاملة لتبادل بيانات العمر مع جميع التطبيقات ، حتى عندما تكون هذه التطبيقات غير مثيرة للجدل. وقالت شركة Apple في بيان 'إذا تم سنه ، فسيُطلب من أسواق التطبيق جمع معلومات التعريف الشخصية والحساسة لكل تكساس الذي يرغب في تنزيل تطبيق ما ، حتى لو كان تطبيقًا يوفر ببساطة تحديثات الطقس أو درجات رياضية'. لدى كل من Google و Apple اقتراحهما الخاص الذي يتضمن مشاركة بيانات الفئات العمرية فقط مع التطبيقات التي تتطلبها ، بدلاً من جميع التطبيقات. وقال كريم غانم ، كبير مديري الشؤون الحكومية والسياسة العامة في جوجل ، لرويترز: 'نرى دورًا للتشريع هنا'. 'يجب أن يتم ذلك بالطريقة الصحيحة ، وعليها أن تحمل أقدام (مارك الرئيس التنفيذي لشركة Meta) Zuckerberg وشركات وسائل التواصل الاجتماعي إلى النار لأنها ضرر للأطفال والمراهقين على تلك المواقع التي ألهم الناس حقًا لإلقاء نظرة فاحصة هنا ونرى كيف يمكننا أن نفعل كل شيء أفضل.'


النهار المصرية
منذ 3 أيام
- النهار المصرية
كاسبرسكي تستعرض اتجاهات الأمن السيبراني في الشرق الأوسط وتركيا وإفريقيا
قدم فريق البحث والتحليل العالمي لدى كاسبرسكي معلومات حول مشهد التهديدات الإلكترونية في منطقة الشرق الأوسط وتركيا وأفريقيا (META) للربع الأول من عام 2025. وكشفت التحليلات أن تركيا وكينيا سجلتا أعلى نسبة من المستخدمين المتأثرين بالتهديدات الإلكترونية (26.1% و20.1% على التوالي)، تليهما قطر بنسبة 17.8%. كما سجلت الأردن ومصر والإمارات العربية المتحدة والمملكة العربية السعودية أقل نسبة من المستخدمين المستهدفين بهجمات إلكترونية. لا تزال برمجيات الفدية الخبيثة تُعدّ من أكثر التهديدات الإلكترونية تدميرًا. ووفقًا لبيانات كاسبرسكي، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية الخبيثة عالميًا بنسبة 0.02 نقطة مئوية لتصل إلى 0.44% بين عامي 2023 و2024. في الشرق الأوسط، بلغ النمو 0.07 نقطة مئوية ليصل إلى 0.72%، وفي أفريقيا: 0.01 نقطة مئوية ليصل إلى 0.41%، وفي تركيا 0.06 نقطة مئوية ليصل إلى 0.46%. لا ينشر المهاجمون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يُعطون الأولوية للأهداف عالية القيمة، مما يُقلل من إجمالي عدد الهجمات. ورغم أن برمجيات الفدية لا تتزايد بشكل كبير، إلا أن هذا لا يعني أنها أصبحت أقل خطورة. تأثر عدد أكبر من المستخدمين في الشرق الأوسط ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وازدياد نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني. وتقل معدلات برمجيات الفدية في إفريقيا نظراً لتدني مستويات التحول الرقمي والتحديات الاقتصادية، مما يقلل عدد الأهداف عالية القيمة. لكن مع نمو الاقتصاد الرقمي في دول مثل جنوب إفريقيا ونيجيريا، ترتفع وتيرة هجمات برمجيات الفدية، وبالأخص في القطاعات الصناعية والمالية والحكومية. وتظل العديد من المؤسسات معرضة للخطر بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثراً مقارنةً بالمناطق الأكثر نشاطاً عالمياً. اتجاهات برمجيات الفدية • تزايد استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما يتضح من مجموعة FunkSec التي ظهرت قرب نهاية 2024 وحققت شهرة سريعة بتخطيها مجموعات معروفة مثل Cl0p و RansomHub بعدد كبير من الضحايا في شهر ديسمبر فقط. تتبع FunkSec نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف — دمج تشفير البيانات مع سرقتها — مستهدفة القطاعات الحكومية والتكنولوجيا والمالية والتعليمية في أوروبا وآسيا. تتميز المجموعة باستخدامها المتزايد لأدوات الذكاء الاصطناعي، إذ تحتوي برمجياتها على كود مدعوم بالذكاء الاصطناعي، مع تعليقات برمجية مثالية، يُعتقد أنها أُنتجت باستخدام نماذج لغوية كبيرة (LLMs) لتحسين التطوير وتجنب الرصد. وخلافاً لمجموعات برمجيات الفدية التقليدية التي تطلب ملايين الدولارات، تعتمد FunkSec نهجاً يعتمد على كثرة العمليات وخفض التكلفة مع مطالب فدية متدنية بشكل غير مسبوق، مما يؤكد استخدامها المبتكر للذكاء الاصطناعي في تسهيل عملياتها. • من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية. من المرجح أيضاً أن يركز المخترقون بشكل أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات سيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة. وفي ظل تعزيز المؤسسات لحمايتها التقليدية، سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز على الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة أعلى، ما يزيد صعوبة اكتشافها والتعامل معها. • سيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية. تساهم النماذج اللغوية الكبيرة المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، مما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مُقنعة للغاية أو أتمتة نشر برمجيات الفدية. ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية والبرمجة منخفضة الكود، التي تقدم واجهة بديهية وبصرية معززة بالذكاء الاصطناعي تعتمد السحب والإفلات لتطوير البرامج سريعاً، نتوقع أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم وتطوير أكواد برمجية جديدة، ما يزيد من انتشار تهديد برمجيات الفدية. يوضّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «تشكل برمجيات الفدية أحد أهم تهديدات الأمن السيبراني التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكافة أحجامها وفي جميع المناطق، بما فيها منطقة الشرق الأوسط وتركيا وإفريقيا. تستمر مجموعات برمجيات الفدية في التطوّر عبر اعتماد أساليب جديدة، مثل تطوير برمجيات فدية متعددة المنصات، ودمج إمكانيات الانتشار الذاتي، واستغلال ثغرات اليوم الصفري التي كانت حكراً على مجموعات التهديدات المتقدمةالمستمرة. هناك أيضًا تحوّل نحو استغلال نقاط الدخول المُهمَلة - بما في ذلك أجهزة إنترنت الأشياء، والأجهزة الذكية، وأجهزة مكان العمل المُهيأة بشكل خاطئ أو قديمة الطراز. غالبًا ما لا تُراقَب هذه النقاط الضعيفة، مما يجعلها أهدافًا رئيسية لمجرمي الإنترنت.». ويضيف: «للحماية الفعالة، تحتاج المؤسسات حماية متعددة المستويات: بدءاً من أنظمة مواكبة للتحديثات، وفصل للشبكات، ومراقبة لحظية، ونسخ احتياطية موثوقة، إلى التعليم المستمر للمستخدمين.» يراقب خبراء كاسبرسكي باستمرار الهجمات الإلكترونية المتطورة، بما في ذلك نشاط 25 مجموعة تهديدات متقدمة ومستمرة (APT) تعمل حاليًا في منطقة الشرق الأوسط وتركيا وإفريقيا. من بين هذه المجموعات جهات فاعلة معروفة مثل SideWinder وOrigami Elephant وMuddyWater. لاحظت كاسبرسكي تزايدًا في استخدام برمجيات الاستغلال المبتكرة التي تستهدف الأجهزة المحمولة، إلى جانب التطورات المستمرة في التقنيات المصممة لتجنب الكشف، وهي اتجاهات رئيسية تُشكل مشهد الهجمات الموجهة اليوم. توصي كاسبرسكي المؤسسات على اتباع أفضل الممارسات التالية لحماية أصولها الرقمية: • اعمل دائماً على تحديث البرامج في جميع أجهزتك لحماية شبكتك من استغلال المهاجمين للثغرات والتسلل إليها. • ركز استراتيجية الدفاعية على كشف التحركات الجانبية وتسريب البيانات إلى الإنترنت. اهتم بشكل خاص بحركة البيانات الصادرة للكشف عن اتصالات المجرمين السيبرانيين بشبكتك. وأنشئ نسخاً احتياطية غير متصلة بالشبكة لا يستطيع المخترقون التلاعب بها. وتأكد من سهولة الوصول إليها فوراً عندما تحتاجها أو في الحالات الطارئة. • وفر لفريق مركز العمليات الأمنية لديك إمكانية الاطلاع على أحدث معلومات التهديدات وعزز مهاراتهم دورياً بالتدريب المتخصص. • استفد من أحدث معلومات التهديدات لمتابعة التكتيكات والأساليب والإجراءات الحالية التي تستخدمها مصادر التهديد. • لحماية الشركة من شتى أنواع التهديدات، اعتمد على مجموعة منتجات Kaspersky Next التي توفر حماية فورية، ورصد للتهديدات، وقدرات التحقيق، والاكتشاف والاستجابة للنقاط الطرفية، وحل الاكتشاف والاستجابة الموسعة، التي تناسب المنظمات بكافة أحجامها وقطاعاتها. وحسب احتياجاتك الحالية والموارد المتاحة، بإمكانك اختيار المستوى المناسب من المنتج والترقية بسهولة إلى مستوى آخر عندما تتغير متطلبات أمنك السيبراني.