logo
مجموعات برمجيات الفدية تواصل هجماتها الموجهة

مجموعات برمجيات الفدية تواصل هجماتها الموجهة

النهار المصرية٠٧-٠٥-٢٠٢٥

أعلن خبراء كاسبرسكي، عن ارتفاع كبير في نشاط مجموعات الفدية الموجهة حيث ارتفع عدد مجموعات الفدية بنسبة 35% بين عامي 2023 و2024، ليصل إلى 81 مجموعة على مستوى العالم. ورغم هذا الارتفاع، انخفض عدد الضحايا المصابين بنسبة 8% خلال نفس الفترة، ليصل إلى نحو 4,300 ضحية حول العالم وتصدرت كل من الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا كأكثر الدول استهدافًا في المنطقة،
وفقًا لبحث أجرته شركة كاسبرسكي حول مواقع تسريب البيانات التابعة لمجموعات برامج الفدية، استمر ارتفاع عدد مجموعات برمجيات الفدية للسنة الثانية على التوالي، بالرغم من العمليتين الكبيرتين اللتان أسفرتا عن تعطيل مجموعتي LockBit وBlackCat في عام 2024، ما يدل على أن هذه الهجمات ما زالت مربحة جداً للمجرمين السيبرانيين.
تستخدم مجموعات الفدية تقنيات موجهة مثل استغلال خدمات غير مؤمنة متاحة عبر الإنترنت، والهندسة الاجتماعية، والاستفادة من نقاط وصول اولية متوفرة على الإنترنت المظلم لاختراق الضحايا. كما تشير الأدلة إلى زيادة التعاون بين هذه المجموعات، بما في ذلك تبادل البرمجيات الخبيثة وأدوات القرصنة لتحقيق أهدافهم.
من جانبه، يقترح ماهر ياموت، باحث أمني رئيسي لدى كاسبرسكي في منطقة الشرق الأوسط وتركيا وإفريقيا، بعض الخطط لحماية المؤسسات. حيث قال: «من خلال تحديد وحماية نقاط الدخول إلى شبكة المؤسسة وفهم أساليب مجموعات برمجيات الفدية، تستطيع الشركات تعزيز حماية أصولها الرقمية من هجمات برمجيات الفدية الموجهة. وإن إهمال هذين الجانبين يزيد بشكل كبير من تعرض الشركة للاختراق.»
تقدم كاسبرسكي التوصيات التالية لمساعدة المؤسسات في تعزيز حمايتها:
• يعد تثقيف الموظفين وتدريبهم على الأمن السيبراني أمراً ضرورياً، إذ يشكّل الخطأ البشري سبباً رئيسياً للاختراقات الأمنية ومدخلاً محتملاً لهجمات برمجيات الفدية.
• تعتبر Kaspersky Threat Intelligence خدمة محورية تقدم معلومات تهديدات شاملة ومعلومات فورية عن خلفية وأهداف وأنشطة مجموعات برمجيات الفدية المنظمة. كما ترصد منصة Kaspersky's Digital Footprint Intelligence التهديدات الخارجية لأصول الشركات عبر الإنترنت العادي والعميق والمظلم، مما يعزز الحماية من تسرّب بيانات الاعتماد.
• احرص على تحديث كافة الأجهزة والأنظمة لمنع المهاجمين من استغلال الثغرات الأمنية المعروفة.
• قم بإنشاء نسخ احتياطية غير متصلة بالإنترنت لا يمكن للمخترقين استغلالها، وتأكّد من سرعة إمكانية استرجاعها في الحالات الطارئة.
• إستخدم حل كاسبرسكي المتطور متعدد الطبقات من الجيل الثاني والذي يرصد برمجيات الفدية خلال مرحلتي الوصول والتنفيذ من الهجمة. حيث يدمج Kaspersky Next بين الحماية من الثغرات، والرصد السلوكي، ونظام معالجة متطور يمكنه إلغاء الإجراءات الخبيثة. كما يحوي على آليات حماية ذاتية تحول دون تعديله أو إزالته بواسطة المهاجمين.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

هل هاتفي مخترق؟.. 10 مؤشرات رئيسية لـحماية بياناتك الشخصية
هل هاتفي مخترق؟.. 10 مؤشرات رئيسية لـحماية بياناتك الشخصية

المصري اليوم

timeمنذ 4 أيام

  • المصري اليوم

هل هاتفي مخترق؟.. 10 مؤشرات رئيسية لـحماية بياناتك الشخصية

لم يعد اختراق الهواتف الذكية مجرد سيناريو خيالي في أفلام الخيال العلمي، بل أصبح تهديدًا حقيقيًا يواجهه مستخدمو الهواتف في مصر، وقد يؤدي إلى عواقب وخيمة تتراوح بين سرقة البيانات الشخصية والمالية وصولًا إلى انتهاك الخصوصية. هل تشعر أحيانًا بأن هاتفك يتصرف بغرابة؟ هل لاحظت علامات غير مألوفة؟ هذا التقرير يكشف عن عشر علامات حمراء تنذر بأن جهازك ربما يكون تحت سيطرة قراصنة الإنترنت، ويقدم لك خطوات حاسمة لاستعادة الأمان. 10 علامات تدل على اختراق هاتفك: وفقًا لموقع «kaspersky» وهي شركة عالمية متخصصة في الأمن السيبراني، فإذا شعرت أن هاتفك «ليس كعادته»، قد يكون هناك ما يدعو للقلق. إليك أبرز العلامات التي قد تشير إلى اختراق جهازك: استهلاك بيانات غير طبيعي: ارتفاع مفاجئ وملحوظ في استخدام بيانات الإنترنت دون تغيير في نمط استخدامك المعتاد. تدهور ملحوظ في أداء الهاتف: بطء شديد في عمل الهاتف، وتوقف التطبيقات بشكل متكرر، أو إعادة التشغيل التلقائي. ظهور تطبيقات غير مألوفة: وجود تطبيقات لم تقم بتثبيتها تظهر فجأة على شاشة هاتفك. نوافذ إعلانية منبثقة بشكل مبالغ فيه: ظهور إعلانات مزعجة ومنبثقة بشكل متكرر حتى عند عدم استخدام أي تطبيق. سخونة البطارية بشكل غير معتاد: ارتفاع درجة حرارة الهاتف بشكل ملحوظ حتى عند عدم استخدامه لفترة طويلة. استنزاف سريع وغير مبرر للبطارية: نفاد شحن البطارية بسرعة أكبر من المعتاد دون زيادة في الاستخدام. نشاط مشبوه في الحسابات المتصلة: ملاحظة تغييرات غير مصرح بها في حساباتك على وسائل التواصل الاجتماعي أو البريد الإلكتروني أو الخدمات المصرفية عبر الإنترنت. رسائل ومكالمات غير معروفة في سجلاتك: وجود رسائل نصية أو سجلات مكالمات لم تقم بها أنت. تغيرات في إعدادات الهاتف دون تدخل منك: ملاحظة تغييرات في إعدادات النظام أو التطبيقات لم تقم بإجرائها. أصوات غريبة أو تشويش أثناء المكالمات: سماع أصوات غير طبيعية أو صدى أو تشويش أثناء إجراء المكالمات الهاتفية. خطوات ضرورية إذا تأكدت من اختراق هاتفك: إذا كنت متأكدًا أو تشك بشدة في اختراق هاتفك، فاتبع هذه الخطوات الحاسمة لحماية معلوماتك: قطع الاتصال بالإنترنت فورًا: قم بتعطيل اتصال Wi-Fi وبيانات الهاتف المحمول لمنع إرسال المزيد من البيانات إلى المخترق أو تلقي تعليمات ضارة. تشغيل فحص أمني شامل: استخدم تطبيقًا موثوقًا لمكافحة الفيروسات والبرامج الضارة (إذا كان مثبتًا لديك) لفحص هاتفك وإزالة أي تهديدات. إذا لم يكن لديك تطبيق، فحاول تنزيل وتثبيت واحدًا من مصدر موثوق به بعد إعادة الاتصال بالإنترنت لفترة وجيزة فقط لهذا الغرض، ثم قم بإجراء الفحص. تغيير جميع كلمات المرور الهامة: قم بتغيير كلمات المرور لجميع حساباتك الحساسة مثل البريد الإلكتروني، ووسائل التواصل الاجتماعي، وحساباتك المصرفية، وتطبيقات التخزين السحابي. استخدم كلمات مرور قوية وفريدة لكل حساب. مراجعة وإزالة التطبيقات المشبوهة: تفحص قائمة التطبيقات المثبتة على هاتفك وقم بإزالة أي تطبيق لم تقم بتثبيته أو يبدو مريبًا. إبلاغ جهات الاتصال الخاصة بك: أخبر أصدقائك وعائلتك وجهات الاتصال المهمة بأن هاتفك قد تم اختراقه، حتى يكونوا حذرين من أي رسائل أو طلبات غريبة قد تصلهم منك. تحديث نظام تشغيل الهاتف: تأكد من أن نظام تشغيل هاتفك (Android أو iOS) محدث بأحدث إصدار، حيث تتضمن التحديثات غالبًا تصحيحات أمنية مهمة. إعادة ضبط المصنع (كحل أخير): إذا استمرت المشكلة أو كنت غير قادر على تحديد مصدر الاختراق، فقد يكون الحل الأخير هو إعادة ضبط المصنع لهاتفك. سيؤدي هذا إلى مسح جميع البيانات والتطبيقات والإعدادات، وإعادة الهاتف إلى حالته الأصلية، تأكد أولا من عمل نسخة احتياطية لبياناتك المهمة أولًا (إذا كان ذلك ممكنًا وآمنًا). الاتصال بمزود خدمة الهاتف: قد يكون لدى مزود خدمة الهاتف المحمول الخاص بك إجراءات أو أدوات إضافية للمساعدة في التعامل مع الاختراق. تقديم بلاغ للجهات المختصة (إذا لزم الأمر): إذا تسبب الاختراق في خسارة مالية أو سرقة هوية، فقد تحتاج إلى تقديم بلاغ للجهات القانونية في منطقتك. توخي الحذر في المستقبل: بعد استعادة السيطرة على هاتفك، كن أكثر حذرًا بشأن التطبيقات التي تقوم بتنزيلها، والروابط التي تنقر عليها، والمواقع التي تزورها. قم بتمكين المصادقة الثنائية لحساباتك كلما أمكن ذلك لزيادة الأمان.

«كاسبرسكي» تكشف عن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025
«كاسبرسكي» تكشف عن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025

أموال الغد

timeمنذ 6 أيام

  • أموال الغد

«كاسبرسكي» تكشف عن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025

كشف تقرير حديث من فريق كاسبرسكي للاستجابة لطوارئ الأمن السيبراني في أنظمة التحكم الصناعي أنه خلال الربع الأول من 2025، تم اعتراض هجمات خبيثة على 21.9% من أجهزة التحكم الصناعي حول العالم. وتباينت النسب حسب المناطق من 10.7% في شمال أوروبا إلى 29.6% في إفريقيا. وشهدت الفترة بين الربع الرابع من 2024 والربع الأول من 2025 ارتفاعاً في نسبة الأجهزة المستهدفة في روسيا (0.9 نقطة مئوية)، وآسيا الوسطى (0.7 نقطة مئوية)، وجنوب آسيا (0.3 نقطة مئوية)، وغرب أوروبا (0.2 نقطة مئوية)، وشمال وجنوب أوروبا (0.1 نقطة مئوية لكل منهما). التهديدات حسب القطاعات تصدر قطاع القياسات الحيوية قائمة القطاعات المستهدفة (بنسبة 28.1% من أجهزة التحكم الصناعي المحمية من البرمجيات الخبيثة)، تلاه قطاع أتمتة المباني (25%)، ثم منشآت الطاقة الكهربائية (22.8%)، ومواقع البناء (22.4%)، والمعدات الهندسية (21.7%)، ومنشآت النفط والغاز (17.8%)، وقطاع التصنيع (17.6%). أبرز مصادر التهديد في مطلع 2025، حافظ مشهد التهديدات السيبرانية للتكنولوجيا التشغيلية على تنوعه، مع استمرار الإنترنت كمصدر أساسي للمخاطر (حيث تم صد التهديدات عن 10.11% من أجهزة التحكم الصناعي)، يليه تطبيقات البريد الإلكتروني (2.81%) والوسائط القابلة للإزالة (0.52%). وصرّح يفغيني غونتشاروف، رئيس فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي: «مع استمرار الإنترنت كمصدر رئيسي للتهديدات على أجهزة التحكم الصناعي، شهد الربع الأول من 2025 ارتفاعاً في نسبة أجهزة التحكم الصناعي المستهدفة بالبرمجيات الخبيثة المنتشرة عبر الإنترنت للمرة الأولى منذ بداية 2023. وتتمثل الفئات الرئيسية للتهديدات من الإنترنت في المواقع المحظورة، والسكربتات الخبيثة، وصفحات التصيد الاحتيالي. وتعد السكربتات الخبيثة وصفحات التصيد الاحتيالي الفئة الرائدة من البرمجيات الخبيثة المستخدمة للإصابة الأولية لأجهزة التحكم الصناعي – حيث تعمل كناقلات للبرمجيات الخبيثة في المراحل التالية، مثل برامج التجسس وبرامج تعدين العملات المشفرة وبرمجيات الفدية. ويسلط الارتفاع في الهجمات عبر الإنترنت على أنظمة التحكم الصناعي الضوء على الحاجة الملحة لتقنيات كشف التهديدات المتقدمة لمواجهة حملات البرمجيات الخبيثة المتطورة.» لضمان حماية أجهزة التكنولوجيا التشغيلية من مختلف التهديدات، يوصي خبراء كاسبرسكي بـ: إجراء فحوصات أمنية دورية لأنظمة التكنولوجيا التشغيلية لرصد ومعالجة الثغرات الأمنية المحتملة. وضع آلية مستمرة لتقييم وتصنيف نقاط الضعف كأساس لإدارتها بفعالية. يمكن لحلول متخصصة مثل Kaspersky Industrial CyberSecurity أن تكون عوناً فعالاً ومصدراً لمعلومات فريدة وقابلة للتنفيذ، غير متوفرة بشكل كامل للعامة. تحديث المكونات الرئيسية لشبكة التكنولوجيا التشغيلية في المؤسسة دورياً؛ مع تطبيق الإصلاحات والتحديثات الأمنية أو اتخاذ إجراءات تعويضية بمجرد توفر الإمكانية التقنية، وذلك لمنع الحوادث الكبيرة التي قد تكلف الملايين نتيجة تعطل الإنتاج. توظيف حلول الكشف والاستجابة للتهديدات المتطورة مثل Kaspersky Next EDR Expert للكشف المبكر عن التهديدات المعقدة، وتحليلها، والتعامل معها بفعالية. رفع كفاءة التعامل مع الأساليب الخبيثة الحديثة والمتقدمة عبر تطوير وتعزيز مهارات الفِرق في منع واكتشاف ومعالجة الحوادث. ويشكّل التدريب المتخصص على أمن التكنولوجيا التشغيلية لفريقي أمن تكنولوجيا المعلومات والتكنولوجيا التشغيلية إحدى الركائز الأساسية لتحقيق ذلك.

كاسبرسكي تكش فعن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025
كاسبرسكي تكش فعن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025

الدولة الاخبارية

timeمنذ 6 أيام

  • الدولة الاخبارية

كاسبرسكي تكش فعن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025

الخميس، 15 مايو 2025 04:39 مـ بتوقيت القاهرة كشف تقرير حديث من فريق كاسبرسكي للاستجابة لطوارئ الأمن السيبراني في أنظمة التحكم الصناعي أنه خلال الربع الأولمن 2025، تم اعتراض هجمات خبيثة على 21.9% من أجهزة التحكم الصناعي حول العالم. وتباينت النسب حسب المناطق من 10.7% في شمال أوروبا إلى 29.6% في إفريقيا. وشهدت الفترة بين الربع الرابع من 2024 والربع الأول من 2025 ارتفاعاً في نسبة الأجهزة المستهدفة في روسيا (0.9 نقطة مئوية)، وآسيا الوسطى (0.7 نقطة مئوية)، وجنوب آسيا (0.3 نقطة مئوية)، وغرب أوروبا (0.2 نقطة مئوية)، وشمال وجنوب أوروبا (0.1 نقطة مئوية لكل منهما). تصدر قطاع القياسات الحيوية قائمة القطاعات المستهدفة (بنسبة 28.1% من أجهزة التحكم الصناعي المحمية من البرمجيات الخبيثة)، تلاه قطاع أتمتة المباني (25%)، ثم منشآت الطاقة الكهربائية (22.8%)، ومواقع البناء (22.4%)، والمعدات الهندسية (21.7%)، ومنشآت النفط والغاز (17.8%)، وقطاع التصنيع (17.6%). أبرز مصادر التهديد في مطلع 2025، حافظ مشهد التهديدات السيبرانية للتكنولوجيا التشغيلية على تنوعه، مع استمرار الإنترنت كمصدر أساسي للمخاطر (حيث تم صد التهديدات عن 10.11% من أجهزة التحكم الصناعي)، يليه تطبيقات البريد الإلكتروني (2.81%) والوسائط القابلة للإزالة (0.52%). وصرّح يفغيني غونتشاروف، رئيس فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي: «مع استمرار الإنترنت كمصدر رئيسي للتهديدات على أجهزة التحكم الصناعي، شهد الربع الأول من 2025 ارتفاعاً في نسبة أجهزة التحكم الصناعي المستهدفة بالبرمجيات الخبيثة المنتشرة عبر الإنترنت للمرة الأولى منذ بداية 2023. وتتمثل الفئات الرئيسية للتهديدات من الإنترنت في المواقع المحظورة، والسكربتات الخبيثة، وصفحات التصيد الاحتيالي. وتعد السكربتات الخبيثة وصفحات التصيد الاحتيالي الفئة الرائدة من البرمجيات الخبيثة المستخدمة للإصابة الأولية لأجهزة التحكم الصناعي - حيث تعمل كناقلات للبرمجيات الخبيثة في المراحل التالية، مثل برامج التجسس وبرامج تعدين العملات المشفرة وبرمجيات الفدية. ويسلط الارتفاع في الهجمات عبر الإنترنت على أنظمة التحكم الصناعي الضوء على الحاجة الملحة لتقنيات كشف التهديدات المتقدمة لمواجهة حملات البرمجيات الخبيثة المتطورة.» لضمان حماية أجهزة التكنولوجيا التشغيلية من مختلف التهديدات، يوصي خبراء كاسبرسكي بـ: ● إجراء فحوصات أمنية دورية لأنظمة التكنولوجيا التشغيلية لرصد ومعالجة الثغرات الأمنية المحتملة. ● وضع آلية مستمرة لتقييم وتصنيف نقاط الضعف كأساس لإدارتها بفعالية. يمكن لحلول متخصصة مثل Kaspersky Industrial CyberSecurity أن تكون عوناً فعالاً ومصدراً لمعلومات فريدة وقابلة للتنفيذ، غير متوفرة بشكل كامل للعامة. ● تحديث المكونات الرئيسية لشبكة التكنولوجيا التشغيلية في المؤسسة دورياً؛ مع تطبيق الإصلاحات والتحديثات الأمنية أو اتخاذ إجراءات تعويضية بمجرد توفر الإمكانية التقنية، وذلك لمنع الحوادث الكبيرة التي قد تكلف الملايين نتيجة تعطل الإنتاج. ● توظيف حلول الكشف والاستجابة للتهديدات المتطورة مثل Kaspersky Next EDR Expert للكشف المبكر عن التهديدات المعقدة، وتحليلها، والتعامل معها بفعالية. ● رفع كفاءة التعامل مع الأساليب الخبيثة الحديثة والمتقدمة عبر تطوير وتعزيز مهارات الفِرق في منع واكتشاف ومعالجة الحوادث. ويشكّل التدريب المتخصص على أمن التكنولوجيا التشغيلية لفريقي أمن تكنولوجيا المعلومات والتكنولوجيا التشغيلية إحدى الركائز الأساسية لتحقيق ذلك. يمكن الاطلاع على التقرير الشامل حول تهديدات أنظمة التحكم الصناعي للربع الأول من 2025 من خلال الرابط. -

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store