أحدث الأخبار مع #برمجيات_الفدية


البيان
منذ 5 ساعات
- البيان
«كاسبرسكي» تستعرض اتجاهات الأمن السيبراني في الشرق الأوسط وتركيا وأفريقيا
قدم فريق البحث والتحليل العالمي لدى «كاسبرسكي» خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا (META) اتجاهات الأمن السيبراني الشائعة في المنطقة، بما في ذلك برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتهديدات الأجهزة المحمولة، وتطورات الذكاء الاصطناعي، وإنترنت الأشياء. يواصل خبراء «كاسبرسكي» رصد الهجمات المعقدة، وبالأخص 25 مجموعة تهديدات متقدمة مستمرة نشطة حالياً في منطقة الشرق الأوسط وتركيا وأفريقيا، بما فيها مجموعات معروفة جيداً مثل SideWinder وOrigami Elephant وMuddyWater، ومن بين الاتجاهات التي تلاحظها كاسبرسكي في هذه الهجمات المستهدفة تزايد الاستغلال المبتكرة للأجهزة المحمولة والمزيد من التقنيات، التي تهدف إلى التجنب من الاكتشاف. أما على نطاق أوسع أظهرت نتائج الربع الأول من عام 2025 أن تركيا وكينيا سجلتا أعلى عدد من المستخدمين المتأثرين بحوادث الويب (التهديدات الإلكترونية)، تلتهما قطر ونيجيريا وجنوب أفريقيا، أما المملكة العربية السعودية فقد سجلت أقل نسبة من المستخدمين المتأثرين بتهديدات الويب في منطقة الشرق الأوسط وتركيا وأفريقيا. لا تزال برمجيات الفدية الخبيثة تعد من أكثر التهديدات الإلكترونية تدميراً.، ووفقاً لبيانات كاسبرسكي ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية الخبيثة عالمياً بنسبة 0.02 نقطة مئوية لتصل إلى 0.44 % بين عامي 2023 و2024. في الشرق الأوسط بلغ النمو 0.07 نقطة مئوية ليصل إلى 0.72 %، وفي أفريقيا: 0.01 نقطة مئوية ليصل إلى 0.41%، وفي تركيا 0.06 نقطة مئوية ليصل إلى 0.46 %. لا ينشر المهاجمون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يعطون الأولوية للأهداف عالية القيمة، ما يقلل من إجمالي عدد الهجمات، ورغم أن برمجيات الفدية لا تتزايد بشكل كبير إلا أن هذا لا يعني أنها أصبحت أقل خطورة. وتأثر عدد أكبر من المستخدمين في الشرق الأوسط ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وازدياد نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني. وتقل معدلات برمجيات الفدية في أفريقيا نظراً لتدني مستويات التحول الرقمي والتحديات الاقتصادية، ما يقلل عدد الأهداف عالية القيمة، لكن مع نمو الاقتصاد الرقمي في دول مثل جنوب أفريقيا ونيجيريا، ترتفع وتيرة هجمات برمجيات الفدية، وبالأخص في القطاعات الصناعية والمالية والحكومية. وتظل العديد من المؤسسات معرضة للخطر، بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثراً مقارنة بالمناطق الأكثر نشاطاً عالمياً. اتجاهات برمجيات الفدية • تزايد استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما يتضح من مجموعة FunkSec، التي ظهرت قرب نهاية 2024، وحققت شهرة سريعة بتخطيها مجموعات معروفة مثل Cl0p وRansomHub بعدد كبير من الضحايا في شهر ديسمبر فقط. تتبع FunkSec نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف — دمج تشفير البيانات مع سرقتها — مستهدفة القطاعات الحكومية والتكنولوجيا والمالية والتعليمية في أوروبا وآسيا. تتميز المجموعة باستخدامها المتزايد لأدوات الذكاء الاصطناعي، إذ تحتوي برمجياتها على كود مدعوم بالذكاء الاصطناعي، مع تعليقات برمجية مثالية، يُعتقد أنها أُنتجت باستخدام نماذج لغوية كبيرة (LLMs) لتحسين التطوير وتجنب الرصد. وخلافاً لمجموعات برمجيات الفدية التقليدية، التي تطلب ملايين الدولارات تعتمد FunkSec نهجاً يعتمد على كثرة العمليات، وخفض التكلفة مع مطالب فدية متدنية بشكل غير مسبوق، ما يؤكد استخدامها المبتكر للذكاء الاصطناعي في تسهيل عملياتها. • من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira، التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية. من المرجح أيضاً أن يركز المخترقون بشكل أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات سيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة، وفي ظل تعزيز المؤسسات لحمايتها التقليدية سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز على الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة أعلى، ما يزيد صعوبة اكتشافها والتعامل معها. • سيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية. تسهم النماذج اللغوية الكبيرة المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، ما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مقنعة للغاية أو أتمتة نشر برمجيات الفدية. ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية والبرمجة منخفضة الكود، التي تقدم واجهة بديهية وبصرية معززة بالذكاء الاصطناعي تعتمد السحب والإفلات لتطوير البرامج سريعاً، نتوقع أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم، وتطوير أكواد برمجية جديدة، ما يزيد من انتشار تهديد برمجيات الفدية. يوضح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «تشكل برمجيات الفدية أحد أهم تهديدات الأمن السيبراني، التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكل أحجامها، وفي جميع المناطق، بما فيها منطقة الشرق الأوسط وتركيا وأفريقيا. تستمر مجموعات برمجيات الفدية في التطوّر عبر اعتماد أساليب جديدة، مثل تطوير برمجيات فدية متعددة المنصات، ودمج إمكانات الانتشار الذاتي، واستغلال ثغرات اليوم الصفري، التي كانت حكراً على مجموعات التهديدات المتقدمة المستمرة. هناك أيضاً تحول نحو استغلال نقاط الدخول المهملة - بما في ذلك أجهزة إنترنت الأشياء، والأجهزة الذكية، وأجهزة مكان العمل المهيأة بشكل خاطئ أو قديمة الطراز. غالباً ما لا تراقب هذه النقاط الضعيفة، ما يجعلها أهدافاً رئيسية لمجرمي الإنترنت». ويضيف: «للحماية الفعالة تحتاج المؤسسات إلى حماية متعددة المستويات: بدءاً من أنظمة مواكبة للتحديثات، وفصل للشبكات، ومراقبة لحظية، ونسخ احتياطية موثوقة، إلى التعليم المستمر للمستخدمين».


الرياض
منذ 11 ساعات
- الرياض
مستقبل الأمن السيبراني: كاسبرسكي تستعرض اتجاهات الأمن السيبراني في الشرق الأوسط وتركيا وإفريقيا
قدّم فريق البحث والتحليل العالمي لدى كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وإفريقيا (META)، اتجاهات الأمن السيبراني الشائعة في المنطقة بما في ذلك؛ برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتهديدات الأجهزة المحمولة، وتطورات الذكاء الاصطناعي وإنترنت الأشياء. يواصل خبراء كاسبرسكي رصد الهجمات المعقدة، وبالأخص 25 مجموعة تهديدات متقدمة مستمرة نشطة حالياً في منطقة الشرق الأوسط وتركيا وإفريقيا، بما فيها مجموعات معروفة جيداً مثل SideWinder وOrigami Elephant و MuddyWater. ومن بين الاتجاهات التي تلاحظها كاسبيرسكي في هذه الهجمات المستهدفة تزايد الاستغلال المبتكرة للأجهزة المحمولة والمزيد من التقنيات التي تهدف إلى التجنب من الاكتشاف. أما على نطاق أوسع، أظهرة نتائج الربع الأول من عام 2025 أن تركيا وكينيا سجلتا أعلى عدد من المستخدمين المتأثرين بحوادث الويب (التهديدات الإلكترونية)، تلتهما قطر ونيجيريا وجنوب أفريقيا. أما المملكة العربية السعودية، فقد سجلت أقل نسبة من المستخدمين المتأثرين بتهديدات الويب في منطقة الشرق الأوسط وتركيا وأفريقيا. لا تزال برمجيات الفدية الخبيثة تُعدّ من أكثر التهديدات الإلكترونية تدميرًا. ووفقًا لبيانات كاسبرسكي، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية الخبيثة عالميًا بنسبة 0.02 نقطة مئوية لتصل إلى 0.44% بين عامي 2023 و2024. في الشرق الأوسط، بلغ النمو 0.07 نقطة مئوية ليصل إلى 0.72%، وفي أفريقيا: 0.01 نقطة مئوية ليصل إلى 0.41%، وفي تركيا 0.06 نقطة مئوية ليصل إلى 0.46%. لا ينشر المهاجمون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يُعطون الأولوية للأهداف عالية القيمة، مما يُقلل من إجمالي عدد الهجمات. ورغم أن برمجيات الفدية لا تتزايد بشكل كبير، إلا أن هذا لا يعني أنها أصبحت أقل خطورة. تأثر عدد أكبر من المستخدمين في الشرق الأوسط ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وازدياد نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني. وتقل معدلات برمجيات الفدية في إفريقيا نظراً لتدني مستويات التحول الرقمي والتحديات الاقتصادية، مما يقلل عدد الأهداف عالية القيمة. لكن مع نمو الاقتصاد الرقمي في دول مثل جنوب إفريقيا ونيجيريا، ترتفع وتيرة هجمات برمجيات الفدية، وبالأخص في القطاعات الصناعية والمالية والحكومية. وتظل العديد من المؤسسات معرضة للخطر بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثراً مقارنةً بالمناطق الأكثر نشاطاً عالمياً. • تزايد استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما يتضح من مجموعة FunkSec التي ظهرت قرب نهاية 2024 وحققت شهرة سريعة بتخطيها مجموعات معروفة مثل Cl0p و RansomHub بعدد كبير من الضحايا في شهر ديسمبر فقط. تتبع FunkSec نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف — دمج تشفير البيانات مع سرقتها — مستهدفة القطاعات الحكومية والتكنولوجيا والمالية والتعليمية في أوروبا وآسيا. تتميز المجموعة باستخدامها المتزايد لأدوات الذكاء الاصطناعي، إذ تحتوي برمجياتها على كود مدعوم بالذكاء الاصطناعي، مع تعليقات برمجية مثالية، يُعتقد أنها أُنتجت باستخدام نماذج لغوية كبيرة (LLMs) لتحسين التطوير وتجنب الرصد. وخلافاً لمجموعات برمجيات الفدية التقليدية التي تطلب ملايين الدولارات، تعتمد FunkSec نهجاً يعتمد على كثرة العمليات وخفض التكلفة مع مطالب فدية متدنية بشكل غير مسبوق، مما يؤكد استخدامها المبتكر للذكاء الاصطناعي في تسهيل عملياتها. • من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية. من المرجح أيضاً أن يركز المخترقون بشكل أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات سيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة. وفي ظل تعزيز المؤسسات لحمايتها التقليدية، سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز على الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة أعلى، ما يزيد صعوبة اكتشافها والتعامل معها. • سيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية. تساهم النماذج اللغوية الكبيرة المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، مما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مُقنعة للغاية أو أتمتة نشر برمجيات الفدية. ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية والبرمجة منخفضة الكود، التي تقدم واجهة بديهية وبصرية معززة بالذكاء الاصطناعي تعتمد السحب والإفلات لتطوير البرامج سريعاً، نتوقع أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم وتطوير أكواد برمجية جديدة، ما يزيد من انتشار تهديد برمجيات الفدية. يوضّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي: «تشكل برمجيات الفدية أحد أهم تهديدات الأمن السيبراني التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكافة أحجامها وفي جميع المناطق، بما فيها منطقة الشرق الأوسط وتركيا وإفريقيا. تستمر مجموعات برمجيات الفدية في التطوّر عبر اعتماد أساليب جديدة، مثل تطوير برمجيات فدية متعددة المنصات، ودمج إمكانيات الانتشار الذاتي، واستغلال ثغرات اليوم الصفري التي كانت حكراً على مجموعات التهديدات المتقدمةالمستمرة. هناك أيضًا تحوّل نحو استغلال نقاط الدخول المُهمَلة - بما في ذلك أجهزة إنترنت الأشياء، والأجهزة الذكية، وأجهزة مكان العمل المُهيأة بشكل خاطئ أو قديمة الطراز. غالبًا ما لا تُراقَب هذه النقاط الضعيفة، مما يجعلها أهدافًا رئيسية لمجرمي الإنترنت.». ويضيف: «للحماية الفعالة، تحتاج المؤسسات حماية متعددة المستويات: بدءاً من أنظمة مواكبة للتحديثات، وفصل للشبكات، ومراقبة لحظية، ونسخ احتياطية موثوقة، إلى التعليم المستمر للمستخدمين.» • اعمل دائماً على تحديث البرامج في جميع أجهزتك لحماية شبكتك من استغلال المهاجمين للثغرات والتسلل إليها. • ركز استراتيجية الدفاعية على كشف التحركات الجانبية وتسريب البيانات إلى الإنترنت. اهتم بشكل خاص بحركة البيانات الصادرة للكشف عن اتصالات المجرمين السيبرانيين بشبكتك. وأنشئ نسخاً احتياطية غير متصلة بالشبكة لا يستطيع المخترقون التلاعب بها. وتأكد من سهولة الوصول إليها فوراً عندما تحتاجها أو في الحالات الطارئة. • وفر لفريق مركز العمليات الأمنية لديك إمكانية الاطلاع على أحدث معلومات التهديدات وعزز مهاراتهم دورياً بالتدريب المتخصص. • استفد من أحدث معلومات التهديدات لمتابعة التكتيكات والأساليب والإجراءات الحالية التي تستخدمها مصادر التهديد. • فعّل الحماية من برمجيات الفدية لجميع النقاط الطرفية. تتوفر أداة Kaspersky Anti-Ransomware Tool for Business المجانية التي تقدّم حماية للحواسيب والخوادم من برمجيات الفدية والبرمجيات الخبيثة الأخرى، وتمنع الاختراقات وتتوافق مع برامج الحماية الموجودة. • لحماية الشركة من شتى أنواع التهديدات، اعتمد على مجموعة منتجات Kaspersky Next التي توفر حماية فورية، ورصد للتهديدات، وقدرات التحقيق، والاكتشاف والاستجابة للنقاط الطرفية، وحل الاكتشاف والاستجابة الموسعة، التي تناسب المنظمات بكافة أحجامها وقطاعاتها. وحسب احتياجاتك الحالية والموارد المتاحة، بإمكانك اختيار المستوى المناسب من المنتج والترقية بسهولة إلى مستوى آخر عندما تتغير متطلبات أمنك السيبراني.


البوابة العربية للأخبار التقنية
٠٧-٠٥-٢٠٢٥
- أعمال
- البوابة العربية للأخبار التقنية
'جيسيك جلوبال 2025'.. كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة
كشف خبراء كاسبرسكي خلال فعاليات معرض ومؤتمر (جيسيك جلوبال 2025) المُقام حاليًا في دبي، عن تحليل مفصل يكشف عن ديناميكيات متغيرة في مشهد تهديدات الفدية العالمية. فقد أظهر التحليل ارتفاعًا كبيرًا في نشاط مجموعات الفدية الموجهة، إذ شهد عدد هذه المجموعات زيادة بنسبة بلغت 35% في المدة ما بين عامي 2023 و2024، ليصل إجمالي عددها إلى 81 مجموعة نشطة على مستوى العالم. ومن المفارقات، أنه مع تزايد عدد المجموعات، انخفض عدد الضحايا الذين تعرضوا للإصابة بنسبة بلغت 8% خلال المدة نفسها، ليستقر العدد عند نحو 4,300 ضحية في جميع أنحاء العالم. وعلى الصعيد الإقليمي، تصدرت كل من الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا قائمة أكثر الدول استهدافًا بهجمات الفدية الموجهة في منطقة الشرق الأوسط، وفقًا للبيانات التي جمعتها كاسبرسكي. We're live and ready to welcome you at the Kaspersky booth (Hall 6, B122) showcasing the latest in cybersecurity innovation. From Cyber Immunity to Kaspersky IoT Secure Gateway, our secure by design technologies are built to protect what matters most. GISEC is the perfect… — كاسبرسكي (@KasperskyKSA) May 7, 2025 استمرار ربحية هجمات الفدية الموجهة وتطور التكتيكات: استند هذا التحليل إلى بحث شامل أجرته كاسبرسكي على مواقع تسريب البيانات التابعة لمجموعات برمجيات الفدية، وهي مؤشرات رئيسية لنشاط هذه المجموعات وقدرتها على الوصول إلى بيانات الضحايا. ويمثل هذا الارتفاع في عدد مجموعات برمجيات الفدية استمرارًا للنمو، الذي شهدته هذه الظاهرة للعام الثاني على التوالي، حتى بعد العمليات الدولية الكبرى التي نجحت في تعطيل مجموعتين بارزتين مثل: LockBit و BlackCat في عام 2024. ويشير ذلك بوضوح إلى أن هجمات الفدية لا تزال تشكل عملًا مربحًا للغاية للمجرمين السيبرانيين، مما يحفز ظهور مجموعات جديدة باستمرار. وتعتمد مجموعات الفدية الحديثة على تقنيات هجومية موجهة ومتطورة لاختراق ضحاياها، وتشمل هذه الأساليب استغلال الخدمات غير المؤمنة والمتاحة عبر الإنترنت، وهجمات الهندسة الاجتماعية الخادعة، التي تستهدف الموظفين لنيل بيانات الاعتماد، والاستفادة من نقاط الوصول الأولية المتاحة للشراء في الإنترنت المظلم، التي توفر للمهاجمين طرقًا أولية للتسلل إلى الشبكات المستهدفة. وتشير الأدلة المتوفرة أيضًا إلى زيادة ملحوظة في مستوى التعاون بين هذه المجموعات الإجرامية، بما يشمل: تبادل البرمجيات الخبيثة والأدوات المستخدمة في تنفيذ الهجمات لتحقيق أهدافها بنحو أكثر فعالية وتجنب الكشف. الإمارات تؤكد أهمية الذكاء الاصطناعي في مواجهة التهديدات: في تعليق على هذه التطورات، أكد سعادة الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة دولة الإمارات، الضرورة الملحة لتبني سياسات استباقية لمواجهة التهديدات المتصاعدة. وصرح سعادته قائلًا: 'في ظل تصاعد وتيرة الهجمات السيبرانية على المستوى العالمي، بات من الضروري تبني سياسات استباقية تعتمد على الذكاء الاصطناعي والتحليلات المتقدمة لرصد التهديدات والتعامل معها بكفاءة'. كما أكد سعادته الأهمية البالغة لانعقاد معرض ومؤتمر (جيسيك جلوبال 2025) في هذا التوقيت الحرج، ودوره المحوري في الجمع بين نخبة من الخبراء والمتخصصين وقادة الأمن السيبراني من مختلف أنحاء العالم لعرض التهديدات السيبرانية المتنوعة ومناقشتها، والعمل المشترك من أجل تعزيز التعاون الدولي لإيجاد حلول مبتكرة واستباقية لهذه التهديدات، وذلك لضمان توفير فضاء سيبراني آمن يدعم التنمية المستدامة والاقتصاد الرقمي المزدهر. ومن جانبه، قدم ماهر ياموت، كبير الباحثين الأمنيين في الشرق الأوسط وتركيا وأفريقيا في كاسبرسكي، مجموعة من الخطط العملية التي يمكن للمؤسسات تبنيها لتعزيز حماية نفسها من هجمات الفدية الموجهة. وأوضح قائلًا: 'من خلال التحديد الدقيق لنقاط الدخول المحتملة إلى شبكة المؤسسة وتأمينها بنحو فعال، وفهم الأساليب التكتيكية والإستراتيجية التي تستخدمها مجموعات برمجيات الفدية في شن هجماتها، تستطيع الشركات تعزيز حماية أصولها الرقمية الحساسة من هجمات برمجيات الفدية الموجهة. وعلى النقيض، فإن إهمال هذين الجانبين الحاسمين يزيد بنحو كبير من تعرض الشركة لخطر الاختراق الناجح'. توصيات كاسبرسكي لتعزيز حماية المؤسسات من هجمات الفدية: في سياق تعزيز المرونة السيبرانية، تقدم كاسبرسكي مجموعة من التوصيات الجوهرية للمؤسسات للتخفيف من مخاطر هجمات الفدية، وتشمل: التثقيف والتوعية الأمنية للموظفين: يُعدّ تدريب الموظفين وتزويدهم بالوعي اللازم حول مخاطر الأمن السيبراني أمرًا بالغ الأهمية، نظرًا إلى أن الخطأ البشري غالبًا ما يكون نقطة ضعف رئيسية ومدخلًا شائعًا لهجمات الفدية الناجحة. يُعدّ تدريب الموظفين وتزويدهم بالوعي اللازم حول مخاطر الأمن السيبراني أمرًا بالغ الأهمية، نظرًا إلى أن الخطأ البشري غالبًا ما يكون نقطة ضعف رئيسية ومدخلًا شائعًا لهجمات الفدية الناجحة. الاستفادة من معلومات التهديدات المتقدمة: ت وفر خدمة (Kaspersky Threat Intelligence) معلومات شاملة وفورية عن خلفية مجموعات الفدية المنظمة، وأهدافها، وأساليب عملها، مما يمكّن المؤسسات من فهم التهديدات التي تواجهها بنحو أفضل وتوقع تحركاتها. بالإضافة إلى ذلك، ترصد منصة (Kaspersky's Digital Footprint Intelligence) التهديدات الخارجية، التي تستهدف أصول الشركات عبر الإنترنت العادي والعميق والمظلم، مما يعزز الحماية ضد تسريب بيانات الاعتماد الحساسة التي يمكن استغلالها للوصول الأولي. وفر خدمة (Kaspersky Threat Intelligence) معلومات شاملة وفورية عن خلفية مجموعات الفدية المنظمة، وأهدافها، وأساليب عملها، مما يمكّن المؤسسات من فهم التهديدات التي تواجهها بنحو أفضل وتوقع تحركاتها. بالإضافة إلى ذلك، ترصد منصة (Kaspersky's Digital Footprint Intelligence) التهديدات الخارجية، التي تستهدف أصول الشركات عبر الإنترنت العادي والعميق والمظلم، مما يعزز الحماية ضد تسريب بيانات الاعتماد الحساسة التي يمكن استغلالها للوصول الأولي. الحفاظ على تحديث الأنظمة والبرمجيات: يجب الحرص على تحديث جميع الأجهزة والأنظمة والتطبيقات بانتظام لسد الثغرات الأمنية المعروفة، التي يستغلها المهاجمون عادةً للوصول الأولي واختراق الشبكات. يجب الحرص على تحديث جميع الأجهزة والأنظمة والتطبيقات بانتظام لسد الثغرات الأمنية المعروفة، التي يستغلها المهاجمون عادةً للوصول الأولي واختراق الشبكات. إنشاء نسخ احتياطية آمنة وغير متصلة بالإنترنت: يجب إنشاء نسخ احتياطية للبيانات المهمة وتخزينها بنحو منفصل وغير متصل بالشبكة الرئيسية لضمان عدم إمكانية وصول المهاجمين إليها وتشفيرها في حال وقوع هجوم. كما يجب اختبار خطط استعادة البيانات بانتظام للتأكد من سرعة وفعالية الاسترجاع في الحالات الطارئة. يجب إنشاء نسخ احتياطية للبيانات المهمة وتخزينها بنحو منفصل وغير متصل بالشبكة الرئيسية لضمان عدم إمكانية وصول المهاجمين إليها وتشفيرها في حال وقوع هجوم. كما يجب اختبار خطط استعادة البيانات بانتظام للتأكد من سرعة وفعالية الاسترجاع في الحالات الطارئة. نشر حلول أمنية متقدمة متعددة الطبقات: يوصى باستخدام حلول حماية نقاط النهاية من الجيل التالي مثل حل (Kaspersky Next)، الذي يوفر حماية متعددة الطبقات قادرة على اكتشاف برمجيات الفدية في مراحل مبكرة من الهجوم واحتوائها، إذ يدمج حل (Kaspersky Next) بين تقنيات منع استغلال الثغرات، والرصد السلوكي للنشاطات المشبوهة، ونظام معالجة متطورة يمكنه التراجع عن الإجراءات الخبيثة،كما يتميز بآليات حماية ذاتية تمنع المهاجمين من تعطيلها أو إزالتها. ويُظهر هذا التحليل المشهد المتطور والخطير لتهديدات الفدية الموجهة، مؤكداً الحاجة الملحة لتعزيز الدفاعات السيبرانية وتبني إستراتيجيات شاملة لحماية الأصول الرقمية.