كاسبرسكي: 53% من الأجهزة المصابة بالبرمجيات الخبيثة السارقة للبيانات تابعة للشركات
تاريخ النشر: 8th, April 2024 GMT
ارتفعت حصة أجهزة الشركات التي تعرضت للاختراق من برمجيات خبيثة سارقة للبيانات بمقدار الثلث منذ عام 2020، وفقاً لفريق Kaspersky Digital Footprint Intelligence. حيث قام 21% من الموظفين الذين أصيبت أجهزتهم بتشغيل البرمجيات الخبيثة المذكورة بشكل متكرر. وللاستجابة للتهديد المتصاعد الذي تشكله برمجيات سرقة المعلومات التي تستهدف مستخدمي الشركات، يعمل فريق Kaspersky Digital Footprint Intelligence على زيادة الوعي بالمشكلة وتقديم استراتيجيات للتخفيف من المخاطر المرتبطة بها.
كشفت شركة كاسبرسكي عن اتجاه مثير للقلق: تشهد أجهزة الشركات تهديداً متزايداً من برمجيات سرقة المعلومات. حيث تظهر البيانات المستخرجة من ملفات سجلات البرمجيات الخبيثة السارقة للبيانات، والمتوفرة على الإنترنت المظلم، ارتفاع حصة مستخدمي الشركات الذين تعرضوا لمثل هذه البرمجيات الخبيثة بنسبة 34% منذ عام 2020.
في عام 2023، توصل الخبراء إلى أن نصف الأجهزة (53%) المصابة ببرمجيات خبيثة سارقة لبيانات تسجيل الدخول كانت أجهزة شركات، وذلك استناداً إلى البيانات التي تشير إلى أن الحصة الأكبر من إصابات سرقة المعلومات كانت موجودة في نسخة نظام التشغيل Windows 10 Enterprise. يوضح الرسم البياني أدناه توزع الإصابات بين الإصدارات المختلفة لنظام تشغيل Windows 10، والتي تمتد من عام 2020 إلى عام 2023.
توزع الإصابات عبر إصدارات نظام التشغيل Windows 10 المتأثرة، 2020-2023
بعد إصابة جهاز واحد، يمكن للمجرمين السيبرانيين الوصول إلى جميع الحسابات، سواء كانت شخصية أو خاصة بالشركة. وتظهر إحصائيات كاسبرسكي أن كل ملف سجل (يتضمن بيانات اعتماد تستخدم بريداً إلكترونياً لشركة) يمنح للمخترقين الوصول إلى ما متوسطه 1.85 من تطبيقات الويب الخاصة بالشركة، ويتضمن ذلك خدمات البريد الإلكتروني، وأنظمة معالجة بيانات الزبائن، والبوابات الداخلية والمزيد.
يقول سيرجي شيربيل، الخبير في فريق Kaspersky Digital Footprint Intelligence: «كنا مهتمين بمعرفة ما إذا كان مستخدمو الشركات يعيدون فتح البرمجيات الخبيثة، وبالتالي يسمحون للمجرمين السيبرانيين بالوصول مرةً أخرى إلى البيانات التي تم جمعها من جهاز مصاب مسبقاً دون الحاجة إلى إصابته مرة أخرى. وللتحقق من ذلك، قمنا بفحص عينة من ملفات السجل التي تحتوي على بيانات من المحتمل أن تكون مرتبطة بـ 50 مؤسسة مصرفية في مناطق مختلفة. ووجدنا أن 21% من الموظفين أعادوا فتح البرمجيات الخبيثة مرةً أخرى، وحدثت 35% من حالات الإصابة الثانية بعد أكثر من ثلاثة أيام من الإصابة الأولية. وقد يشير هذا إلى العديد من المشكلات الأساسية، بما في ذلك عدم كفاية وعي الموظفين، وعدم فاعلية إجراءات الكشف عن الحوادث والاستجابة لها، والاعتقاد بأن تغيير كلمة المرور يكفي إذا تم اختراق الحساب، والتردد في التحقيق في الحادث.»
يمكن العثور على المزيد من المعلومات حول مشهد تهديدات برمجيات سرقة المعلومات على موقع الإنترنت الخاص بـ Kaspersky Digital Footprint Intelligence. ولتقليل تأثير تسرب البيانات الناتج عن نشاط برمجيات سرقة المعلومات، نقترح عليك اتباع الخطوات التالية:
تغيير كلمات المرور للحسابات المخترقة على الفور ومراقبتها بحثاً عن أي نشاط مشبوه.
انصح المستخدمين المحتمل إصابتهم بإجراء عمليات فحص مكافحة الفيروسات على جميع أجهزتهم لإزالة أي برمجيات خبيثة.
راقب أسواق الإنترنت المظلم بحثاً عن الحسابات المخترقة لاكتشاف هذه الحسابات قبل أن تؤثر على الأمن السيبراني للعملاء أو الموظفين. ويمكن الإطلاع على دليل تفصيلي حول إعداد المراقبة من هنا.
استخدم خدمة Kaspersky Digital Footprint Intelligence لاكتشاف التهديدات المحتملة واتخاذ الإجراءات السريعة.
لتعزيز الحماية ضد إصابات برمجيات سرقة المعلومات، قم بتطوير برنامج توعية أمنية للموظفين، وقدم تدريبات وتقييمات منتظمة.
المصدر: بوابة الوفد
كلمات دلالية: البرمجیات الخبیثة
إقرأ أيضاً:
لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون
أميرة خالد
أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.
ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.
واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.
وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.
وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.
ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.
والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.