التصعيد السيبراني: كاسبرسكي تكتشف 467 ألف ملف خبيث يومياً في عام

شبكة أخبار الإمارات ENN

اكتشفت أنظمة الكشف التابعة لكاسبرسكي ما متوسطه 467 ألف ملف خبيث يومياً في عام 2024، بمعدل نمو قدره 14% تقريباً مقارنة بعام 2023. شهدت بعض أنواع التهديدات نمواً كبيراً، حيث أفاد الخبراء بزيادة اكتشافات هجمات حصان طروادة بمعدل 33% مقارنةً بعام 2023. وجاءت هذه النتائج وغيرها ضمن نشرة كاسبرسكي الأمنية (KSB)، وهي سلسلة تقارير سنوية تحلل أبرز التطورات في مشهد الأمن السيبراني.

كانت الأجهزة العاملة بنظام التشغيل Windows هدفاً رئيسياً للهجمات السيبرانية، حيث كانت مسؤولة عن 93% من البيانات المصابة بالبرمجيات الخبيثة التي اكتشفتها أنظمة كاسبرسكي يومياً. توزعت مجموعات البرمجيات الخبيثة المنشورة إلى نصوص برمجية متنوعة وعدة تنسيقات مستندات خاصة بخدمات Microsoft Office ضمن أكبر ثلاث تهديدات سيبرانية لهذا العام، حيث مثلت 6% من جميع الملفات الخبيثة المُكتشفة يومياً.

متوسط ​​عدد الملفات الخبيثة التي اكتشفتها حلول كاسبرسكي الأمنية يومياً بين عامي 2021 و2024 (في الفترة بين 1 يناير و31 أكتوبر)

اكتشفت أنظمة الكشف التابعة لكاسبرسكي زيادةً كبيرةً في هجمات البرمجيات الخبيثة على نظام التشغيل Windows، حيث بلغت 19% بين عامي 2023 و2024. تصدرت برمجيات حصان طروادة، وهي برمجيات خبيثة تتخذ هيئة برمجيات مشروعة، أنواع البرمجيات الخبيثة من حيث الانتشار، بمعدل نمو قدره 33% مقارنةً بعام 2023. كما شهد استخدام البرمجيات المُحملة بأحصنة طروادة (Trojan-droppers) زيادة بمعدل 150%، حيث أن هذه البرمجيات مُصممة لنقل برمجيات خبيثة أخرى لحواسيب أو هواتف الضحايا دون علمهم. 

قال فلاديمير كوسكوف، رئيس أبحاث مكافحة البرمجيات الخبيثة لدى كاسبرسكي: «كل عام، ينمو عدد التهديدات الجديدة مع استمرار الخصوم في تطوير أساليب ووسائل برمجيات خبيثة جديدة لمهاجمة المستخدمين والشركات. لم يكن هذا العام استثناءً من ذلك، حيث لاحظنا اتجاهات خطيرة، مثل الهجمات على العلاقات الموثوقة وسلاسل الإمداد، بما يشمل الهجمات على الحزم مفتوحة المصدر (مثل حالة XZ). لقد كانت هناك حملات تصيد وحملات خبيثة ضخمة تستهدف مستخدمي وسائل التواصل الاجتماعي، بجانب زيادة عدد البرمجيات الخبيثة المصرفية. وبالطبع، استُخدمت أدوات الذكاء الاصطناعي لتوليد برمجيات خبيثة جديدة أو تسهيل الهجمات التصيدية. وفي هذا المشهد المتطور للتهديدات السيبرانية، يُعد استخدام الحلول الأمنية الموثوقة أمراً بالغ الأهمية. دائماً ما يكرس خبراء كاسبرسكي جهودهم لمكافحة التهديدات السيبرانية الجديدة والمعقدة، مما يضمن للمستخدمين تجربةً آمنةً عبر الإنترنت، وأمناً سيبرانياً قوياً، وأحدث معلومات التهديدات للشركات.»

للبقاء محمياً، اتبع التوصيات التالية.

المستخدمون الأفراد:

  • لا تقم بتحميل وتثبيت التطبيقات من مصادر غير موثوقة.
  • لا تنقر على أي روابط من مصادر غير معروفة أو إعلانات مشبوهة عبر الإنترنت.
  • في حال توافرها، استخدم المصادقة الثنائية دائماً. أنشئ كلمات مرور قويةً وفريدةً تحتوي على مزيج من الأحرف الصغيرة والكبيرة، والأرقام، وعلامات الترقيم. استخدم مدير كلمات مرور موثوق لمساعدتك في تذكرها.
  • قم بتثبيت التحديثات عند توفرها، فهي تحتوي على إصلاحات للمشاكل الأمنية الحرجة.
  • تجاهل الرسائل التي تطلب تعطيل الأنظمة الأمنية للبرمجيات المكتبية أو برمجيات الأمن السيبراني.
  • استخدم حلاً أمنياً قوياً مناسباً لنوع نظامك وأجهزتك، مثل حل  Kaspersky Premium الحاصل على جوائز.

للشركات:

  • تأكد من تحديث البرمجيات عبر جميع أجهزتك دورياً لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق شبكتك.
  • لا تعرض خدمات سطح المكتب البعيد، مثل خدمة Microsoft RDP، للشبكات العامة إلا في حالات الضرورة القصوى، واستخدم كلمات مرور قوية لها دائماً.
  • استخدم حلولاً مثل Kaspersky NEXT EDR Expert للحصول على رؤية شاملة عبر جميع النقاط الطرفية في الشبكة المؤسسية للشركة لتحقيق دفاع متفوق، وأتمتة مهام الاكتشاف والاستجابة للنقاط الطرفية (EDR) الروتينية، بجانب تمكين المحللين من تسريع عملية تتبع التهديدات المعقدة، والهجمات الشبيهة بتهديدات الاكتشاف والاستجابة للنقاط الطرفية، وتحديد أولوياتها، والتحقيق فيها، وتحييدها.
  • استخدم أحدث معلومات التهديدات لتكون على دراية بالتكتيكات، والتقنيات، والإجراءات التي تستخدمها مصادر التهديد.
  • قم بعمل نسخ احتياطية منتظمة للبيانات المؤسسية، واحرص على أن تكون النسخ الاحتياطية معزولةً عن الشبكة. وتأكد من إمكانية الوصول السريع للنسخ الاحتياطية عند حاجتها في حالات الطوارئ.

تستند هذه الاكتشافات لعمليات رصد كاسبرسكي للملفات الخبيثة في الفترة بين شهري يناير وأكتوبر، وتُعد جزءاً من نشرة كاسبرسكي الأمنية، وهي سلسلة سنوية من التنبؤات والتقارير التحليلية حول التحولات الرئيسية في عالم الأمن السيبراني.

شاهد أيضاً