%57 من ضحايا برامج الفدية عالمياً مستهلكون

ت + ت - الحجم الطبيعي

يشكل المستهلكون نحو 57% من ضحايا برامج الفدية على مستوى العالم، في حين تبلغ نسبة موظفي الشركات 43% من إجمالي الضحايا.

وفي ظل ارتفاع وتيرة تهديدات برامج انتزاع الفدية عالمياً، بات أثرها السلبي ينعكس أكثر على منطقة الشرق الأوسط وأفريقيا وفقاً لبحث أجرته شركة سيمانتك أخيراً.

وبحسب تقرير للشركة حول مخاطر التهديدات الأمنية على شبكة الإنترنت لعام 2016، احتلت دولة الإمارات المرتبة الرابعة على قائمة الدول الأكثر تعرضاً لتهديدات برامج انتزاع الفدية في المنطقة، وجاءت الدولة أيضاً في المرتبة 37 عالمياً. وبالإضافة إلى ذلك، شهدت برامج انتزاع الفدية نمواً سنوياً 44% في الإمارات، وتعرضت الشركات الكبرى في الدولة لمعدل 28 هجمة يومياً من برامج انتزاع الفدية، وبلغ إجمالي الهجمات 10،279 في العام الماضي.

وقال حسام سيداني، المدير الإقليمي لدى «سيمانتك» في منطقة الخليج: يستمر تطور برامج انتزاع الفدية وسرعان ما أصبحت من بين أعظم التهديدات الإلكترونية خطورةً على الأفراد والمؤسسات، والأسوأ من ذلك أن هذه الهجمات وصلت الآن إلى مستويات جديدة من النضج والخطورة. وبالإضافة إلى ذلك، تسبب الإقبال الكبير على الهواتف الذكية والأجهزة اللوحية، بزيادة معدل الهجمات التي تتعرض لها الأجهزة المتحركة، حيث يقوم المهاجم بتشفير الملفات ليقوم صاحب الجهاز بدفع ثمن استعادتها.

تطور البرامج

يستكشف البحث، كيفية تطور البرامج على المستوى العالمي، ويشمل ذلك التركيز على طريقة تشغيل برامج انتزاع الفدية وخطورة التهديد الذي تشكله وكيف تنتشر ولماذا هي بتلك الفعالية.

وفيما يلي أهم النتائج الرئيسية:

1. ارتفع متوسط فدية الهجمات إلى 679 دولاراً، مقابل 294 في نهاية عام 2015.

2. يتم تصميم غالبية برامج الفدية على اختلافها للهجوم على الحواسيب التي تعمل بنظام ويندوز، ولا يزال المستخدمون العاديون يمثلون أكبر فئة من الضحايا.

3. يشكل الموظفون 43% من ضحايا الهجمات في الشركات، وذلك بفضل ارتفاع أعداد العصابات التي تستهدف الشركات الكبرى باستخدام التكتيكات نفسها والأدوات التي يستخدمها الجواسيس الإلكترونيون.

نصائح

ولضمان أمن المستخدم تقدم شركة نورتن المتخصصة في أمن المستهلكين بعض النصائح المفيدة:

Ⅶ احذر من استخدام كلمة المرور ذاتها لعدة حسابات شخصية.

Ⅶ لا تضغط على الروابط الإلكترونية غير المرغوبة التي تظهر في البريد أو على صفحات التواصل الاجتماعي، وتكون من مصادر مجهولة.

Ⅶ قم بحماية بياناتك الحساسة باستخدام حلول قوية ومتعددة المنصات.

Email