أخبار العالم

23 % من حواسيب الصناعة شهدت تهديداً إلكترونياً بالربع الثاني

كشف تقرير «كاسبرسكي»، حول مشهد الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، في الربع الثاني من عام 2024، عن زيادة بنسبة 20% في هجمات برمجيات الفدية مقارنة بالربع السابق.
ويلفت التقرير الانتباه إلى تهديد متزايد لقطاعات البنية التحتية الحيوية فـــــي جميع أرجاء العالـم، حيث تشكل برمجيات الفدية وبرامج التجسس الأخطار الأكثر أهمية.
تُظهر إحصائيات شبكة «كاسبرسكي» الأمنية أن 23.5% من حواسيب أنظمة التحكم الصناعي عالمياً، كانت عُرضة لتهديدات إلكترونية في الربع الثاني من العام 2024، بانخفاض طفيف عن نسبة 24.4% في الربع الأول من العام ذاته. وتستمر أنظمة التحكم الصناعي في إفريقيا بكونها الأكثر تعرضاً للخطر بشدة، مع وقوع 30% من حواسيب أنظمة التحكم الصناعي أهدافاً للهجوم، بينما كانت النسبة في الشرق الأوسط 25%.
تفاقم نشاط برمجيات الفدية بشدة، إذ ارتفعت نسبة حواسيب أنظمة التحكم الصناعي المتأثرة ببرمجيات الفدية بمقدار 1.2 مرة، بالمقارنة مع الربع السابق. ويُلقي التقرير الضوء أيضاً على حالة انكشاف متواصلة على البرامج النصية وصفحات التصيد الاحتيالي، إضافـــــة إلى برامج التجسس، بما في ذلك ثغرات الأبواب الخلفية، ورواصد لوحات مفاتيح، وبرمجيات حصان طروادة، والتــــي غالباً ما تُستخدم فــــي سرقة البيانات وإفساح المجال لهجمات لاحقة مثل برمجيات الفدية.
كما تم اكتشاف أساليب مبتكرة في التعـــــدين؛ إذ يواصــــــــل المهاجمون توظيف طرق متطورة لنشر برمجيات خبيثة، لتعدين العملات المشفرة على حواسيب أنظمة التحكم الصـــــناعي. وقد رصدت «كاسبرسكي» لجوءاً متزايداً لأساليب التنفيذ بدون ملفات، حيث يجري تنفيذ الكود الخبيث مباشرة ضمن الذاكرة، ما يجعل من اكتشافها والتصدي لها أكثر تحدياً.
وقال رئيس فريق الاستجابة للطوارئ السيبرانية في أنظمة التحكم الصناعي لدى «كاسبرسكي»، يفجيني جونشاروف: «تكشف نتائجنا أنه وبرغم انخفاض إجمالي عدد الهجمات على حواسيب التقنية التشغيلية (OT) بعض الشيء، إلا أن الارتفاع في هجمات برمجيات الفدية والتجسس أمر يدعو للقلق». «فبمقدور البرمجيات الخبيثة عالية التأثير، مثل برمجيات الفدية، أن تعرقل العمليات الحساسة في أي صناعة كانت. وغالباً ما يجري توظيف صفحات التصيد الاحتيالي وبرامج التجسس في سرقة بيانات اعتماد الشركات واستخدامها إما لمزيد من الانتشار داخل البنية التحتية للهدف، وإما لبيعها في أسواق الإنترنت المظلم، لإعادة استخدامها مستقبلاً من قبل عصابات برمجيات الفدية والنشطاء القراصنة ومجموعات التهديدات المتقدمة المستمرة»

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى