تريند مايكرو تكشف عن مشهد التهديدات الإلكترونية في عام 2022
أفاد تقرير جديد من شركة أمن المعلومات (تريند مايكرو) Trend Micro بأن عام 2022 شهد زيادة بنسبة 55 في المئة في عدد الهجمات الإلكترونية مقارنة بالعام السابق.
وقالت الشركة أيضًا إنه خلال عام 2022، حظرت منتجاتها زيادة بنسبة 242 في المئة من الملفات الخبيثة، إذ استهدفت جهات التهديد الفاعلة كلًا من المستهلكين والمؤسسات عشوائيًا.
وقالت (تريند مايكرو) إن جهات التهديد الفاعلة غالبًا ما تحصل على وصول مبدئي إلى الضحايا من خلال الخدمات التي تُستخدم عن بُعد، وذلك قبل توسيع نطاق وجودها من خلال الحصول على بيانات الاعتماد.
وأضافت الشركة أنهم حريصون جدًا على الحفاظ على الوجود في الأجهزة المتصلة بالإنترنت المُخترَقة، حيث لاحظت زيادة بنسبة 86 في المئة في البرامج الضارة المصممة لتمكين الاستمرارية.
وبحسب الشركة أيضًا، فإنه للعام الثالث على التوالي يواصل عدد تحذيرات مبادرة Zero Day تحقيق أرقام قياسية، إذ وصل إلى 1,706 في عام 2022.
موضوعات ذات صلة بما تقرأ الآن:
وتعتقد (تريند مايكرو) أن هذا ناجم عن «التوسع السريع للهجمات التي تستهدف الشركات»، فضلًا عن زيادة الاستثمارات في أدوات التحليل الآلي التي يمكنها بعد ذلك العثور على المزيد من الثغرات.
وفي الواقع، كان عدد الثغرات الأمنية الحرجة المكتشفة في عام 2022 ضعف عدد الثغرات الحرجة التي اكتُشفت في عام 2021.
وكانت اثنتان من بين أكبر ثلاث ثغرات أمنية أُبلغ عنها في عام 2022 مرتبطتين بثغرة Log4j، التي يبدو أنها لا تزال تمثل مشكلة كبيرة، وذلك بعد سنوات من اكتشافها.
كما أن التصحيحات الفاشلة للثغرات والتحذيرات «المربكة» آخذة في الازدياد، مما يجبر المنظمات على إنفاق المزيد من الوقت والمال لمعالجة المشاكل المحتملة. ونتيجة لذلك، تتعرض الشركات لمخاطر إضافية وغير ضرورية.
ولمعالجة مشكلة الجرائم الإلكترونية المُتقلِّبة على نحو متزايد، توصي (تريند مايكرو) الشركات بضرورة فحص الأصول بانتظام لتحديد مدى أهميتها، والتأكد من تكوين البنية التحتية السحابية على نحو صحيح مع وضع الأمان في الحسبان، وإعطاء الأولوية لتحديث البرامج في أقرب وقت ممكن، لتقليل احتمالية الاستغلال.
وبالنسبة إلى (جون كلاي)، نائب رئيس استخبارات التهديدات في (تريند مايكرو)، كان عام 2022 «العام الذي بدأ فيه ممثلو التهديد» فعل كل ما في وسعهم «لزيادة الأرباح».
وقال (كلاي): «إن الارتفاع المفاجئ في عمليات الكشف عن الأبواب الخلفية أمر مثير للقلق خاصةً في إظهار نجاحهم في الوصول إلى داخل الشبكات. لإدارة المخاطر بفعالية عبر هجوم يتسع بسرعة، إن فرق الأمان الممتدة تحتاج إلى نهج أكثر بساطة يعتمد على المنصات».