كشفت "مكافى"، الشركة العالمية المتخصصة فى تقنيات حماية وأمن المعلومات، عن توقعات بزيادة استهداف الهجمات الإلكترونية الضارة فى عام 2014 للأجهزة الذكية ومنصات التواصل الاجتماعى المختلفة.
ووفقاً لتقرير "مكافى" للتهديدات المتوقعة فى العام الجديد، فإن العام الحالى سيشهد تنامى انتشار برامج الفدية والعملة الافتراضية "بيتكوين"، وتطوير المهاجمين والقراصنة لأساليب جديدة ومبتكرة لتحقيق أهداف إجرامية وتخريبية متنوعة.
وأكد حامد دياب، المدير الإقليمى لشركة مكافى فى منطقة الشرق الأوسط وشمال أفريقيا، أن عام 2014 سيشهد انتشار البرمجيات الخبيثة التى تستهدف الهواتف الذكية وبيئة الأجهزة المحمولة، وذلك فى ظل تزايد عدد البرامج الضارة فى أنظمة "أندرويد" بنسبة 33 بالمائة خلال الربعين السابقين.
ومع تزايد انتشار استخدام الأجهزة الذكية بين المستخدمين، فسيشهد العام الجديد اتساع انتشار برامج "الفدية"، واستهداف أدوات التواصل قريب المدى، وانتشار البرامج التى تدمر التطبيقات المتواجدة فى الأجهزة لسرقة المعلومات بشكل سرى.
وأضاف، نُحّذر المستخدمين من ضرورة تحميل برامج حماية موثوقة لصد الهجمات المدمرة على الأجهزة الذكية، وضرورة توخى أعلى مستويات الحذر عند تحميل التطبيقات واختيار متاجر التطبيقات الإلكترونية المعتمدة، وعدم تحميل التطبيقات مجهولة المصدر أو الهوية، مع ضرورة عدم حفظ بيانات مالية وشخصية حساسة فى الهواتف الذكية.
وحول استهداف مواقع التواصل الاجتماعى أوضح دياب، سيشهد عام 2014 زيادة كبيرة فى الهجمات الإلكترونية التى تستهدف مختلف وسائل ومنصات التواصل الاجتماعى، لسرقة كلمات المرور الخاصة، والبيانات الشخصية والمعلومات المتعلقة بالأصدقاء المتواجدين فى قوائم متابعى الشخص الضحية. كما تستهدف الهجمات سرقة معلومات وبيانات مالية من الأفراد والمؤسسات، ومعلومات متصلة بالملكية الفكرية والأسرار التجارية للمؤسسات الكبرى.
أشار التقرير لظهور سبعة مخاطر محتملة فى عام 2014 سيكون لها تأثير كبير فى العام الجديد شملت، منها انتشار البرمجيات الخبيئة فى الأجهزة الذكية والتى ستقود توسع الابتكار وتعدد أساليب المهاجمين.
واتساع استخدام العملة الافتراضية "بيتكوين" لزيادة هجمات برامج "الفدية"، وظهور أساليب استخباراتية جديدة فى عالم التجسس الإلكترونى وابتكار وسائل مختلفة يصعب تحديدها.
ومن المخاطر الأخرى ارتفاع معدلات استهداف مواقع التواصل الاجتماعى، وظهور موجة جديدة من الهجمات التى تستهدف نقاط الضعف فى أنظمة تشغيل الحواسيب والخادمات، وتوجه شركات الحماية وأمن المعلومات لمحاكاة نهج تحليل البيانات الكبيرة لتلبية متطلبات الكشف والداء والتصدى للهجمات المعقدة، سابعاً وأخيراً، استغلال المهاجمين لانتشار تطبيقات الحوسبة السحابية لفتح واجهات جديدة للهجمات.
للمزيد من أخبار الاقتصاد :
مبيعات "فولكس فاجن" فى 2013 تجاوزت 9.5 مليون سيارة
أندونيسيا تحظر تصدير مكثفات النيكل والبوكسيت بموجب قواعد جديدة
غرفة الفنادق المصرية: إعانات العاملين بالسياحة "متدنية"
تقرير: تنامى استهداف الأجهزة الذكية ومواقع التواصل الاجتماعى
الإثنين، 13 يناير 2014 05:30 ص
هواتف ذكية
لا توجد تعليقات على الخبر
تم أضافة تعليقك سوف يظهر بعد المراجعة