قدّم تقرير جديد من شركة الحلول الأمنية الإسبانية Panda دليلا إضافيا على أن سنة 2014 كانت إحدى سُوْأَى السنوات في مكافحة البرامج الضارة وعدّها البعض السنة السُّوأى على الإطلاق.
وفي تقريرها السنوي الذي صدر قبل أيام قالت باندا إنها اكتشفت وقضت في سنة 2014 على 75 مليون عينة من البرامج الضارة أو ما يُعرف أيضا بالبرمجيات الخبيثة والتي تشمل أشياء مثل فيروسات الحاسوب والديدان.
وأضافت الشركة التي توفر حلولا أمنية لكل من المستهلكين والشركات أن هذا يزيد بمقدار الضعف عن الـ 30 مليون برمجية خبيثة جديدة التي سجلتها في سنة 2013 وذكرت أنه في المتوسط كانت تكشف عن 200,000 سلسلة جديدة من البرمجيات الخبيثة يوميا خلال 2014.
وشهدت سنة 2014 أيضا سقوط بعض من كبرى الشركات في العالم ضحية لخروقات واسعة النطاق للبيانات بما في ذلك سوني وهوم ديبوت وتارجت.
وفي بعض الحالات جرى وضع برامج ضارة على نقاط البيع لسرقة أرقام بطاقات الائتمان وغيرها من المعلومات لكن أهمية الضحايا كانت الورقة الرابحة بالنسبة لانتشار البرمجيات الخبيثة.
وخلال 25 عاما من تتبع البرمجيات الخبيثة تقول شركة باندا إنها كشفت عن 220 مليون عينة 34 بالمئة منها كانت في 2014 بحسب التقرير.
وقال المدير الفني للحلول الأمنية لدى لويس كورونز في بيان إن التهديدات الأمنية ستزيد في سنة 2015 ودعا الشركات والمستخدمين المنزليين ليُعدِّوا أنفسهم للرد عليها.
وأضاف المسألة ليست ما إذا كان سيتعرض أمنهم للخطر بل متى وكيف لذا في هذه الحالة الوقاية هي مفتاح الحل.
وتُعد الأخيرة من شركات الحلول الأمنية التي أكدت حدوث ارتفاع كبير في البرمجيات الخبيثة في سنة 2014.
وأبلغت AV-Test وهي شركة تختبر فعالية برامج مكافحة الفيروسات الشهر الماضي أن أعداد البرمجيات الخبيثة ارتفعت في سنة 2014 إلى أكثر من 143 مليون برمجية مكتشفة بزيادة 72 بالمئة عن السنة التي سبقتها.
وشهدت كاسبرسكي لاب التي تعد إحدى كبرى شركات توفير الحلول الأمنية للمستهلكين المنزليين والشركات في 2014 أربعة أضعاف ما شهدته من البرمجيات الخبيثة على الأجهزة المحمولة مقارنة بـ 2013.
ويعزو معظم الخبراء الأمنيين هذا الارتفاع إلى القراصنة الذين أضحوا أكثر تطورا ويعتمدون بلهفة أحدث أساليب القرصنة ويمكنهم شراء أو تنزيل أكواد البرامج الضارة بحرية ثم يجرون تغييرا بسيطا عليها.
وفجأة تصبح البرمجية الخبيثة غير مرئية من قبل برامج مكافحة الفيروسات ويخلط القراصنة كود برمجياتهم الخبيثة لتجنب أن يُكتشف أمرهم مستخدمين نفس التقنيات التي تستخدمها الشركات لحماية ملفاتهم الحساسة.

0 التعليقات:
إرسال تعليق