وفقًا للبيانات الصادرة عن شبكة Kaspersky Security Network، انخفض عدد اكتشافات برامج الفدية بنسبة 18% من عام 2023 إلى عام 2024، من 5,715,892 إلى 4,668,229.
ومع ذلك، ارتفعت نسبة المستخدمين المتأثرين بهجمات برامج الفدية بشكل طفيف بنسبة 0.44%. تذهب هذه النسبة الصغيرة إلى أهداف ذات قيمة عالية، مما يجعل برامج الفدية أكثر خطورة.

يقول فريق الاستجابة العالمية للأمن السيبراني التابع لشركة كاسبرسكي أن 41.6% من حوادث الأمن السيبراني في عام 2024 ستشمل برامج الفدية، مقارنة بـ 33.3% في عام 2023. ومن المرجح أن تظل برامج الفدية المستهدفة التهديد الرئيسي للمؤسسات في جميع أنحاء العالم .
وفي الوقت نفسه، يتم "تجديد" أكواد مصدر برامج الفدية باستخدام أدوات إضافية، حتى مجموعة FunkSec، المتخصصة في مهاجمة المؤسسات المالية والتعليمية ، تستخدم أيضًا الذكاء الاصطناعي لتطوير قوة برامج الفدية بشكل أكبر، وتجنب الكشف عنها.
لا تزال العديد من هجمات برامج الفدية تستهدف الأنظمة المستندة إلى Windows بسبب الاستخدام الواسع النطاق لنظام التشغيل في البيئات المؤسسية. إن هندسة نظام التشغيل Windows، إلى جانب الثغرات الأمنية في البرامج مثل بروتوكول سطح المكتب البعيد (RDP) والأنظمة غير المرقعة، تجعله هدفًا رئيسيًا لملفات البرامج الضارة التي تحمل فدية.
بالإضافة إلى ذلك، فإن هجمات الطرف الثالث هي برامج تشغيل يتم توقيعها رقميًا بواسطة منظمة ذات سمعة طيبة أو Microsoft. وبالتوازي مع ذلك، قامت بعض مجموعات الهجوم في السنوات الأخيرة مثل RansomHub وAkira بتنويع أهدافها لتطوير متغيرات Ransomware التي تستهدف أنظمة Linux وVMware، وخاصة في بيئات السحابة والافتراض حيث تتبنى المؤسسات إعدادات النظام السحابي والهجين.
وانخفضت مدفوعات الفدية لاختراق البيانات بشكل كبير في عام 2024 إلى حوالي 813.55 مليون دولار، بانخفاض 35% من رقم قياسي بلغ 1.25 مليار دولار في عام 2023، وفقًا لشركة Chainalysis.
تجدر الإشارة إلى أن تقارير Sophos تشير إلى أن متوسط مدفوعات الفدية ارتفع من 1,542,333 دولارًا أمريكيًا في عام 2023 إلى 3,960,917 دولارًا أمريكيًا في عام 2024، مما يعكس اتجاهًا لاستهداف برامج الفدية للمؤسسات الأكبر حجمًا ذات المتطلبات الأعلى.

لا تقوم بعض مجموعات المجرمين الإلكترونيين بابتزاز الأموال فقط عند تشفير البيانات، بل يستغلون أيضًا البيانات الحساسة التي استولوا عليها كوسيلة ضغط لتوسيع التهديدات لأطراف ثالثة مثل العملاء والشركاء والموردين وما إلى ذلك للضحية. إنهم يستهدفون المنظمات المحددة لإحداث التغيير وتعظيم المدفوعات، مع التركيز على الأهداف ذات القيمة العالية مثل المستشفيات والمؤسسات المالية والوكالات الحكومية .
قال السيد نجو تران فو، من شركة NTS Security، إن تمكين وظيفة Vulnerable Driver Blocklist في نظام التشغيل Windows في قسم Device Security - Core Solitaire مهم للغاية لمنع هجمات BYOVD. من المهم جدًا لمستخدمي Windows تحديث تصحيحات Windows وتحديثات التصحيحات للبرامج المثبتة على أجهزة الكمبيوتر الخاصة بهم بشكل منتظم. ينبغي للشركات أن تقوم بشكل منتظم بفحص نقاط الضعف وإعطاء الأولوية للأخطاء ذات الخطورة العالية، وخاصة في البرامج المستخدمة على نطاق واسع مثل Microsoft Exchange أو VMware ESXi والتي أصبحت مستهدفة بشكل متزايد من قبل برامج الفدية.
من أجل مكافحة برامج الفدية بشكل فعال في عام 2025، يجب على المنظمات والأفراد اعتماد استراتيجية دفاع متعددة الطبقات لمعالجة التكتيكات المتطورة لمجموعات مثل FunkSec وRansomHub وغيرها من المجموعات التي تستفيد من الذكاء الاصطناعي، وفقًا لكاسبيرسكي. إعطاء الأولوية للوقاية الاستباقية من خلال التصحيح وإدارة الثغرات الأمنية. تستغل العديد من هجمات برامج الفدية الأنظمة غير المرقعة، لذا ينبغي على المؤسسات نشر أدوات إدارة التصحيحات الآلية لضمان التحديثات في الوقت المناسب لأنظمة التشغيل والبرامج وبرامج التشغيل.
وأضاف السيد نجو تران فو: "بالنسبة للشركات الصغيرة، يمكنها الاستفادة من حل Kaspersky Plus بالتوازي مع Windows Security لزيادة الحماية متعددة الطبقات، ومنع البرامج الضارة ومنع الاستغلال، فضلاً عن حماية البيانات بشكل أفضل".
المصدر: https://www.sggp.org.vn/ransomware-nguy-hiem-hon-o-nam-2025-post794617.html
تعليق (0)