إعلان

مكافي: استغلال مواقع التواصل الاجتماعي لسرقة المعلومات خلال 2014

02:59 م الأحد 12 يناير 2014

تطبيق مصراوي

لرؤيــــه أصدق للأحــــداث

كتبت - إيناس الجبالي:

كشفت ''مكافي''، الشركة العالمية المتخصصة في تقنيات حماية وأمن المعلومات، توقعات بزيادة استهداف الهجمات الإلكترونية الضارة في عام 2014 للأجهزة الذكية ومنصات التواصل الاجتماعي المختلفة.

ووفقاً لتقرير ''مكافي'' للتهديدات المتوقعة في العام الجديد، فإن عام 2014 سيشهد تنامي انتشار برامج الفدية والعملة الافتراضية ''بيتكوين''، وتطوير المهاجمين والقراصنة لأساليب جديدة ومبتكرة لتحقيق أهداف اجرامية وتخريبية متنوعة.

وأكّد حامد دياب، المدير الإقليمي لشركة مكافي في منطقة الشرق الأوسط وشمال أفريقيا، أن عام 2014 سيشهد انتشار البرمجيات الخبيثة التي تستهدف الهواتف الذكية وبيئة الأجهزة المتنقلة، وذلك في ظل تزايد عدد البرامج الضارة في أنظمة ''أندرويد'' بنسبة 33 بالمائة خلال الربعين السابقين.

وتابع: ''ومع تزايد انتشار استخدام الأجهزة الذكية بين المستخدمين، فسيشهد العام الجديد اتساع انتشار برامج ''الفدية''، واستهداف أدوات التواصل قريب المدى، وانتشار البرامج التي تدمر التطبيقات المتواجدة في الأجهزة لسرقة المعلومات بشكل سري''.

وحول استهداف مواقع التواصل الاجتماعي أوضح دياب، سيشهد عام 2014 زيادة كبيرة في الهجمات الإلكترونية التي تستهدف مختلف وسائل ومنصات التواصل الاجتماعي، لسرقة كلمات المرور الخاصة، والبيانات الشخصية والمعلومات المتعلقة بالأصدقاء المتواجدين في قوائم متابعي الشخص الضحية.

كما تستهدف الهجمات سرقة معلومات وبيانات مالية من الأفراد والمؤسسات، ومعلومات متصلة بالملكية الفكرية والأسرار التجارية للمؤسسات الكبرى.

وبشكل عام، أشار التقرير لظهور سبعة مخاطر محتملة في عام 2014 سيكون لها تأثير كبير في العام الجديد شملت، أولاً، انتشار البرمجيات الخبيئة في الأجهزة الذكية والتي ستقود توسع الابتكار وتعدد أساليب المهاجمين، ثانياً، اتساع استخدام العملة الافتراضية ''بيتكوين'' لزيادة هجمات برامج ''الفدية''، ثالثاً، ظهور أساليب استخباراتية جديدة في عالم التجسس الإلكتروني وابتكار وسائل مختلفة يصعب تحديدها، رابعاً، ارتفاع معدلات استهداف مواقع التواصل الاجتماعي، خامساً، ظهور موجة جديدة من الهجمات التي تستهدف نقاط الضعف في أنظمة تشغيل الحواسيب والخادمات، سادساً، توجه شركات الحماية وأمن المعلومات لمحاكاة نهج تحليل البيانات الكبيرة لتلبية متطلبات الكشف والداء والتصدي للهجمات المعقدة، سابعاً وأخيراً، استغلال المهاجمين لانتشار تطبيقات الحوسبة السحابية لفتح واجهات جديدة للهجمات.

 

دلوقتي تقدر تعبر عن رأيك في مواد الدستور الجديد من خلال استفتاء مصراوي..شارك برأيك الآن

فيديو قد يعجبك:

إعلان

إعلان