بيان صحفي
سياتل – 4 أكتوبر 2023 – تقنيات WatchGuard®أعلنت اليوم ، الشركة العالمية الرائدة في مجال الأمن السيبراني الموحد ، عن نتائج أحدثها تقرير أمان الإنترنت، يعرض بالتفصيل أهم اتجاهات البرامج الضارة والتهديدات الأمنية للشبكات ونقاط النهاية التي تم تحليلها بواسطة باحثي WatchGuard Threat Lab. تشمل النتائج الرئيسية للبحث أن 95% من البرامج الضارة تصل الآن عبر اتصالات مشفرة، وانخفاض في حجم البرامج الضارة لنقطة النهاية على الرغم من تزايد الحملات على نطاق أوسع، وتراجع اكتشافات برامج الفدية وسط ارتفاع هجمات الابتزاز المزدوج، واستمرار ثغرات البرامج القديمة كأهداف شائعة لـ استغلالها بين الجهات الفاعلة التهديد الحديثة، وأكثر من ذلك.
وقال كوري ناخراينر، كبير مسؤولي الأمن في شركة "إن البيانات التي حللها مختبر التهديدات لدينا لإعداد تقريرنا الأخير تعزز مدى تقلب هجمات البرامج الضارة المتقدمة في الحدوث واستمرار تطور التهديدات السيبرانية متعددة الأوجه، مما يتطلب يقظة مستمرة ونهجًا أمنيًا متعدد الطبقات لمكافحتها بفعالية". مشاهدة الحرس. "لا توجد استراتيجية واحدة تستخدمها الجهات الفاعلة في هجماتها، وغالبًا ما تمثل بعض التهديدات مستويات مختلفة من المخاطر في أوقات مختلفة من العام. يجب على المؤسسات أن تكون في حالة تأهب مستمر لمراقبة هذه التهديدات واستخدام نهج أمني موحد، يمكن إدارته بشكل فعال من قبل مقدمي الخدمات المُدارة، لتحقيق أفضل دفاع لهم.
ومن بين أبرز النتائج، أظهر أحدث تقرير لأمن الإنترنت والذي يضم بيانات من الربع الثاني من عام 2 ما يلي:
- خمسة وتسعون بالمائة من البرامج الضارة تختبئ خلف التشفير. تكمن معظم البرامج الضارة خلف تشفير SSL/TLS الذي تستخدمه مواقع الويب الآمنة. من المحتمل أن المؤسسات التي لا تفحص حركة مرور SSL/TLS في محيط الشبكة تفتقد معظم البرامج الضارة. علاوة على ذلك، انخفضت نسبة البرمجيات الخبيثة التي تم اكتشافها في يوم الصفر إلى 11% من إجمالي اكتشافات البرمجيات الخبيثة، وهو أدنى مستوى على الإطلاق. ومع ذلك، عند فحص البرامج الضارة عبر الاتصالات المشفرة، زادت حصة الاكتشافات المراوغة إلى 66%، مما يشير إلى استمرار المهاجمين في تقديم برامج ضارة معقدة بشكل أساسي عبر التشفير.
- انخفض إجمالي حجم البرامج الضارة لنقاط النهاية بشكل طفيف، على الرغم من زيادة حملات البرامج الضارة واسعة النطاق.كان هناك انخفاض طفيف بنسبة 8% في عمليات اكتشاف البرامج الضارة لنقطة النهاية في الربع الثاني مقارنة بالربع السابق. ومع ذلك، عند النظر إلى اكتشافات البرامج الضارة لنقطة النهاية التي تم اكتشافها بواسطة 2 إلى 10 نظامًا أو 50 نظام أو أكثر، زاد حجم هذه الاكتشافات بنسبة 100% و22% على التوالي. تشير الاكتشافات المتزايدة بين المزيد من الأجهزة إلى أن حملات البرامج الضارة واسعة النطاق نمت من الربع الأول إلى الربع الثاني من عام 21.
- زادت هجمات الابتزاز المزدوج من مجموعات برامج الفدية بنسبة 72% على أساس ربع سنوي، كما لاحظ مختبر التهديدات وجود 13 مجموعة ابتزاز جديدة. ومع ذلك، فقد حدثت زيادة في هجمات الابتزاز المزدوج مع انخفاض عمليات اكتشاف برامج الفدية على نقاط النهاية بنسبة 21% على أساس ربع سنوي و72% على أساس سنوي.
- ستة أنواع جديدة من البرامج الضارة ضمن أفضل 10 اكتشافات لنقاط النهاية. شهد Threat Lab زيادة هائلة في عمليات اكتشاف برنامج تثبيت 3CX المخترق، وهو ما يمثل 48% من إجمالي حجم الاكتشافات في قائمة أفضل 2 تهديدات للبرامج الضارة في الربع الثاني. علاوة على ذلك، فإن Glupteba، وهي أداة تحميل متعددة الأوجه، وشبكة الروبوتات، وسرقة المعلومات، وأداة التشفير التي تستهدف الضحايا بشكل عشوائي على ما يبدو في جميع أنحاء العالم، عادت إلى الظهور في أوائل عام 10 بعد تعطيلها في عام 2023.
- تستفيد الجهات الفاعلة في مجال التهديد بشكل متزايد من الثنائيات التي تعمل بنظام التشغيل Windows خارج الأرض لتوصيل البرامج الضارة. في تحليل متجهات الهجوم وكيفية وصول الجهات الفاعلة في مجال التهديد إلى نقاط النهاية، زادت الهجمات التي أساءت استخدام أدوات نظام التشغيل Windows مثل WMI وPSExec بنسبة 29%، وهو ما يمثل 17% من إجمالي الحجم، في حين انخفض حجم البرامج الضارة التي تستخدم البرامج النصية مثل PowerShell بنسبة 41%. تظل البرامج النصية هي الناقل الأكثر شيوعًا لتوصيل البرامج الضارة، حيث تمثل 74% من عمليات الاكتشاف بشكل عام. انخفضت عمليات الاستغلال المستندة إلى المتصفحات بنسبة 33% وتمثل 3% من إجمالي الحجم.
- يواصل مجرمو الإنترنت استهداف نقاط الضعف في البرامج القديمة. اكتشف باحثو Threat Lab ثلاثة توقيعات جديدة في أفضل 10 هجمات شبكية للربع الثاني بناءً على نقاط الضعف القديمة. إحداها كانت ثغرة أمنية عام 2 مرتبطة بنظام إدارة التعلم مفتوح المصدر (GitHub) الذي تم إيقافه في عام 2016. وكانت الثغرة الأخرى عبارة عن توقيع يلتقط تجاوزات الأعداد الصحيحة في PHP، وهي لغة البرمجة النصية التي تستخدمها العديد من مواقع الويب، وتجاوز سعة المخزن المؤقت لعام 2018 وإدارة HP تطبيق يسمى Open View Network Node Manager.
- النطاقات المخترقة في مدونات WordPress وخدمة تقصير الروابط. أثناء البحث في النطاقات الضارة، واجه فريق Threat Lab حالات من مواقع الويب المُدارة ذاتيًا (مثل مدونات WordPress) وخدمة تقصير النطاق التي تم اختراقها لاستضافة إما برامج ضارة أو إطار عمل للتحكم في البرامج الضارة أو البرامج الضارة. بالإضافة إلى ذلك، قامت الجهات الفاعلة في تهديد Qakbot باختراق موقع ويب مخصص لمسابقة تعليمية في منطقة آسيا والمحيط الهادئ لاستضافة البنية التحتية للقيادة والسيطرة لشبكة الروبوتات الخاصة بهم.
بما يتفق مع WatchGuard نهج Unified Security Platform® والتحديثات البحثية الفصلية السابقة لـ WatchGuard Threat Lab ، تستند البيانات التي تم تحليلها في هذا التقرير ربع السنوي إلى معلومات تهديدات مجمعة مجهولة المصدر من شبكة WatchGuard النشطة ومنتجات نقاط النهاية التي اختار أصحابها المشاركة في الدعم المباشر لجهود أبحاث WatchGuard.
يواصل تقرير الربع الثاني من عام 2 طرح الأساليب المحدثة لفريق Threat Lab لتطبيع نتائج التقرير وتحليلها وتقديمها، والتي بدأت في تقرير الربع الأخير. يتم تقديم نتائج أمان الشبكة كمتوسطات "لكل جهاز"، وتمتد المنهجيات المحدثة هذا الشهر لتشمل هجوم الشبكة في مختبر التهديدات وأبحاث البرامج الضارة لنقطة النهاية.
للحصول على عرض أكثر تعمقًا لأبحاث WatchGuard ، اقرأ تقرير أمان الإنترنت للربع الأول من عام 2 بالكامل هنا.
حول WatchGuard Technologies، Inc.
WatchGuard® Technologies، Inc. هي شركة عالمية رائدة في مجال الأمن السيبراني الموحد. تم تصميم نهج Unified Security Platform® الخاص بنا بشكل فريد لمقدمي الخدمات المدارة لتقديم أمان عالمي المستوى يزيد من حجم أعمالهم وسرعتها مع تحسين الكفاءة التشغيلية أيضًا. يحظى بثقة أكثر من 17,000 بائعي ومقدمي خدمات للأمان لحماية أكثر من 250,000 عميل ، وتمتد منتجات وخدمات الشركة الحائزة على جوائز إلى أمان الشبكة وذكائها ، وحماية نقاط النهاية المتقدمة ، والمصادقة متعددة العوامل ، وشبكة Wi-Fi الآمنة. يقدمون معًا خمسة عناصر أساسية لمنصة أمان: الأمان الشامل ، والمعرفة المشتركة ، والوضوح والتحكم ، والمواءمة التشغيلية ، والأتمتة. يقع المقر الرئيسي للشركة في سياتل ، واشنطن ، ولها مكاتب في جميع أنحاء أمريكا الشمالية وأوروبا وآسيا والمحيط الهادئ وأمريكا اللاتينية. لمعرفة المزيد ، قم بزيارة WatchGuard.com.
للحصول على معلومات وعروض ترويجية وتحديثات إضافية ، اتبع WatchGuard على Twitter (@مشاهدة الحرس)، على فيسبوكأو على ينكدين الشركة صفحة. قم أيضًا بزيارة مدونة InfoSec الخاصة بنا ، Secplicity ، للحصول على معلومات في الوقت الفعلي حول أحدث التهديدات وكيفية التعامل معها على www.secplicity.org. اشترك في البودكاست 443 - الأمن المبسط at Secplicity.org، أو في أي مكان تجد فيه ملفاتك الصوتية المفضلة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/attacks-breaches/watchguard-threat-lab-report-finds-endpoint-malware-volumes-decreasing-despite-campaigns-growing-more-expansive
- :يكون
- 000
- 000 عميل
- 10
- 100
- 13
- 17
- 2010
- 2016
- 2018
- 2021
- 2023
- 250
- 50
- 95%
- a
- من نحن
- اعتداء
- الوصول
- حسابي
- المحاسبة
- نشط
- الجهات الفاعلة
- إضافي
- معلومات اضافية
- وبالإضافة إلى ذلك
- تدار
- متقدم
- بعد
- ملاحظه
- انحياز
- الكل
- كل مرة منخفض
- أيضا
- أمريكا
- وسط
- من بين
- an
- تحليل
- حلل
- تحليل
- و
- أعلن
- تطبيق
- نهج
- هي
- قادمة
- AS
- آسيا
- المحيط الآسيوي
- أسوشيتد
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- أتمتة
- الحائز على جائزة
- على أساس
- BE
- بدأ
- وراء
- يجري
- أفضل
- المدونة
- المدونة
- الروبوتات
- العازلة
- تجاوز سعة المخزن المؤقت
- الأعمال
- by
- تسمى
- الحملات
- CAN
- اشتعلت
- معين
- رئيس
- وضوح
- COM
- مكافحة
- مشترك
- حول الشركة
- الشركة
- مقارنة
- إكمال
- شامل
- تسوية
- التواصل
- ثابت
- مسابقة
- باستمرار
- استمر
- تواصل
- مراقبة
- حرج
- العملاء
- الانترنت
- الأمن السيبراني
- البيانات
- يوم
- رفض
- تخفيض
- مخصصة
- الدفاع
- نقل
- التوصيل
- تصميم
- على الرغم من
- تفصيل
- كشف
- مختلف
- مباشرة
- المجالات
- لا
- إلى أسفل
- إسقاط
- في وقت مبكر
- تربوي
- على نحو فعال
- كفاءة
- جهود
- إما
- عناصر
- مشفرة
- التشفير
- نقطة النهاية
- حماية نقطة النهاية
- أمن نقطة النهاية
- النهاية
- الأثير (ETH)
- أوروبا
- يتطور
- توسعية
- استغلال
- مآثر
- مد
- ابتزاز
- فيسبوك
- المفضلة—الحقيبة
- ويتميز
- النتائج
- ويرى
- خمسة
- تذبذب
- اتباع
- في حالة
- وجدت
- الإطار
- تبدأ من
- علاوة على ذلك
- ربح
- GitHub جيثب:
- العالمية
- Glupteba
- نشأ
- مجموعات
- متزايد
- كان
- يملك
- مقرها الرئيسي
- مضيف
- كيفية
- كيفية
- لكن
- HP
- HTTPS
- تحسين
- in
- في العمق
- Inc.
- تتضمن
- القيمة الاسمية
- زيادة
- الزيادات
- على نحو متزايد
- تشير
- مبينا
- معلومات
- أمن تكنولوجيا المعلومات
- البنية التحتية
- رؤيتنا
- Internet
- الإنترنت الأمن
- انها
- JPG
- القفل
- المعرفة
- مختبر
- لغة
- اسم العائلة
- آخر
- لاتيني
- أمريكا اللاتينية
- الطبقات
- زعيم
- تعلم
- تعلم
- ومستوياتها
- الرافعة المالية
- مثل
- على الأرجح
- لينكدين:
- قائمة
- الذين يعيشون
- محمل
- أبحث
- منخفض
- الآلات
- صنع
- البرمجيات الخبيثة
- تمكن
- إدارة
- النظام الإداري
- مدير
- كثير
- هائل
- المنهجيات
- طرق
- مفقود
- تقدم
- مراقبة
- شهر
- الأكثر من ذلك
- أكثر
- المصادقة متعددة العوامل
- متعدد الأوجه
- يجب
- شبكة
- شبكة الأمن
- جديد
- لا
- العقدة
- شمال
- امريكا الشمالية
- جدير بالذكر
- وأشار
- الآن
- حدث
- ظهور
- أكتوبر
- of
- عرض
- امين شرطة منزل فؤاد
- مكاتب
- غالبا
- أقدم
- on
- ONE
- جاكيت
- المصدر المفتوح
- تشغيل
- or
- المنظمات
- OS
- أخرى
- لنا
- على مدى
- الكلي
- أصحاب
- سلمي
- صفحة
- فى المائة
- PHP
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بودكاست
- الرائج
- بوويرشيل
- يقدم
- قدم
- سابق
- في المقام الأول
- المنتجات
- المنتجات والخدمات
- العروض
- حماية
- الحماية
- مقدمي
- Q1
- Q2
- ربع
- الفدية
- عرض
- في الوقت الحقيقي
- منطقة
- يعزز
- لا تزال
- تقرير
- بحث
- الباحثين
- على التوالي
- النتائج
- ارتفاع
- المخاطرة
- طرح
- s
- قال
- رأى
- حجم
- مخطوطات
- سياتل
- تأمين
- مضمون
- أمن
- تهديدات أمنية
- الخدمة
- مقدمي الخدمة
- خدماتنا
- مشاركة
- شاركت
- أظهرت
- توقيع
- التوقيعات
- مبسط
- عزباء
- تطبيقات الكمبيوتر
- متطور
- امتداد
- الإستراتيجيات
- هذه
- الدعم
- نظام
- أنظمة
- الهدف
- الأهداف
- فريق
- التكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- على الرغم من؟
- التهديد
- الجهات التهديد
- استخبارات التهديد
- التهديدات
- ثلاثة
- طوال
- مرات
- إلى
- اليوم
- سويا
- أدوات
- تيشرت
- أعلى 10
- الإجمالي
- حركة المرور
- جديد الموضة
- افضل
- أو تويتر
- موحد
- فريد
- تحديث
- آخر التحديثات
- مستعمل
- متفاوتة
- ● السرعة
- بواسطة
- ضحايا
- المزيد
- يقظة
- قم بزيارتنا
- حجم
- مجلدات
- نقاط الضعف
- الضعف
- وكان
- واشنطن
- الموقع الإلكتروني
- المواقع
- كان
- متى
- التي
- في حين
- لمن
- واي فاي
- واسع الانتشار
- تمارس
- نوافذ
- مع
- WordPress
- عالمي
- في جميع أنحاء العالم
- عام
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- صفر
- يوم الصفر