كشفت "مكافي" عن توقعات بزيادة استهداف الهجمات الإلكترونية الضارة في عام 2014 للأجهزة الذكية ومنصات التواصل الاجتماعي المختلفة.
ووفقاً لتقرير "مكافي" للتهديدات المتوقعة في العام الجديد، فإن عام 2014 سيشهد تنامي انتشار برامج الفدية والعملة الافتراضية "بيتكوين"، وتطوير المهاجمين والقراصنة لأساليب جديدة ومبتكرة لتحقيق أهداف اجرامية وتخريبية متنوعة.
وأكّد حامد دياب، المدير الإقليمي لشركة مكافي في منطقة الشرق الأوسط وشمال أفريقيا، أن عام 2014 سيشهد انتشار البرمجيات الخبيثة التي تستهدف الهواتف الذكية وبيئة الأجهزة المتنقلة، وذلك في ظل تزايد عدد البرامج الضارة في أنظمة "أندرويد" بنسبة 33 بالمائة خلال الربعين السابقين. ومع تزايد انتشار استخدام الأجهزة الذكية بين المستخدمين، فسيشهد العام الجديد اتساع انتشار برامج "الفدية"، واستهداف أدوات التواصل قريب المدى، وانتشار البرامج التي تدمر التطبيقات المتواجدة في الأجهزة لسرقة المعلومات بشكل سري.
وأضاف، نُحّذر المستخدمين من ضرورة تحميل برامج حماية موثوقة لصد الهجمات المدمرة على الأجهزة الذكية، وضرورة توخي أعلى مستويات الحذر عند تحميل التطبيقات واختيار متاجر التطبيقات الإلكترونية المعتمدة، وعدم تحميل التطبيقات مجهولة المصدر أو الهوية، مع ضرورة عدم حفظ بيانات مالية وشخصية حساسة في الهواتف الذكية.
وحول استهداف مواقع التواصل الاجتماعي أوضح دياب، سيشهد عام 2014 زيادة كبيرة في الهجمات الإلكترونية التي تستهدف مختلف وسائل ومنصات التواصل الاجتماعي، لسرقة كلمات المرور الخاصة، والبيانات الشخصية والمعلومات المتعلقة بالأصدقاء المتواجدين في قوائم متابعي الشخص الضحية. كما تستهدف الهجمات سرقة معلومات وبيانات مالية من الأفراد والمؤسسات، ومعلومات متصلة بالملكية الفكرية والأسرار التجارية للمؤسسات الكبرى.
وبشكل عام، أشار التقرير لظهور سبعة مخاطر محتملة في عام 2014 سيكون لها تأثير كبير في العام الجديد شملت، أولاً، انتشار البرمجيات الخبيئة في الأجهزة الذكية والتي ستقود توسع الابتكار وتعدد أساليب المهاجمين، ثانياً، اتساع استخدام العملة الافتراضية "بيتكوين" لزيادة هجمات برامج "الفدية"، ثالثاً، ظهور أساليب استخباراتية جديدة في عالم التجسس الإلكتروني وابتكار وسائل مختلفة يصعب تحديدها، رابعاً، ارتفاع معدلات استهداف مواقع التواصل الاجتماعي، خامساً، ظهور موجة جديدة من الهجمات التي تستهدف نقاط الضعف في أنظمة تشغيل الحواسيب والخادمات، سادساً، توجه شركات الحماية وأمن المعلومات لمحاكاة نهج تحليل البيانات الكبيرة لتلبية متطلبات الكشف والداء والتصدي للهجمات المعقدة، سابعاً وأخيراً، استغلال المهاجمين لانتشار تطبيقات الحوسبة السحابية لفتح واجهات جديدة للهجمات.