هجمات (Ransomware): كلمات المرور الضعيفة هي الآن أكبر مخاطرة لديك -->

هجمات (Ransomware): كلمات المرور الضعيفة هي الآن أكبر مخاطرة لديك


أصبح (Bruteforce)  وهجمات سطح المكتب البعيد أكثر الوسائل شيوعًا لمجرمي الإنترنت الذين يقومون بتوزيع رانسومواري ، وتجاوزوا رسائل البريد الإلكتروني والتصيد غير 
المرغوب فيه كأفضل أسلوب لإجراء حملات تشفير الملفات الضارة.

يتبع التحول في أسلوب الهجوم ارتفاعًا في الفدية خلال عام 2019 ، مع عدد من الحوادث البارزة التي توضح الضرر الذي يمكن حدوثه عندما يتم تشفير شبكات كاملة. هذا هو السبب في أن العديد من ضحايا الفدية يختارون الاستيلاء على المتسللين ودفع الفدية - مع المبلغ المطلوب في أكبر الهجمات التي تصل إلى مئات الآلاف من 

الدولارات ، وعادة ما تدفع في Bitcoin أو غيرها من العملات المشفرة. SEE: استراتيجية رابحة لأمن السيب  تنزيل التقرير بصيغة PDF (TechRepublic) أنشأ باحثو الأمن السيبراني في F-Secure مصائد مخترقي الشبكات - خوادم شرك تواجه الإنترنت صممت لتكون جذابة للمتسللين - لتتبع الهجمات الإلكترونية ونشاط الجريمة الإلكترونية خلال النصف الأول من عام 2019. يصف تقرير Attack Landscape H1 2019 ما وجدوه ويوضح أنه عندما يتعلق الأمر بالفدية ، فإن القوة الغاشمة هي الوسيلة الرئيسية لعدوى العدوى ، حيث تمثل 

31٪ من محاولات تنفيذ هجمات تشفير الملفات. هجمات القوة الغاشمة - المعروفة 
أيضًا باسم هجمات حشو الاعتماد - ترى المتسللين يحاولون اختراق الخوادم ونقاط النهاية عن طريق إدخال أكبر عدد ممكن من كلمات المرور ، عادةً بمساعدة برامج الروبوت ، فقط لمعرفة ما إذا كان أي منهم يعمل ضد الهدف. الهجمات ناجحة بسبب عدد الأنظمة التي تستخدم بيانات الاعتماد الافتراضية أو كلمات المرور الشائعة للغاية. "تعد هجمات القوة الغاشمة البسيطة والبسيطة هي الخيار الرئيسي للمتسللين لأنها 
تعمل ، ونرى أن هناك وفرة في الحسابات التي بها الكثير من كلمات المرور غير الآمنة 

والضعيفة - مما يجعل من السهل للغاية على المتسللين تجاوزها ، وقال جارنو نيميلا ، الباحث الرئيسي في إف سيكيور ، لـ ZDNet. يمكن أيضًا تنفيذ هجمات بروتوكول سطح المكتب البعيد (RDP) بهذه الطريقة ، حيث يحاول المهاجمون تخمين كلمات المرور من أجل التحكم عن بُعد في نقاط النهاية التي تواجه الإنترنت. من الممكن أيضًا للمتسللين استخدام المنتديات السرية لشراء أسماء المستخدمين وكلمات المرور اللازمة لمهاجمة نقاط النهاية التي تم اختراقها مسبقًا. ولكن على الرغم من تزايد 

هجمات القوة الغاشمة ، تظل الرسائل غير المرغوب فيها والتصيد الاحتيالي متجهًا شائعًا للهجمات على رانسومواري: ما يقرب من ربع هجمات رانسومواري التي استهدفت مصائد مخترقي الشبكات F-Secure يتطلعون إلى تسليم رانسومواري عبر البريد الإلكتروني. كل ما يمكن أن يستغرقه أي هجوم يضر بشبكة كاملة هو قيام أحد المستخدمين بتنزيل مرفق ضار - خاصةً إذا كانت الشبكة تقوم بتشغيل برنامج غير مودع أو ليس لديها برنامج مكافحة فيروسات. تم توزيع GandCrab ransomware بشكل شائع عبر البريد الإلكتروني خلال النصف الأول من هذا العام.
Predator
كاتب المقالة
كاتب ومحرر اخبار اعمل في موقع PREDATORS .

جديد قسم : شروحات

https://szikingstar.en.alibaba.com/productlist.html?src=sem_ggl&biz=wending_ggl