كاسبرسكي: مجرمو الإنترنت يضاعفون استغلال ثغرات نظام Linux
في عام 2023، ارتفع تسجيل الثغرات الأمنية الحرجة 3 مرات مقارنة بالمتوسط السنوي لفترة 2019-2022. وتشير نتائج أبحاث كاسبرسكي إلى أنه وعلى الرغم من حدوث انخفاض طفيف في عدد الثغرات المسجلة في عام 2024، فالمنحى التصاعدي مستمر بسبب الشعبية المتزايدة لأنظمة Linux.
عمليات الاستغلال هي برامج مصممة للاستفادة من نقاط الضعف المختلفة في الهجمات السيبرانية. وتكشف أحدث بيانات شبكة كاسبرسكي الأمنية عن زيادة في الهجمات التي تستخدم الثغرات ضد مستخدمي نظام Linux، إذ يشير البحث إلى أن الذروة كانت في الربع الرابع من عام 2023، بينما يستمر الاتجاه العام للنمو في عام 2024، ولو أنه لاقى انخفاضاً طفيفاً في الربع الأول.
وفي الفترة من يناير إلى مارس 2024، كانت هناك زيادة بنسبة 130% تقريباً في الهجمات التي تستهدف مستخدمي نظام Linux باستعمال ثغرات ونقاط ضعف متنوّعة، وذلك مقارنة بالفترة نفسها من العام الماضي.
يكتسب نظام Linux شعبية متزايدة في سوق أنظمة تشغيل الحواسيب المكتبية. فوفقاً لموقع Statcounter، نمت حصة النظام في السوق، وازداد عدد المستخدمين.
ويقول ألكسندر كوليسنيكوف، خبير أمني في كاسبرسكي، عن ذلك: «يفسر هذا الاتجاه بدقة مشهد التهديد المتزايد الذي نشهده لنظام التشغيل Linux.
وفي المستقبل، من المرجّح أن يزداد عدد عمليات الاستغلال والهجمات بشكل أكبر، مما يؤكد الحاجة الحيوية لتثبيت التحديثات الأمنية والحصول على حل أمني موثوق به».
كما أضاف: تكمن أكبر قيمة لمطوري الثغرات في نقاط الضعف داخل البرامج التي تمنحهم التحكم في نظام المستخدم».
ارتفاع عدد الثغرات الأمنية الحرجة المسجلة على مدى السنوات الأربع الماضية
سجلت كاسبرسكي زيادة بنسبة 65% في عدد حالات الثغرات والتعرضات الأمنية الشائعة الموثقة على مدى السنوات الأربع الماضية، حيث نمت من 15,000 في عام 2019 إلى 25,000 في عام 2023.
علاوة على ذلك، سجل الباحثون والشركات ثغرات حرجة بتواتر أعلى بثلاث مرات خلال العام الماضي مقارنة من متوسط فترة البحث.
وبلغ المتوسط السنوي للثغرات الحرجة المسجلة بين عامي 2019 و2022 عدد 413 فقط، لكنه قفز إلى عدد مهول للثغرات المسجلة عام 2023 وبلغ 1213 ثغرة.
لضمان الأمن السيبراني الشامل، من الموصى به أن تتبع الشركات هذه النصائح:
• افهم بنيتك التحتية بشكل كامل وراقب أصولها عن كثب، مع التركيز بشكل خاص على المحيط.
• استخدم عملية إدارة للتحديثات الأمنية لاكتشاف البرمجيات الأكثر عرضة للثغرات ضمن البنية التحتية، وتثبيت التحديثات الأمنية على الفور.
ويمكن أن تساعد حلول مثل Kaspersky Next وKaspersky Vulnarebility Data Feed في هذا الصدد.
• أجرِ تقييمات أمنية منتظمة لتحديد نقاط الضعف وتصحيحها قبل أن تتحول إلى نقطة دخول للمهاجمين.
• لحماية الشركة من مجموعة واسعة من التهديدات، استخدم حلول خط منتجات Kaspersky Next التي توفر الحماية في الوقت الفعلي، ورؤية التهديدات، وقدرات التحقيق والاستجابة لكل من حلول الاكتشاف والاستجابة للنقاط الطرفية وحلول الاكتشاف والاستجابة الموسعة للمؤسسات على اختلاف أحجامها والصناعات التي تعمل ضمنها. اعتماداً على احتياجاتك الحالية والموارد المتاحة، يمكنك اختيار مستوى المنتج الأكثر ملائمة لك والانتقال بسهولة إلى مستوى آخر إن تغيرت متطلبات الأمن السيبراني الخاصة بك.