
بخش تولید بریتانیا هدف اصلی حملات باجافزاری در سال گذشته
براساس دادههای بازوی اطلاعات تهدید شبکههای پالو آلتو (Palo Alto Networks)، واحد 42، بخش تولید بریتانیا هدف اصلی حملات باجافزاری در سال گذشته بوده است.
در سال 2023، تولیدکنندگان بار عمده حملات باجافزاری را متحمل شدند که 17.2 درصد از کل حملات ثبت شده در بریتانیا و در مجموع 45 حادثه را شامل میشود.
شرکت امنیت سایبری پالو آلتو گفت که آنها به ویژه به دلیل تحمل کم در برابر اختلالات عملیاتی در معرض خطر هستند که میتواند بر تولید تأثیر منفی بگذارد.
با تنها یک حادثه کمتر در سال گذشته، خدمات حرفهای و حقوقی با 16.9 درصد حملات باجافزاری متحمل شدند، زیرا مجرمان سایبری دادههای حساس را هدف قرار دادند.
در سال گذشته، 261 حمله باجافزاری سازمانهای بریتانیا را هدف قرار دادند.
بخش فناوری و آموزش بریتانیا هر دو 8.4 درصد از حملات را تجربه کردند.
حمله باجافزاری زمانی است که هکرها از نرمافزارهای مخرب برای رمزگذاری فایلها یا سیستمها استفاده و برای انتشار آنها، اغلب به ارزهای رمزنگاری شده، درخواست پرداخت میکنند. این تأثیر بر مشاغل میتواند شامل از دست دادن دادهها، آسیب به شهرت، جریمههای نظارتی و حق بیمه بالاتر باشد.
شبکههای پالو آلتو اخیراً گزارش جداگانهای منتشر کرده که نشان میدهد تعداد حملات سایبری به شرکتهای بریتانیایی افزایش یافته و حملات به صورت ماهانه، هفتگی و حتی روزانه برای ۷۶ درصد از پاسخدهندگان رخ میدهد.
در بحبوحه افزایش، فشار نظارتی بر شرکتها، به ویژه در بخشهای زیرساختی حیاتی، برای تقویت اقدامات امنیت سایبری خود افزایش مییابد؛ به عنوان مثال، قانون امنیت محصول و زیرساخت های مخابراتی (PSTI) در 29 آوریل امسال اجرایی میشود. تولیدکنندگان محصولات متصل به اینترنت یا «هوشمند» را ملزم میکند تا اطمینان حاصل کنند که حداقل الزامات امنیتی را برآورده و از مصرف کنندگان محافظت میکنند.
موارد اخیر
-
تحلیل پیشرفته حملات Supply Chain در زنجیره تأمین نرمافزار
-
Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE
-
مدل بومی ارزیابی ریسک سایبری ویژه بانکهای ایرانی
-
حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر میشود!
-
اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟
-
مثلث CIA چیست و چرا در امنیت اطلاعات اهمیت دارد؟
-
آینده تهدیدات سایبری در شبکههای 6G: چالشهایی که از الان باید شناخت
-
بررسی کامل آسیبپذیری IDOR در امنیت سایبری + مثالهای واقعی و روشهای مقابله
-
تحلیل تهدیدات سایبری در سیستمهای کنترل ترافیک هوشمند (ITS)
-
باگ بانتی (Bug Bounty) چیست و چگونه میتوان از آن درآمد کسب کرد؟
برترین ها
-
تحلیل پیشرفته حملات Supply Chain در زنجیره تأمین نرمافزار
-
Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE
-
مدل بومی ارزیابی ریسک سایبری ویژه بانکهای ایرانی
-
حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر میشود!
-
اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
