قدّم تقرير جديد من شركة الحلول الأمنية الإسبانية، "باندا" Panda، دليلا إضافيا على أن سنة 2014 كانت إحدى سُوْأَى السنوات في مكافحة البرامج الضارة، وعدّها البعض السنة السُّوأى على الإطلاق. وفي تقريرها السنوي الذي صدر قبل أيام، قالت باندا إنها اكتشفت وقضت في سنة 2014 على 75 مليون عينة من البرامج الضارة – أو ما يُعرف أيضا بالبرمجيات الخبيثة، والتي تشمل أشياء مثل فيروسات الحاسوب والديدان. وأضافت الشركة، التي توفر حلولا أمنية لكل من المستهلكين والشركات، أن هذا يزيد بمقدار الضعف عن ال 30 مليون برمجية خبيثة جديدة التي سجلتها في سنة 2013. وذكرت أنه في المتوسط، كانت تكشف عن 200,000 سلسلة جديدة من البرمجيات الخبيثة يوميا خلال 2014. وشهدت سنة 2014 أيضا سقوط بعض من كبرى الشركات في العالم ضحية لخروقات واسعة النطاق للبيانات، بما في ذلك سوني، وهوم ديبوت، وتارجت. وفي بعض الحالات، جرى وضع برامج ضارة على نقاط البيع لسرقة أرقام بطاقات الائتمان وغيرها من المعلومات. لكن أهمية الضحايا كانت الورقة الرابحة بالنسبة لانتشار البرمجيات الخبيثة. وخلال 25 عاما من تتبع البرمجيات الخبيثة، تقول شركة باندا إنها كشفت عن 220 مليون عينة، 34 بالمئة منها كانت في 2014، بحسب التقرير. وقال المدير الفني للحلول الأمنية لدى "باندا"، لويس كورونز، في بيان إن التهديدات الأمنية ستزيد في سنة 2015، ودعا الشركات والمستخدمين المنزليين ليُعدِّوا أنفسهم للرد عليها. وأضاف "المسألة ليست ما إذا كان سيتعرض أمنهم للخطر، بل متى وكيف، لذا في هذه الحالة الوقاية هي مفتاح الحل". وتُعد "باندا" الأخيرة من شركات الحلول الأمنية التي أكدت حدوث ارتفاع كبير في البرمجيات الخبيثة في سنة 2014. وأبلغت "أيه في-تست" AV-Test، وهي شركة تختبر فعالية برامج مكافحة الفيروسات، الشهر الماضي أن أعداد البرمجيات الخبيثة ارتفعت في سنة 2014 إلى أكثر من 143 مليون برمجية مكتشفة، بزيادة 72 بالمئة عن السنة التي سبقتها. وشهدت كاسبرسكي لاب، التي تعد إحدى كبرى شركات توفير الحلول الأمنية للمستهلكين المنزليين والشركات، في 2014 أربعة أضعاف ما شهدته من البرمجيات الخبيثة على الأجهزة المحمولة مقارنة ب 2013. ويعزو معظم الخبراء الأمنيين هذا الارتفاع إلى القراصنة الذين أضحوا أكثر تطورا ويعتمدون بلهفة أحدث أساليب القرصنة. ويمكنهم شراء أو تنزيل أكواد البرامج الضارة بحرية، ثم يجرون تغييرا بسيطا عليها. وفجأة، تصبح البرمجية الخبيثة غير مرئية من قبل برامج مكافحة الفيروسات، ويخلط القراصنة كود برمجياتهم الخبيثة لتجنب أن يُكتشف أمرهم، مستخدمين نفس التقنيات التي تستخدمها الشركات لحماية ملفاتهم الحساسة.