مجلة مال واعمال

تقرير سوفوس للتهديدات للعام 2019 يكشف عن ارتفاع أعداد الهجمات الإلكترونية المركّزة فيما يستهدف المجرمون ضحاياهم لكسب الملايين

-


أطلقت سوفوس (LSE:SOPH) تقريرها عن التهديدات للعام 2019 لتقدم من خلاله الأفكار والرؤى حول التوجهات الناشئة والمتطورة في مجال الأمن الإلكتروني. يناقش التقرير، والذي أعده الباحثون في مختبرات سوفوس لابز، التغيرات التي طرأت على مشهد التهديدات خلال 12 شهراً ويكشف عن التوجهات وتأثيرها المتوقع على الأمن الإلكتروني للعام 2019.

واشتمل تقرير التهديدات لعام 2019 الصادر عن سوفوس لابز، على اقتباس للسيد جو ليفي، المدير التنفيذي للتقنية: “لا شك في أن مشهد التهديدات يتطور سريعاً، فالمجرمون الإلكترونيون الأقل مهارة يضطرون لمغادرة المجال فيما يعزز الأقدر منهم إمكاناته ومهاراته للبقاء مع النخبة الأذكى والأقوى منهم. يمثل أولئك المجرمون النخبة المتميزة والتي تطورت من مجموعة من المهاجمين الذين كانوا يستخدمون البرمجيات الجاهزة في السابق ويستعملون أساليب القرصنة اليدوية، ليس بهدف التخريب أو التجسس بل للحفاظ على تدفق إيراداتهم غير الشريفة.”

يركز تقرير التهديدات لعام 2019 الصادر عن سوفوس لابز على أبرز سلوكيات وهجمات أولئك المجرمين الإلكترونيين:
• يتحول المجرمون الرأسماليون إلى الهجمات المركزة لطلب الفدية، والتي يتم ترتيبها بشكل دقيق ومسبق لتحصد ملايين الدولارات من خلال دفع الفدية – شهد العام 2018 تطوراً في هجمات الفدية المركزة والدقيقة التي ساهمت في تحقيق مكاسب بملايين الدولارات للمجرمين الإلكترونيين. تختلف تلك الهجمات في طبيعتها عن الأسلوب العشوائي للهجوم وانتظار النتائج عبر توزيع ملايين الرسائل الإلكترونية – فهجمات طلب الفدية المركّزة تسبب أضراراً أكبر عندما تتم من خلال برنامج روبوتي – حيث يمكن للمهاجم أن يجد الضحايا ويدرسهم، ويفكر في كل حالة على حدة ليتغلب على العقبات ويغلق أي مخرج ممكن لتضطر الضحية إلى دفع الفدية. وهذا الأسلوب التفاعلي في الهجوم، والذي يعتمده المهاجمون للتوغّل في الشبكة خطوة بخطوة، أصبح يكتسب المزيد من الشعبية مع الوقت، إذ يعتقد خبراء سوفوس أن النجاحات المالية التي حققتها هجمات “سام سام” و “بيت بايمر” و “دارما” ألهمت من يتبعون خطاهم وبالتالي يتوقعون مزيداً من الهجمات عام 2019.
• يستخدم المجرمون الإلكترونيون الأدوات الجاهزة والمتوفرة لإدارة نظم ويندوز – يكشف تقرير العام الحالي عن تغيير بارز في تنفيذ الهجمات، حيث أصبح المزيد من المهاجمين يعتمدون أساليب التهديدات المتطورة والمستمرة APT لاستعمال الأدوات المتوفرة لإدارة تقنية المعلومات كي تكون سبيلهم للتقدم عبر النظام وإتمام مهمتهم – سواء كانت تتمثل في سرقة معلومات حساسة من الخوادم أو زرع برمجيات الفدية:
o تحويل الأدوات الإدارية إلى أدوات للهجمات الإلكترونية
في تحوّل ساخر للأحداث، او ما يعرف باسم Cyber Catch-22، يستخدم المجرمون الإلكترونيون البرمجيات الأساسية أو المدمجة في أدوات إدارة تقنية المعلومات من ويندوز، بما فيها ملفات Powershell وملفات Windows Scripting لشنّ هجمات البرمجيات الخبيثة على المستخدمين.

• تبنى المجرمون الإلكترونيون أساليب أحدث في نظام Office لاستدراج الضحايا
لطالما كانت نقاط الضعف في نظام Office من أبرز طرق الهجوم، ولكن المجرمين الإلكترونيين تخلوا مؤخراً عن أساليبهم القديمة في ملفات Office لصالح أخرى أحدث منها.

• أصبحت EternalBlue أداة رئيسية لهجمات قرصنة العملات الإلكترونية
ظهرت تحديثات الرقع الأمنية لتلك التهديدات في نظام التشغيل ويندوز قبل أكثر من عام، إلا أن ثغرة EternalBlue لا تزال مفضّلة لدى المجرمين الإلكترونيين حيث أن الجمع بينها وبين برمجيات تعدين العملات الإلكترونية حوّل نشاطهم من مجرد هواية إلى مهنة إجرامية مربحة.

• التهديد المستمر من خلال البرمجيات الخبيثة للأجهزة المحمولة وإنترنت الأشياء – يمتد أثر البرمجيات الخبيثة لأبعد من البنية التحتية للمؤسسة، إذ ترى اتساعاً في رقعة التهديدات التي تفرضها الهجمات على الأجهزة المحمولة. ومع ازدياد التطبيقات غير القانونية مع الوقت، شهد العام 2018 تركيزاً متزايداً على إرسال البرمجيات الخبيثة إلى الهواتف والأجهزة اللوحية وغيرها من الأجهزة المرتبطة بإنترنت الأشياء. وفي الوقت الذي يزداد فيه استخدام الأجهزة المتصلة بالإنترنت في المنازل والشركات، يبتكر المجرمون طرقاً جديدة لقرصنة تلك الأجهزة واستخدامها كركيزة ضمن شبكة ضخمة للهجمات. وخلال العام 2018 بينت VPNFilter القوة المدمرة لاستخدام البرمجيات الخبيثة كأسلحة، والتي تؤثر على الأنظمة الكامنة والأجهزة المرتبطة بالشبكات دون وجود واجهة مرئية للمستخدم. كما عملت برمجيات Mirai Aidra و Wifatch و Gafgyt على تنفيذ هجمات آلية سببت قرصنة أجهزة مرتبطة بالشبكات لاستخدامها كركيزة تشارك في هجمات حجب الخدمة او تعدين العملات الإلكترونية واختراق الشبكات.