القراصنة يبحثون الظروف المناسبة لاختراق الشركات وأخذها رهينة

الأحد 2015/04/19
المهاجمون يستغلون ثقة المستخدمين في المحتويات التي يرسلها لهم أصدقاؤهم

أبوظبي - مسألة الهجمات الإلكترونية لم تعد تتعلق بما يحدث عند التعرض لهجوم، لكنها أضحت تهتم أكثر حاليا بالوقت المناسب الذي تتهيأ فيه الظروف للهاكرز لتنفيذ هجماتهم.

كشفت شركة “سيمانتك” عن أحدث تقاريرها الخاصة بتهديدات الأمن الإلكتروني، والذي يوضح مدى التطور الذي وصلت إليه التكتيكات الهجومية لقراصنة الإنترنت، خصوصا في عالم اليوم الذي أضحى أكثر ترابطا عبر شبكات رقمية متشعبة.

وأشار التقرير إلى تطور قدرات وأساليب تنفيذ عمليات الاختراق الإلكترونية للشبكات لتصبح أكثر خداعا ونجاحا في الاستيلاء على البنية التحتية لكبرى الشركات وأخذها كرهينة، ومن ثم إعادة استخدامها بطريقة تتسبب في ضرر بالغ لمصالح تلك الشركات.

وقال حسام صيداني، المدير الإقليمي لشركة سيمانتك في الخليج “لا يحتاج المهاجمون اليوم إلى كسر الباب حتى يتمكنوا من اختراق شبكة إحدى الشركات، لأن مفاتيح الدخول هي بين أيديهم. وقد رأيناهم وهم ينجحون في خداع الشركات عبر التسلل كتحديثات خاصة بالبرامج العامة، ثم التربص بالضحية حتى تقوم بتنزيل تلك التحديثات المزيّفة، في حالة أشبه بخدعة حصان طروادة الشهيرة، وهو ما يفتح الباب واسعا أمام المهاجمين للتوغل في شبكة الشركة وفعل ما يحلو لهم”.

وأوضحت سيمانتك في تقريرها أن البريد الإلكتروني لا يزال وبشكل متزايد الأداة المفضلة لدى المهاجمين لتنفيذ عمليات الابتزاز، إلا أن الأساليب تطورت لتشمل الهواتف المتحركة، وشبكات التواصل الاجتماعي بغية توسيع قاعدة الأهداف بأقل مجهود. ورصد التقرير زيادة بنسبة 13 بالمئة في أعداد الهواتف المتحركة التي شهدت مجرد محاولات هجومية وأخرى هجومات ناجحة.

وفي هذا السياق، قال صيداني “المهاجمون كسالى بطبعهم ويفضلون الأدوات المؤتمتة واستغلال العملاء ذوي المعرفة والخبرة القليلة لتنفيذ عملياتهم الدنيئة بسهولة، وقد بدا ذلك واضحا خلال العام الماضي، حيث تم تنفيذ 70 بالمئة من هجمات مواقع التواصل الاجتماعي عالميا بشكل مباشر ويدوي، وذلك لأن المهاجمين يستغلون ثقة المستخدمين في المحتويات التي يرسلها لهم أصدقاؤهم، وهو ما أدى إلى احتلال دولة الإمارات المركز 21 عالميا ضمن أكثر الدول التي تعرض مستخدمو شبكات التواصل الاجتماعي فيها لهجمات إلكترونية، والمركز الـ36 للهجمات التي تستهدف الابتزاز في العام 2014، وذلك لأن الهجمات الإلكترونية عبر مواقع التواصل الاجتماعي تحقق للمهاجمين أرباحا مالية سريعة، بينما تعتمد هجمات الابتزاز طريقة أكثر خشونة في التعامل مع الضحية وتطلب مبالغ مالية أعلى”.

يمكن للشركات الاعتماد على حلول أكثر ذكاء في التعامل مع هذه التهديدات والمساعدة على توفير المؤشرات العاجلة التي تنذر بوجود خطر ما

وخلال عام 2014، تم تسجيل المزيد من هجمات الابتزاز المشفرة بواقع 45 مرة عن عام 2013. وبدلا من ادعاء تطبيق القانون والمطالبة بسداد مخالفة نظير إعادة المحتويات المسروقة، كما هو الحال في عمليات الابتزاز التقليدية، فإن تلك النوعية من الهجمات أصبحت أكثر عنفا وخبثا، حيث تقوم بالاستيلاء على الملفات والصور والمحتويات الرقمية الخاصة بالضحية دون الكشف عن النية من وراء الهجوم.

وأفاد التقرير بأن المهاجمين لن يكفوا عن تطوير أدواتهم وأساليبهم، ولذلك يتوجب على الشركات والأفراد المحافظة على ممتلكاتهم الرقمية وتأمينها وعدم فقدانها، وهو أمر يمكن تحقيقه عبر اتباع التوصيات التي تندرج ضمن أفضل الممارسات الإلكترونية، حيث يمكن للشركات الاعتماد على حلول أكثر ذكاء في التعامل مع هذه التهديدات والمساعدة على توفير المؤشرات العاجلة التي تنذر بوجود خطر ما، حتى يتم التعامل معه بشكل أسرع، وكذلك تطبيق نظام أمني متعدد المستويات، قادر على تغطية أمن الشبكة والتشفير وتنفيذ إجراءات تحقق معقدة.

ولا يقتصر الأمر على مجرد إجراءات الأمن ومقوماتها فقط، وإنما يتوجب أيضا توفير التدريب والتوعية الضروريين، وذلك عبر تأسيس إرشادات عامة وسياسيات مؤسسية وإجراءات لحماية البيانات الحساسة المتوفرة على الأجهزة الخاصة والشخصية. وتقييم فِرَق التحقيق الداخلية، وإجراء تدريبات بصفة دورية، لضمان الجاهزية وتوفر المهارات المطلوبة لصد الهجمات الإلكترونية بفاعلية.

وأما بالنسبة إلى الأفراد، فيتوجب عليهم أخذ مجموعة من الإجراءات السهلة التي تضمن لهم حماية خصوصياتهم الإلكترونية، وذلك عبر استخدام كلمات مرور قوية وفريدة من نوعها للحسابات الشخصية والأجهزة، وكذلك الحرص على تغييرها من حين إلى آخر بصفة منتظمة كل ثلاثة أشهر. وعدم استخدام كلمة مرور واحدة لأكثر من حساب. وبما أن الهجمات الإلكترونية أصبحت وبشكل متزايد تتم عبر شبكات التواصل الاجتماعي، فمن الواجب اتخاذ الحيطة والحذر خلال التواجد على صفحاتها، وعدم التسرع في الضغط على الروابط التي تصل عبر الرسائل غير معلومة المصدر. وذلك لأن المحتالين يدركون تماما أن المستخدم في أغلب الأوقات لا يتردد في الضغط على تلك الروابط خصوصا في حال وصولها من صديق يعرفه، ولهذا يقوم المهاجمون باستخدام تلك الحسابات لإرسال روابط خبيثة للحسابات المدرجة على قائمة الاتصال الخاصة بالمستخدم.

وللإشارة فإنه حتى لا يقع المستخدم ضحية أن يدري، فيتوجب عليه التثبت من جميع التصاريح والمصادر قبل تنزيل البرامج أو التطبيقات.

18