غجري
24 - 6 - 2016, 02:57 PM
أظهر تقرير صادر عن كاسبرسكي لاب حول التهديدات الإلكترونية التي استهدفت الشركات على مدى الأشهر الاثني عشرة الماضية بأن الأساليب المستخدمة في شن الهجمات الإلكترونية ضد الشركات في العام 2015 تختلف عن تلك المستخدمة ضد الأفراد. ومن ضمن تلك الأساليب، شن هجمات أوسع عن طريق استغلال الثغرات الأمنية غير المكتشفة في البرامج النظامية ودسّ البرمجيات الخبيثة بواسطة توقيعات رقمية حقيقية لإبقاء الملفات الخبيثة مخفية ومتوارية عن الأنظار لفترة أطول.
ولاحظ خبراء كاسبرسكي لاب زيادة مطردة في عدد الأفراد من مستخدمي أجهزة الشركات الذين تعرضوا لهجمات الفدية الخبيثة. بالإضافة إلى أن العام 2015 قد شهد تعرض أكثر من نصف كمبيوترات الشركات إلى ما لا يقل عن محاولة واحدة للإصابة ببرمجية خبيثة، بزيادة بنسبة 3 بالمائة عن العام 2014. وتعرض واحد من بين كل ثلاثة أجهزة كمبيوتر للشركات إلى هجوم واحد على الأقل مصدره شبكة الإنترنت، فيما لوحظ أن عدد هجمات استغلال الثغرات الأمنية غير المكتشفة على التطبيقات المكتبية الأساسية كان أعلى بمقدار ثلاثة أضعاف من الهجمات التي استهدفت أجهزة الأفراد.
التوزع الجغرافي للهجمات الإلكترونية
النسبة المئوية للهجمات التي استهدفت مستخدمي أجهزة الشركات في كل دولة
النسبة المئوية للهجمات التي استهدفت مستخدمي أجهزة الشركات في كل دولة
وإلى جانب ذلك، تعرضت ما نسبته 41 بالمائة من كمبيوترات الشركات إلى هجمات محلية، ناشئة عن استخدام الذواكر المصابة (USB) أو غيرها من الوسائط المتعددة القابلة للإزالة المخترقة. كما لاحظ الخبراء أيضاً أن هناك زيادة بواقع 7 بالمائة في عدد هجمات استغلال الثغرات الأمنية غير المكتشفة التي استهدفت منصات التشغيل أندرويد، مما يؤكد وجود اهتمام متزايد لدى قراصنة الإنترنت للسطو على البيانات المخزنة على الأجهزة المتنقلة المستخدمة من قبل الموظفين.
واللافت حول هذه الهجمات، أنه قد خطط لها بعناية فائقة، وأخذ مجرمو الإنترنت الوقت الكافي للتجسس على المعلومات التي يسعون للسطو عليها من الشركة المستهدفة، مثل جهات الاتصال وقائمة الموردين ورصد الاهتمامات الشخصية للموظفين وعادات التصفح المتبعة من قبل كل واحد منهم. ويتم بعد ذلك استخدام هذا السيناريو لتحديد الموقع الإلكتروني النظامي المراد اختراقه ونشر البرمجيات الخبيثة من خلاله، وذلك عن طريق شن الهجمات التي غالباً ما تتكرر على مر الزمن.
ويقول يوري ناميستنيكوف، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي بكاسبرسكي لاب:”سينطوي مشهد التهديدات الإلكترونية للشركات مستقبلاً على هجمات جديدة تستهدف البنى التحتية. والسبب في ذلك يعود إلى أن معظم البيانات القيمة الخاصة بالشركات تقريباً مخزنة على خوادم في مراكز البيانات. ونتوقع أيضاً قيام الجهات التنظيمية بوضع معايير وضوابط أكثر صرامة، الأمر الذي قد يؤدي إلى اعتقال المزيد من مجرمي الإنترنت في العام 2016.
كاسبرسكي: تزايد الهجمات المستهدفة للمؤسسات المالية
ركز مجرمو الإنترنت وعصابات الهجمات المستمرة المتقدمة (APT) بشكل كبير على استهداف مؤسسات الخدمات المالية في عام 2015، مثل البنوك وصناديق الاستثمار وبورصات الأسهم وصرافة العملات، بما فيها تلك التي تتعامل بالعملات الرقمية المشفرة.
تضمنت تلك الهجمات، استخدام برمجية خبيثة أطلق عليها اسمCarbanak ، التي اخترقت شبكات البنوك بحثاً عن أنظمة حيوية تتيح لها سحب الأموال. وفي حال شن هجوم واحد ناجح من هذا القبيل، ستتمكن تلك العصابة من سحب مبالغ تتراوح ما بين 2,5 – 10 ملايين دولار أمريكي. كما قضت عصابة التجسس الإلكترونية المعروفة باسم Wild Neutron أيضاً معظم العام 2015 في شن هجمات استهدفت شركات الاستثمار والمؤسسات المتعاملة بالعملات الرقمية المشفرة Bitcoin والشركات الناشطة في مجال عمليات الدمج والاستحواذ.
ولاحظ خبراء كاسبرسكي لاب أن هناك تنويعاً متزايداً في الأهداف الهجومية. في العام 2015 ، على سبيل المثال لا الحصر، تحولت العصابات الإلكترونية Chinese APT و Winnti APTمن التركيز على استهداف الشركات العاملة في مجال ألعاب الكمبيوتر إلى تلك التي تنشط في مجال المستحضرات الصيدلانية والاتصالات.
سرقة أماكن الدفع عن طريق أجهزة الشراء الإلكتروني
شكلت أماكن الدفع عن طريق أجهزة الشراء الإلكتروني المستخدمة من قبل تجار التجزئة وغيرها من المؤسسات التي تتعامل مباشرة مع المستهلكين هدفاً آخر مغرياً لعصابات القراصنة في العام 2015، حيث تمكنت منتجات كاسبرسكي لاب من منع أكثر من 11,5** محاولة لاختراق أجهزة الشراء الإلكتروني. واكتشفت الشركة عشرات الإصدارات من البرامج المصممة لسرقة البيانات من أجهزة الشراء الإلكتروني، منها سبعة إصدارات ظهرت لأول مرة هذا العام.
تزايد هجمات الفدية الخبيثة
كما شهد العام 2015 أيضا تضاعف عدد هجمات قفل التشفير cryptolocker، حيث تمكنت كاسبرسكي لاب من اكتشاف أكثر من 50 ألفاً من تلك الهجمات المستهدفة للشركات. وهذا يعكس حقيقة مفادها أن قيمة الفدية الخبيثة المستلمة من المؤسسات قد تكون أكبر بكثير من تلك المستلمة من الأفراد. وهناك أيضا احتمال أكبر بأن يكون قد تم دفع قيمة هذه الفدية. يصعب على العديد من الشركات مزاولة عملياتها الاعتيادية في حال كانت المعلومات المخزنة على أجهزة الكمبيوتر الحيوية أو الخوادم الخاصة بها مشفرة أو يتعذر الوصول إليها. سعر الدولار اليوم (http://emmynews.com/economy/%D8%B3%D8%B9%D8%B1-%D8%A7%D9%84%D8%AF%D9%88%D9%84%D8%A7%D8%B1-%D8%A7%D9%84%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%AC%D9%85%D8%B9%D8%A9-2462016-%D8%AE%D9%84%D8%A7%D9%84-%D8%AA%D8%B9%D8%A7%D9%85%D9%84/39419/)
توصي كاسبرسكي لاب الشركات بضرورة اتخاذ الخطوات اللازمة للحد من المخاطر وزيادة الوعي لديها حول طبيعة وأحدث أنواع هذه التهديدات. وتبقى المبادئ الأساسية الخاصة بإجراءات الحماية الأمنية لشبكات الشركات هي ذاتها، والتي تشمل تدريب الموظفين ووضع إجراءات أمنية صارمة والاستفادة الكاملة من التكنولوجيات والسيناريوهات الجديدة، نظراً لأن كل طبقة إضافية من الحماية تلعب دوراً في التقليل من مخاطر اختراق الشبكة. سعر الدولار اليوم (http://emmynews.com/?p=39419)
ولاحظ خبراء كاسبرسكي لاب زيادة مطردة في عدد الأفراد من مستخدمي أجهزة الشركات الذين تعرضوا لهجمات الفدية الخبيثة. بالإضافة إلى أن العام 2015 قد شهد تعرض أكثر من نصف كمبيوترات الشركات إلى ما لا يقل عن محاولة واحدة للإصابة ببرمجية خبيثة، بزيادة بنسبة 3 بالمائة عن العام 2014. وتعرض واحد من بين كل ثلاثة أجهزة كمبيوتر للشركات إلى هجوم واحد على الأقل مصدره شبكة الإنترنت، فيما لوحظ أن عدد هجمات استغلال الثغرات الأمنية غير المكتشفة على التطبيقات المكتبية الأساسية كان أعلى بمقدار ثلاثة أضعاف من الهجمات التي استهدفت أجهزة الأفراد.
التوزع الجغرافي للهجمات الإلكترونية
النسبة المئوية للهجمات التي استهدفت مستخدمي أجهزة الشركات في كل دولة
النسبة المئوية للهجمات التي استهدفت مستخدمي أجهزة الشركات في كل دولة
وإلى جانب ذلك، تعرضت ما نسبته 41 بالمائة من كمبيوترات الشركات إلى هجمات محلية، ناشئة عن استخدام الذواكر المصابة (USB) أو غيرها من الوسائط المتعددة القابلة للإزالة المخترقة. كما لاحظ الخبراء أيضاً أن هناك زيادة بواقع 7 بالمائة في عدد هجمات استغلال الثغرات الأمنية غير المكتشفة التي استهدفت منصات التشغيل أندرويد، مما يؤكد وجود اهتمام متزايد لدى قراصنة الإنترنت للسطو على البيانات المخزنة على الأجهزة المتنقلة المستخدمة من قبل الموظفين.
واللافت حول هذه الهجمات، أنه قد خطط لها بعناية فائقة، وأخذ مجرمو الإنترنت الوقت الكافي للتجسس على المعلومات التي يسعون للسطو عليها من الشركة المستهدفة، مثل جهات الاتصال وقائمة الموردين ورصد الاهتمامات الشخصية للموظفين وعادات التصفح المتبعة من قبل كل واحد منهم. ويتم بعد ذلك استخدام هذا السيناريو لتحديد الموقع الإلكتروني النظامي المراد اختراقه ونشر البرمجيات الخبيثة من خلاله، وذلك عن طريق شن الهجمات التي غالباً ما تتكرر على مر الزمن.
ويقول يوري ناميستنيكوف، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي بكاسبرسكي لاب:”سينطوي مشهد التهديدات الإلكترونية للشركات مستقبلاً على هجمات جديدة تستهدف البنى التحتية. والسبب في ذلك يعود إلى أن معظم البيانات القيمة الخاصة بالشركات تقريباً مخزنة على خوادم في مراكز البيانات. ونتوقع أيضاً قيام الجهات التنظيمية بوضع معايير وضوابط أكثر صرامة، الأمر الذي قد يؤدي إلى اعتقال المزيد من مجرمي الإنترنت في العام 2016.
كاسبرسكي: تزايد الهجمات المستهدفة للمؤسسات المالية
ركز مجرمو الإنترنت وعصابات الهجمات المستمرة المتقدمة (APT) بشكل كبير على استهداف مؤسسات الخدمات المالية في عام 2015، مثل البنوك وصناديق الاستثمار وبورصات الأسهم وصرافة العملات، بما فيها تلك التي تتعامل بالعملات الرقمية المشفرة.
تضمنت تلك الهجمات، استخدام برمجية خبيثة أطلق عليها اسمCarbanak ، التي اخترقت شبكات البنوك بحثاً عن أنظمة حيوية تتيح لها سحب الأموال. وفي حال شن هجوم واحد ناجح من هذا القبيل، ستتمكن تلك العصابة من سحب مبالغ تتراوح ما بين 2,5 – 10 ملايين دولار أمريكي. كما قضت عصابة التجسس الإلكترونية المعروفة باسم Wild Neutron أيضاً معظم العام 2015 في شن هجمات استهدفت شركات الاستثمار والمؤسسات المتعاملة بالعملات الرقمية المشفرة Bitcoin والشركات الناشطة في مجال عمليات الدمج والاستحواذ.
ولاحظ خبراء كاسبرسكي لاب أن هناك تنويعاً متزايداً في الأهداف الهجومية. في العام 2015 ، على سبيل المثال لا الحصر، تحولت العصابات الإلكترونية Chinese APT و Winnti APTمن التركيز على استهداف الشركات العاملة في مجال ألعاب الكمبيوتر إلى تلك التي تنشط في مجال المستحضرات الصيدلانية والاتصالات.
سرقة أماكن الدفع عن طريق أجهزة الشراء الإلكتروني
شكلت أماكن الدفع عن طريق أجهزة الشراء الإلكتروني المستخدمة من قبل تجار التجزئة وغيرها من المؤسسات التي تتعامل مباشرة مع المستهلكين هدفاً آخر مغرياً لعصابات القراصنة في العام 2015، حيث تمكنت منتجات كاسبرسكي لاب من منع أكثر من 11,5** محاولة لاختراق أجهزة الشراء الإلكتروني. واكتشفت الشركة عشرات الإصدارات من البرامج المصممة لسرقة البيانات من أجهزة الشراء الإلكتروني، منها سبعة إصدارات ظهرت لأول مرة هذا العام.
تزايد هجمات الفدية الخبيثة
كما شهد العام 2015 أيضا تضاعف عدد هجمات قفل التشفير cryptolocker، حيث تمكنت كاسبرسكي لاب من اكتشاف أكثر من 50 ألفاً من تلك الهجمات المستهدفة للشركات. وهذا يعكس حقيقة مفادها أن قيمة الفدية الخبيثة المستلمة من المؤسسات قد تكون أكبر بكثير من تلك المستلمة من الأفراد. وهناك أيضا احتمال أكبر بأن يكون قد تم دفع قيمة هذه الفدية. يصعب على العديد من الشركات مزاولة عملياتها الاعتيادية في حال كانت المعلومات المخزنة على أجهزة الكمبيوتر الحيوية أو الخوادم الخاصة بها مشفرة أو يتعذر الوصول إليها. سعر الدولار اليوم (http://emmynews.com/economy/%D8%B3%D8%B9%D8%B1-%D8%A7%D9%84%D8%AF%D9%88%D9%84%D8%A7%D8%B1-%D8%A7%D9%84%D9%8A%D9%88%D9%85-%D8%A7%D9%84%D8%AC%D9%85%D8%B9%D8%A9-2462016-%D8%AE%D9%84%D8%A7%D9%84-%D8%AA%D8%B9%D8%A7%D9%85%D9%84/39419/)
توصي كاسبرسكي لاب الشركات بضرورة اتخاذ الخطوات اللازمة للحد من المخاطر وزيادة الوعي لديها حول طبيعة وأحدث أنواع هذه التهديدات. وتبقى المبادئ الأساسية الخاصة بإجراءات الحماية الأمنية لشبكات الشركات هي ذاتها، والتي تشمل تدريب الموظفين ووضع إجراءات أمنية صارمة والاستفادة الكاملة من التكنولوجيات والسيناريوهات الجديدة، نظراً لأن كل طبقة إضافية من الحماية تلعب دوراً في التقليل من مخاطر اختراق الشبكة. سعر الدولار اليوم (http://emmynews.com/?p=39419)