-A +A
«عكاظ» (جدة)
شهد عام 2016 عددا كبيرا ومتنوعا من الهجمات الإلكترونية، راوحت بين هجمات الحرمان من الخدمة رفيعة المستوى عن طريق اختراق كاميرات الأمن المتصلة بالشبكات إلى القرصنة المزعومة من مسؤولي الحزب خلال الانتخابات الأمريكية، إضافة إلى الموجة المتصاعدة من خروقات البيانات، في منظمات كبيرة وصغيرة، وخسائر كبيرة في البيانات الشخصية للعامة؛ ولذلك مع اقتراب نهاية العام، رصدت «سوفوس» مدى تأثير هذه الاتجاهات على العام 2017.

وأكدت «سوفوس» بأنه في عام 2016، أظهرت هجمات «ميراي» القدرة التدميرية الهائلة لهجمات الحرمان من الخدمة، نتيجة استخدام أجهزة إنترنت الأشياء ذات التقنيات غير الآمنة. واستغلت هجمات «ميراي» عددا قليلا من الأجهزة والثغرات عبر استخدام تقنيات تخمين كلمات المرور الأساسية، ومع ذلك يعتبرها مجرمو الإنترنت الوسيلة الأسهل لتوسيع نطاق الهجمات نظرا لوجود العديد من أجهزة «إنترنت الأشياء»، التي تعمل عبر نظام شفرة قديمة تقوم على أنظمة تشغيل ذات صيانة سيئة وبرمجيات تحمل ثغرات أمنية معروفة، وبالتالي من المتوقع استغلال تقنيات إنترنت الأشياء، واستخدام تقنيات محسنة لتخمين كلمات المرور واستهداف أجهزة إنترنت الأشياء الأكثر عرضة للخطر من هجمات الحرمان من الخدمة وربما استغلالها في استهداف الأجهزة الأخرى في الشبكة. كما يفضل مجرمو الإنترنت استغلال نقاط العجز والثغرات لدى البشر، ولكن مع تطور الهجمات واستهدافها للاحتيال على المستخدمين تسعى إلى دفعهم للوقوع ضحية للاختراق، كرسائل البريد الإلكتروني الشائعة التي تستهدف مستخدم بعينة عن طريق إقناعه بفوزه بمبلغ كبير من المال وللحصول عليه لابد من الدخول إلى الرابط وتسجيل البيانات، ويتم تحويله إلى رابط آخر يحتوي على برمجيات خبيثة بمجرد النقر والدخول إليه يتعرض للاختراق، مثل هذه النوعية من الهجمات لم تعد فعالة ولم يعد من الصعب التعرف عليها والوقوع فيها كنوع من الخطأ.


وأشارت إلى أن البنية التحتية للقطاع المالي في خطر كبير، فاستخدام الحيل والتصيد في ازدياد مستمر، وتوقعت المزيد من الهجمات على البنية التحتية المهمة للقطاع المالي، مثل الهجمات المرتبطة بـ «سويفت» لربط شبكات المؤسسات والتي كلفت بنك بنغلادش المركزي 81 مليون دولار في فبراير الماضي.

«سويفت» اعترفت أخيرا بوجود هجمات أخرى من النوع نفسه، وأنها تتوقع حدوث المزيد، مشيرة إلى رسالة تسربت لعملاء البنوك تتضمن الآتي: «التهديد مستمر، متكيف ومتطور – وتم تصميمة ليدوم».

ويتوقع تقرير «سوفوس» زيادة الاختراقات عبر استغلال لغات برمجة «باور شيل ومايكروسوفت» لأتمتة المهام التنفيذية، وتكثيف الهجمات عبر محاولة اختراق الأدوات الإدارية الموجودة بالفعل على الشبكة دون الحاجة للتسلل داخل الشبكة والتعرض للاشتباه؛ لذلك لابد لهذه الأدوات القوية من ضوابط محكمة لحماية أفضل.

ولسوء الحظ، لاتزال العديد من المؤسسات تفتقر إلى أساسيات أنظمة الأمن،تقدم «سوفوس» ستة تدابير ينبغي على المؤسسات اتباعها للمساعدة في الحماية ضد خطر التهديدات المعقدة.

أولا: الانتقال من الحماية المرحلية للأمن المتكامل.

ثانيا: اعتماد الجيل القادم من حماية نقاط النهاية.

ثالثا: أتمتة الأساسيات.

رابعا: التأكد من التحديث دائما.

خامسا: تحسين التنسيق المدافع.

سادسا: يجب تنظيم الدفاع.