الخميس, مارس 28, 2024

اخر الاخبار

تكنولوجياتطورات جيوسياسية تغذى مشهد التهديدات الإلكترونية فى الربع الأول من 2019

تطورات جيوسياسية تغذى مشهد التهديدات الإلكترونية فى الربع الأول من 2019

لاحظ باحثون لدى كاسبرسكي لاب، في الأشهر الثلاثة الأولى من العام 2019، نشاطاً في مشهد التهديدات المتقدمة التي تركّزت في الأساس على منطقة جنوب شرق آسيا، وتأثرت تأثراً متزايداً بالتطورات الجيوسياسية، فتضمنت هجمات ببرمجيات تعدين للعملات الرقمية وبرمجيات تجسس تجارية.

هذا فضلاً عن حملة كبرى استهدفت سلاسل التوريد.. وقد جرى تضمين هذه التوجهات وغيرها في تقرير كاسبرسكي لاب ربع السنوي حول أحدث معلومات التهديدات.

ووضعت كاسبرسكي لاب تقريرها حول التهديدات المتقدمة المستمرة بناء على دراسة بحثية خاصة أجرتها حول معلومات التهديدات، واعتماداً على مصادر أخرى، وهو يسلّط الضوء على التطورات الرئيسة التي يرى الباحثون ضرورة إدراك الجميع لها.

ولاحظ باحثو كاسبرسكي لاب حدوث عدد من التطورات المثيرة للاهتمام خلال الربع الأول من هذا العام. وكانت حملة التهديدات المتقدمة المستمرة التي جرى الإبلاغ عنها خلال هذه الفترة، عملية ShadowHammer، وهي حملة متطورة موجّهة تستخدم سلسلة التوريد للانتشار على نطاق واسع للغاية، بجانب تقنيات نُفّذت بعناية لضمان الاستهداف الدقيق للضحايا.

وكان من أبرز ما اشتملت عليه التهديدات المتقدمة المستمرة في الربع الأول ما يلي:

  • برزت التطورات الجيوسياسة كمحرك رئيس لنشاط التهديدات مع وجود ارتباط واضح غالباً بين هذه التطورات والأنشطة التخريبية الموجهة.
  • ظلت منطقة جنوب شرق آسيا أكثر المناطق التي شهدت نشاط التهديدات المتقدمة المستمرة في العالم، بوجود المزيد من المجموعات التخريبية التي أحدثت جلبة أكبر، علاوة على استهداف المنطقة بأنشطة أكثر من أي مكان آخر.
  • حافظت المجموعات التخريبية الناطقة باللغة الروسية على مستوى منخفض من النشاط مقارنة بالسنوات القليلة الماضية، وهو ما قد يُعزا إلى خضوع بعضها إلى إعادة هيكلة داخلية، بالرغم من استمرار النشاط وتوزيع البرمجيات الخبيثة عموماً من قبل المجموعتين Sofacy وTurla.
  • واصلت الجهات التخريبية الناطقة بالصينية الحفاظ على مستوى عالٍ من النشاط، جامعة بين مستويات التعقيد المنخفضة والعالية اعتماداً على طبيعة الحملة. فعلى سبيل المثال، لوحظ استخدام المجموعة المعروفة بالاسم CactusPete، التي تنشط منذ العام 2012، أدوات جديدة ومحدثة في الربع الأول من 2019، بينها متغيرات جديدة من أدوات تنزيل البرمجيات والمنافذ الخلفية، فضلاً عن هجوم VBScript بلا انتظار شنته مجموعة DarkHotel التخريبية.
  • لاحظ الباحثون انتشار نوع جديد من FinSpy، وكذلك توظيف عملية LuckyMouse أدوات مسربة من HackingTeam، في إشارة إلى ما يبدو أنه “ازدهار” لمقدمي البرمجيات التخريبية “التجارية” المتاحة للحكومات والكيانات الأخرى.

واعتبر ڤيسنتي دياز، الباحث الأمني الرئيسي لدى فريق كاسبرسكي لاب العالمي للأبحاث والتحليلات GReAT، أن ما حدث في الربع الأول من العام الجاري “كان مدهشاً”، قائلاً “حتى عندما ينتابنا شعور بعدم حدوث شيء جديد، فإننا نكشف عن مشهد تهديدات مليء بالقصص المثيرة والتطورات الحاصلة على جبهات مختلفة”.

وأضاف “اشتمل مشهد التهديدات ف الربع الأول على هجمات معقدة عبر سلسلة التوريد، وهجمات تعدين للعملات الرقمية وهجمات بدوافع جيوسياسية. وبالرغم من إدراكنا عدم اكتمال رؤيتنا، ووجود أنشطة لم نرها أو ندركها بعد، لذلك فإن عدم ظهور منطقة أو قطاع ما على رادار معلوماتنا الخاصة بالتهديدات اليوم لا يعني أنه لن يظهر في المستقبل، ما يجعل الحماية من جميع التهديدات المعروفة والمجهولة أمراً مهماً للجميع”.

ويلخص تقرير توجهات التهديدات المتقدمة المستمرة للربع الأول من 2019 نتائج تقارير معلومات التهديدات الخاصة بالمشتركين في خدمة كاسبرسكي لاب، والتي تتضمن أيضاً بيانات مؤشرات حدوث اختراق IOC وقواعد YARA للمساعدة في البحث الجنائي وإيقاف البرمجيات الخبيثة.

ويوصي باحثو كاسبرسكي لاب بتنفيذ التدابير التالية من أجل تجنّب الوقوع ضحية لهجوم موجه تشنه جهة تخريبية معروفة أو مجهولة:

  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات، لمواكبة الأدوات والتقنيات والتكتيكات الجديدة والناشئة التي تستخدمها جهات التهديدات ومجرمو الإنترنت.
  • توظيف حلول خاص بالكشف عن التهديدات عند مستوى النقاط الطرفية والتحقيق فيها ومعالجتها في الوقت المناسب، مثل الحلّ Kaspersky Endpoint Detection and Response.
  • تنفيذ حل أمني على المستوى المؤسسي يكشف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، مثل Kaspersky Anti Targeted Attack Platform.
  • تقديم تدريب لرفع الوعي الأمني وتعليم المهارات العملية بين الموظفين، مثل Kaspersky Automated Security Awareness Platform، نظراً لبدء العديد من الهجمات الموجهة بمحاولات تصيد أو غيرها من التقنيات القائمة على مبادئ الهندسة الاجتماعية.
اقرأ المزيد