الأربعاء, مايو 13, 2026
spot_img
spot_img

اخر الاخبار

تحليلاتكاسبرسكى لاب تتوقع نهاية عالم هجمات APT التقليدية فى 2016

كاسبرسكى لاب تتوقع نهاية عالم هجمات APT التقليدية فى 2016

كشف خبراء كاسبرسكي لاب عن توقعاتهم للعام 2016 استناداً إلى خبرات فريق الأبحاث والتحليل العالمي الذي يضم 42 فرداً من نخبة الخبراء الأمنيين المنتشرين في جميع أنحاء العالم. وقد ساهم كل عضو في الفريق بخبرته المتميزة بالتوصل إلى هذه التوقعات.
وفي عام 2015 وحده، قدم الفريق تصورات ومعلومات استخباراتية ساعدت في إعداد تقارير مفصلة عن 12 عصابة إلكترونية قامت بشن هجمات APT ويتحدث أفرادها لغات مختلفة، بما فيها الفرنسية والعربية والصينية والروسية والإنجليزية، وغيرها.
وقال جوان أندريه جيريرو ساديه، كبير الخبراء الأمنيين، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “سوف يشهد العام 2016 أيضا دخول المزيد من اللاعبين في عالم الجريمة الإلكترونية. إن المكاسب المادية التي تدرها الهجمات الإلكترونية هو أمر لا خلاف عليه، والجميع يرغب في الحصول على حصة من هذه الغنائم”.
وأضاف “وبعد دخول مرتزقة الإنترنت هذه اللعبة، ارتفع حجم قطاع تعهيد القرصنة الإلكترونية بشكل ملفت لتلبية الطلب على البرمجيات الخبيثة الجديدة وحتى تولي مهام تشغيلها بالكامل. وهذا بدوره أدى إلى نشوء ما يعرف بنظام “الدخول كخدمة – Access-as-a-Service” مما يتيح الدخول إلى الأهداف التي تمت قرصنتها مسبقاً لكل من يدفع أكثر”.
ويتوقع خبراء كاسبرسكي لاب بأن يشهد العام 2016 تطوراً ملفتاً في تقنيات جرائم التجسس الإلكتروني. في البداية، سيطرأ تحول جذري في طريقة إعداد وتشغيل الهجمات الخبيثة المتقدمة المستمرة (APT).
ومن المرتقب كذلك أن يتراجع التركيز على مبدأ “الاستمرار في تكرار شن الهجمات”، واللجوء بدلاً من ذلك إلى الاهتمام بالبرمجيات الخبيثة المتخفية بالذاكرة أو البرمجية الخبيثة fileless التي تنشط في الذاكرة فقط من دون إنشاء أية ملفات، الأمر الذي يؤدي إلى الحد من الأثار الممكن تتبعها على النظام المصاب، وبالتالي تعذر الكشف عنها.
إلى جانب ذلك، يرى الخبراء بأنه ليس هنالك حاجة ملحة لعرض المهارات العالية في مجال القرصنة الإلكترونية، وبالتالي فإن العائد على الاستثمار سيكون العامل الأساسي في عملية صنع القرار لدى القراصنة على مستوى الدولة. وبالتالي سيكون هناك زيادة في إعادة توظيف واستخدام البرمجيات الخبيثة القديمة بدلاً من الاستثمار في برمجيات خبيثة مثل bootkits وrootkits وغيرها المصممة لأغراض خاصة والتي تمكنت فرق الأبحاث من كشفها والتخلص منها.
وهناك تصورات على المدى الطويل تشير إلى احتمال ظهور المزيد من القادمين الجدد إلى عالم هجمات APT. وسينمو عدد قراصنة الإنترنت نظراً لسعي المزيد من الأطراف إلى جني المال من وراء الهجمات الإلكترونية.
وهؤلاء القراصنة على استعداد لتقديم خبرتهم الهجومية إلى أي شخص يدفع لهم، ولبيع بيانات الدخول الرقمية إلى حسابات ضحايا من شخصيات مرموقة إلى أي طرف ثالث لديه اهتمام بذلك، وذلك من خلال ما يعرف بعرض: “الدخول كخدمة – Access-as-a-Service”.
وسيكون هناك تطور في مشهد الهجمات الموجهة ضد المستهلكين أيضاً. ووفقا للخبراء، ستكتسب هجمات الفدية الخبيثة ransomware زخماً من خلال هجمات حصان طروادة المستهدفة للبنوك، ومن المتوقع أن يتسع نطاق تلك الهجمات لتشمل مجالات جديدة مثل الأجهزة بنظام OS X، التي غالباً ما يقتنيها الأفراد الأغنياء، مما يجعلها من الأهداف المغرية، إلى جانب الأجهزة المتنقلة ومنتجات إنترنت الأشياء.
ويبحث مجرمو الإنترنت باستمرار عن طرق جديدة لإجبار ضحاياهم على الدفع. وبالتالي من المتوقع أن تصبح أنظمة الدفع البديلة مثل ApplePay وAndroidPay وأسواق البورصات أهدافاً متنامية للهجمات المالية الخبيثة.
وفي عام 2015 لاحظ خبراء كاسبرسكي لاب ارتفاعا في عدد هجمات الفضائح والابتزاز العامة المعروفة باسم DOXing، ذلك أن كل شخص من القراصنة النشطاء على مستوى الدولة يتبع استراتيجية الاحتفاظ بالصور الخاصة والمعلومات وقوائم العملاء ورموز الدخول إلى الحسابات لابتزاز ضحاياهم. للأسف، لايزال خبراء كاسبرسكي لاب يتوقعون استمرار هذه الممارسة في الارتفاع بشكل كبير خلال العام 2016.
وللتمكن من التقليل من حجم المخاطر المرتبطة بالهجمات الالكترونية مستقبلاً، ينبغي على الشركات وضع وتطبيق استراتيجية أمنية متكاملة، وتوعية الموظفين حول الأمن الإلكتروني وتطبيق إجراءات أمن نقاط النهاية متعددة الطبقات بإضافة طبقات استباقية جديدة لحماية جميع عناصر البنية التحتية، ومعالجة الثغرات الامنية والانتباه للمخاطر الأمنية التي تتهدد الأجهزة المتنقلة وكذلك تطبيق حلول التشفير بالنسبة للاتصالات والبيانات الحساسة.
كما ينبغي على الشركات التي لديها مخاطر مرتفعة من التعرض للهجمات الالكترونية القيام بإنشاء مركز عمليات أمنية متخصص.
وينبغي على الأفراد المعنيين الاستثمار في الحلول الأمنية الفعالة لحماية جميع أجهزتهم والاعتماد على الاتصالات المشفرة. ومع ذلك ننصحهم بعدم الاعتماد فقط على الحلول التكنولوجية. إن دراسة أساسيات الأمن الإلكتروني واستكشاف الخيارات المترافقة مع الحلول الاستباقية التي تحد من التعرض لكثير من الحالات الأمنية.
ومع تزايد الاعتماد على استخدام الأجهزة المتصلة بالإنترنت، فقد يكون من المفيد تغيير عاداتنا ذات الصلة باستخدام الإنترنت، لأنه بمجرد أن يتم تحميل المعلومات فإنها تبقى مخزنة على الانترنت إلى الأبد، بل وقد تستخدم ضدكم أو ضد شركتكم.

اقرأ المزيد