” كاسبرسكي لاب ” تكشف عن توقعاتها للتهديدات الأمنية خلال عام 2017
تمكنت شركة كاسبرسكي لاب، في عام 2016، من اكتشاف نوع من الهجمات المتقدمة المستمرة قادرة على خلق وسائل اختراق جديدة خاصة بكل ضحية، مما أدى إلى القضاء على دور مؤشرات الاختراقات الأمينة (IoCs) كوسيلة موثوقة للكشف عن الإصابة بالبرمجيات الخبيثة، وفقاً لتقرير توقعات التهديدات الأمنية للعام 2017 الصادر عن الشركة.
ويُعدُّ تقرير التوقعات سنوياً من قبل فريق الأبحاث والتحليلات العالمي التابع لكاسبرسكي لاب، ويرتكز على تصورات وخبرة الفريق المثبتة والبعيدة المدى.
وتضم قائمة توقعات التهديدات الأمنية للعام 2017 نبذة عن تأثير أدوات الاختراق المصممة حسب الطلب أو القابلة للاستخدام لمرة واحدة، وتزايد استخدام أسلوب التضليل من حيث إخفاء هوية المهاجمين، وهشاشة الخطوط الدفاعية لعالم الإنترنت المتصل عشوائياً. وأخيراً، استخدام الهجمات الإلكترونية كسلاح في الحرب المعلوماتية.
تراجع دور مؤشرات الاختراقات الأمنية (IoCs)
شكلت مؤشرات الاختراقات الأمنية (IoCs) لمدة طويلة وسيلة متميزة وعملية لتبادل المعلومات حول خصائص البرمجيات الخبيثة الشائعة، الأمر الذي يتيح لواضعي برمجيات الحماية الأمنية سهولة تحديد والكشف عن حالات الإصابة النشطة. إلا أن اكتشاف فريق الأبحاث والتحليلات العالمي لحملة (ProjectSauron APT) الخبيثة قد غيّر هذا المفهوم.
وقد أظهرت الاختبارات التحليلية التي أجريت على أنشطة هذه العصابة بأن هناك منصة برمجيات خبيثة معدّة حسب الطلب على نحو تُعدَّل فيه خصائص كل ضحية على حدة، مما جعل من مؤشرات الاختراقات الأمنية (IoCs) وسيلة غير موثوقة ولا يمكن الاعتماد عليها من حيث الكشف عن الضحايا الأخرى المصابة، ما لم تكن مدعومة بإجراءات حماية أخرى مثل أنظمة (Yara) الصارمة.
تفاقم ظهور البرمجيات الخبيثة العابرة
وتتوقع كاسبرسكي لاب أن يشهد العام 2017 أيضاً ظهور البرمجيات الخبيثة الكامنة في الذاكرة، والتي يرى المهاجمون بأنه لا مصلحة لهم في بقائها بعد الإقلاع الأول للحاسوب الذي سيؤدي إلى إزالة البرمجية من ذاكرة الجهاز. ومن المرجح أن هذه البرمجية الخبيثة، المصممة أساساً لإجراء مسح عام للمعلومات وجمع بيانات التعريف الشخصية حول الضحية، تستخدم في البيئات فائقة الأهمية والحساسية من قبل القراصنة المتسللين الحريصين على تجنب إثارة الشكوك أو أن يتم اكتشافهم.
وقال كبير الخبراء الأمنيين، جوان أندريه جيريرو ساديه، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “إنها تطورات تثير المخاوف والقلق، إلا أن واضعي النظم الدفاعية لن يُتركوا بمفردهم دون دعم أو مساندة. ونحن نرى بأن الوقت قد حان لتفعيل وزيادة استخدام أنظمة Yara. فهذه الأنظمة ستتيح للباحثين إجراء مسح استقصائي على نطاق واسع في المؤسسة، وكذلك فحص وتحديد خصائص الثنائيات الخاملة ومسح الذاكرة للكشف عن مؤشرات ودلائل الهجمات المعروفة”.
وتسلط حالات البرمجيات الخبيثة العابرة (Ephemeral infections) الضوء على الحاجة إلى اتباع نهج الاستدلال الاستباقي القائم على التكنولوجيا الحديثة عند وضع حلول مكافحة البرمجيات الخبيثة المتطورة.
ولخصت كاسبرسكي لاب أبرز توقعاتها للتهديدات الأخرى للعام 2017 بما يلي:
تراجع هجمات الاستنزاف (Attribution) في ظل هجمات التضليل (False Flags)
باعتبار أن الهجمات الإلكترونية تلعب دوراً أكبر في العلاقات الدولية، فقد أصبحت هجمات الاستنزاف وسيلة رئيسية في تحديد المسار السياسي للعلاقات، كالانتقام على سبيل المثال. وقد يؤدي السعي وراء شن هجمات الاستنزاف إلى مخاطر تتمثل في قيام القراصنة بإغراق السوق بالبرمجيات الخبيثة المستهدفة للبنية التحية والممتلكات وجعلها متاحة للبيع، أو قيام القراصنة باستغلال المصادر المتاحة والبرمجيات الخبيثة التجارية، ناهيك عن الاستخدام الواسع النطاق لهجمات التضليل، المعروفة باسم (alse Flags)، بهدف التخفي وراء هجمات الاستنزاف.
تفاقم حرب المعلومات
في عام 2016، بدأ العالم يأخذ على محمل الجد مسألة سوء استخدام المعلومات المخترقة لأغراض عدائية. ومن المرجح تزايد حدة هذه الهجمات خلال عام 2017، كما أن هناك مخاطر تتمثل في أن المهاجمين سيحاولون استغلال قناعة الناس ودفعهم لقبول هذه البيانات على أنها حقيقية، وذلك من خلال التلاعب بهذه المعلومات أو إفشائها انتقائياً.
وتتوقع كاسبرسكي لاب أن تشهد تفاقماً في عدد الهجمات المعروفة باسم (Vigilante Hackers)، التي يلجأ القراصنة من خلالها إلى التلاعب بالبيانات بزعم أنها تخدم المصلحة العامة.
التعرض المتزايد للتشويه الإلكتروني (Cyber-Sabotage)
نظراً لاستمرار اتصال البنى التحتية الحساسة والأنظمة الصناعية بالإنترنت والتي تكون أحياناً محاطة بحماية أمنية ضئيلة أو قد تكون غير محمية في الأساس، فإن هذا يشجع مجرمي الإنترنت، وخصوصاً المحترفين منهم، على شن هجمات تخريبية تستهدف تعطيل الأعمال، لاسيما في أوقات تصاعد التوتر الجيوسياسي.
تطور هجمات التجسس الإلكتروني لتستهدف الأجهزة المتنقلة
تتوقع شركة كاسبرسكي لاب أن تشهد المزيد من حملات التجسس الإلكتروني المستهدفة للأجهزة المتنقلة في المرتبة الأولى، مستفيدة من حقيقة أن قطاع الأمن سيبذل جهوداً مضنية ليحظى بدخول كامل إلى أنظمة تشغيل الأجهزة المتنقلة لأغراض تحليل البيانات.
ترويج الهجمات المالية الخبيثة كسلعة
وبحسب ما اوردت شبكة ” 24 ” الإماراتية ، تتوقع كاسبرسكي لاب أن يتم ترويج الهجمات الخبيثة كسلعة المتشابه لهجمات (SWIFT) التي استخدمت في العام 2016، وذلك من خلال الاعتماد على المصادر المتخصصة المتاحة للبيع في السوق السوداء أو عن طريق البرمجيات الخبيثة المتوفرة كخدمة.
هجمات اختراق أنظمة الدفع
في ظل الاستخدام المتزايد وواسع الانتشار لأنظمة الدفع، توقعت كاسبرسكي لاب أن يترافق ذلك مع تزايد اهتمام مجرمي الإنترنت في استغلال هذه الظاهرة.
تراجع الثقة في هجمات الفدية الخبيثة
تتوقع كاسبرسكي لاب أيضاً استمرار تفاقم هجمات الفدية الخبيثة، إلا أنه من المحتمل أن تتراجع الثقة في العلاقة بين الضحية والمهاجم – استناداً إلى فرضية أنه بمجرد قيام الضحية بالدفع سيتمكن من استعادة البيانات ولكن بأقل قدر من الضرر، حسبما يقرره مجرم الإنترنت. وقد تكون هذه نقطة التحول في موقف الناس من حيث استعدادهم للدفع.
سلامة الأجهزة في ظل الاستخدام المزدحم الإنترنت
مع استمرار قيام الشركات المصنعة للأجهزة المنضوية تحت مفهوم إنترنت الأشياء (IoT) بتصنيع المزيد من الأجهزة غير الآمنة، والتي تتسبب في إحداث مشاكل واسعة النطاق، هناك مخاطر تتمثل في تمكن القراصنة من امتلاك زمام السيطرة على الأجهزة وتعطيل العديد منها.
إقبال مجرمي الإنترنت على استغلال الإعلانات الرقمية لأغراض خبيثة
سنشهد على مدى العام القادم ظهور نوع من أدوات التتبع والاستهداف التي ستنتشر على نحو متزايد في الإعلانات التي يتم استخدامها لمراقبة ناشطين ومعارضين مزعومين. وبالمثل، سيتم استخدام الشبكات الإعلانية – التي توفر بيئة مواتية لشن هجمات متنوعة عبر بروتوكول الإنترنت (IP) والمتصفحات المزودة بخاصية التعرف على المستخدم من خلال بصمة الأصبع وغيرها – عن طريق مجرمي الإنترنت المحترفين الحريصين على ضرب أهدافهم بدقة وتوفير حماية قصوى لأدواتهم الإجرامية.[ads3]