أعلنت اليوم شركة سيمانتيك عن نتائج تقريرها الخاص بأدوات الهجوم الإلكتروني والمواقع الخبيثة. وكشفت الدراسة أن أدوات الهجوم الإلكتروني تشهد استخداماً واسع النطاق في الآونة الأخيرة، نظراً لسهولة الوصول إليها واستخدامها نسبياً. وقد اجتذب هذا الأمر المجرمين التقليديين الذين لا يتمتعون بالخبرة التقنية اللازمة لتنفيذ الجرائم الحاسوبية، ما أدى إلى نشوء نظام اقتصادي عالمي مربح يتمتع بالاكتفاء الذاتي، ويغدو أكثر تنظيماً على نحو متزايد. ومن الجدير بالذكر أن أدوات الهجوم هي عبارة عن برامج يمكن استخدامها من قبل المبتدئين والخبراء على حد سواء لتسهيل إطلاق هجمات واسعة النطاق على شبكات الكمبيوتر. وتساعد هذه الأدوات المهاجمين على إطلاق عدة تهديدات مسبقة الإعداد ضد أنظمة الكمبيوتر بسهولة. كما توفر القدرة على تخصيص التهديدات من أجل تجنّب كشفها، فضلاً عن أتمتة عملية الهجوم.
أدوات الهجوم الإلكتروني تسيطر على المشهد
وقد أسهمت البساطة والكفاءة النسبيتان لأدوات الهجوم في زيادة استخدامها في الجرائم الحاسوبية، حيث يتم اللجوء إلى استخدامها حالياً في معظم هجمات الإنترنت الخبيثة. فعلى سبيل المثال، تشكل إحدى هذه الأدوات الرئيسية، وتدعى “ZeuS”، تهديداً خطيراً بالنسبة للشركات الصغيرة. ويتمثل الهدف الرئيسي من “ZeuS” في سرقة بيانات الحسابات المصرفية، ولسوء الحظ، لا تتبع الشركات الصغيرة إجراءات وقائية كافية لحماية معاملاتها المالية، مما يجعلها هدفاً رئيسياً لZeuS.
وقد تم تسليط الضوء مؤخراً على ربحية هجمات الشيفرات الخبيثة باستخدام ZeuS، وذلك بفضل الاعتقالات التي تمت خلال شهر سبتمبر 2010 لمجموعة من مجرمي الإنترنت استخدموا وكيلاً برمجياً “ZeuS” في سرقة أكثر من 70 مليون دولار أمريكي من الخدمات المصرفية عبر الإنترنت وحسابات التداول على مدى فترة 18 شهراً.
وبالتزامن مع ازدياد ربحية الهجمات الإلكترونية، ارتفعت شعبية أدوات الهجوم الإلكتروني بشكل كبير. وأدى هذا بدوره إلى ظهور أدوات هجوم إلكتروني قوية ومتطورة بشكل متزايد. وغالباً ما يتم بيع هذه الأدوات الآن من خلال التسجيل مع تزويد المشترين بتحديثات منتظمة، ومكونات يمكن توسيع قدراتها، بالإضافة إلى خدمات الدعم. ويقوم مجرمو الإنترنت بشكل روتيني بنشر إعلانات لخدمات تنزيل هذه الأدوات، وتأمين وصول محدود المدة للوحات مراقبتها، كما يستخدمون أدوات تجارية لمكافحة القرصنة لمنع المهاجمين من استخدام الأدوات دون دفع.
انتشار أسرع للهجمات
ازدادت مؤخراً سرعة استغلال الثغرات الجديدة وانتشارها في جميع أنحاء العالم نتيجة للابتكارات التي أدخلها مطورو أدوات الهجوم ضمن منتجاتهم. وتعتبر أدوات الهجوم الآن سهلة التحديث نسبياً، مما يتيح للمطورين إضافة شيفرة لاستغلال الثغرات الجديدة بسرعة. والنتيجة هي استغلال بعض الثغرات خلال أيام فقط من ظهورها. ويتمكن المهاجمون القادرون على تحديث مجموعات أدوات الهجوم الخاصة بهم بسهولة بأحدث شيفرات استغلال الثغرات من استهداف الضحايا المحتملين قبل أن يتمكنوا من تطبيق التصحيحات الضرورية.
مدخل جديد في الاقتصاد السري
بعد أن أصبحت أدوات الهجوم الإلكتروني أسهل استخداماً، لم تعد الجريمة الإلكترونية تقتصر على ذوي المهارات المتقدمة في البرمجة، بل باتت الآن متاحة أمام ذوي مهارات الكمبيوتر وذوي الخبرة في مجال الأنشطة الإجرامية التقليدية مثل غسل الأموال. وتتوقع سيمانتك أن دخول هذا الحشد الكبير من المجرمين إلى الساحة سوف يؤدي إلى زيادة عدد الهجمات.
وفي هذا الصدد، قال جوني كرم، المدير الإقليمي لمنطقة الشرق الأوسط وشمال أفريقيا في سيمانتيك: “في الماضي، كان القراصنة يقومون بتطوير هجماتهم الخاصة من الصفر. وكانت هذه العملية المعقدة تؤدي إلى حصر عدد المهاجمين ضمن مجموعة صغيرة من مجرمي الإنترنت ممن يتمتعون بدرجة عالية من المهارة. أما اليوم، تتيح أدوات الهجوم سهولة نسبية أمام المبتدئين في استخدام البرامج الخبيثة لشن الهجمات الإلكترونية. ونتيجة لذلك، نتوقع أن نشهد نشاطاً إجرامياً متزايداً في هذا المجال، واحتمالاً أكبر بأن يكون المستخدم العادي ضحية له”.
حقائق إضافية
• أدت الشعبية المتزايدة وارتفاع الطلب على أدوات الهجوم الإلكتروني إلى رفع تكلفتها. ففي عام 2006، كانت “***Attacker”، إحدى أدوات الهجوم الشائعة، تباع بمبلغ 15 دولار في الأسواق السوداء. أما في عام 2010، فقد تم الإعلان عن “ZeuS 2.0″ بمبلغ وصل إلى 8000 دولار.
• تم تطوير خدمات ثانوية لتوجيه المستخدمين إلى المواقع الخبيثة دون أن يشعروا، حيث يمكن أن تتعرض أجهزة الكمبيوتر الخاصة بهم للخطر. وتتضمن الخطط التي يتم استخدامها لذلك الغرض حملات الرسائل غير المرغوب فيها، واستمثال محركات البحث الخبيثة، وحقن الشيفرة في مواقع نظامية، وأخيراً الإعلانات الخبيثة.
التخفيف من حدة الهجمات
• ينبغي للمؤسسات والمستخدمين النهائيين ضمان أن تكون جميع برامجهم حديثة ومزودة بملفات التصحيح من قبل البائع. وقد تساعد حلول إدارة الأصول والتصحيح على ضمان توافقية النظم وتطبيق تصحيحات للأنظمة التي لم يتم تحديثها.
• ينبغي للمؤسسات وضع سياسات كفيلة بالحد من استخدام المكونات الإضافية لبرامج الاستعراض والتصفح غير اللازمة للمستخدمين في المؤسسة. ويعتبر هذا الإجراء حكيماً وخاصة بالنسبة لعناصر التحكم “ActiveX”، التي قد تكون مثبتة دون علم المستخدم.
• يمكن للمؤسسات أيضاً الرجوع إلى حلول قوائم سمعة المواقع وبروتوكولات الإنترنت السوداء لمنع الوصول إلى مواقع تعرف باستضافتها لأدوات الهجوم الإلكتروني والتهديدات المرتبطة بها.
• يمكن استخدام برامج مكافحة الفيروسات وأنظمة منع الاختراق لكشف ومنع استغلال الثغرات وتنزيل الشيفرات الخبيثة.
الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)
مواقع النشر (المفضلة)