أخبار قطاع الأعمال

الإمارات تحل في المرتبة 40 عالمياً كمصدر لهجمات تصيّد المعلومات

خلص أحدث التقارير الذي أطلقته اليوم شركة سيمانتيك إلى أن مجرمي فضاء الإنترنت يزدادون مهارة وحرفية، حتى على الصعيد التجاري، وذلك خلال مراحل تطوير شيفراتهم وأدواتهم الخبيثة ونشرها واستخدامها. ومع بقاء المكاسب المالية الدافع الرئيس وراء الجرائم عبر الإنترنت، فإن مجرمي الفضاء الافتراضي يستخدمون الآن طرقاً وأدوات وخططاً أكثر احترافية لمزاولة أنشطتهم الخبيثة. ويتضمن تقرير تهديدات أمن الإنترنت تحليلات عميقة لـ 180 بلداً في العالم، وتم فيه تصنيف الإمارات العربية المتحدة في المرتبة 40 عالمياً كمصدر للهجمات عبر الإنترنت، مرتفعة بذلك 6 مراتب عن وضعها في تقرير مارس 2007، ما يشير إلى زيادة معدل الهجمات الشبكية المنطلقة منها.

ويقول كيفن إيزاك، المدير الإقليمي لسيمانتيك في الشرق الأوسط وشمال إفريقيا: “مع استمرار نمو التهديدات للأنشطة عبر الإنترنت عالمياً، فإن الحذر ومتابعة الاطلاع على تطورات مشهد التهديدات أصبحا الآن أكثر أهمية وضرورة من أي وقت مضى. وما يزال تقرير سيمانتيك نصف السنوي لتهديدات أمن الإنترنت يزود الهيئات والمستخدمين في الإمارات العربية المتحدة بالمعلومات المهمة عن أحدث توجهات أمن الإنترنت، ويساعد على حماية البنية التحتية فيها ومعلومات الناس بشكل أفضل”.

ويشير التقرير إلى أن الإمارات العربية المتحدة قاعدة وهدف رئيسيان للنشاطات الشبكية الخبيثة، حيث حلت في المرتبة 40 عالمياً من حيث عدد الحواسيب المصابة ببرامج الروبوت، وفي المرتبة 66 في مجال استضافة مواقع تصيّد المعلومات، والمرتبة 51 كمصدر لإطلاق البريد التطفلي.

وخلال فترة الدراسة التي يغطيها التقرير والممتدة من 1 يناير 2007 ولغاية 30 يونيو 2007، رصدت سيمانتيك زيادة في استخدام مجرمي الإنترنت للأدوات المتطورة في تنفيذ هجماتهم الخبيثة. ومن أمثلة هذه الطريقة مجموعة الأدوات MPack المطورة بشكل احترافي والتي يتم بيعها في الأسواق السرية لعالم الجريمة الإلكترونية. فعند شراء هذه الأدوات، يمكن نشر واستخدام مجموعة البرمجيات المكونة لها لتركيب الشيفرات الخبيثة على آلاف الحواسيب في أنحاء العالم، ومن ثم مراقبة مدى نجاح الهجمات عبر مجموعة متنوعة من المقاييس المتوفرة على موقع ويب محمي للإدارة والتحكم يتم الدخول إليه بكلمة سر خاصة. كما تعتبر أدوات MPack مثالاً واضحاً عن الهجمات المنسقة التي رصدتها سيمانتيك كتوجه يتنامى مع الوقت، وذلك في الإصدارة السابقة من تقرير تهديدات أمن الإنترنت، حيث يلجأ مجرمو الإنترنت إلى مزيج من الأنشطة الخبيثة.

كما تتوفر اليوم في أسواق الجريمة الإلكترونية أدوات لتصيّد المعلومات تستخدم في جرائم الإنترنت التجارية والاحترافية، وهي مجموعة من النصوص البرمجية تساعد المهاجم على أتمتة عمليات إنشاء مواقع ويب لتصيّد المعلومات تبدو كمواقع شرعية وسليمة. وكانت مجموعات أدوات التصيد الثلاثة الأولى واسعة الانتشار مسؤولة عن 42% من كافة هجمات تصيّد المعلومات المكتشفة خلال الفترة التي رصدها التقرير.

وأضاف إيزاك: “في مجموعة تقارير سيمانتيك الأخيرة لتهديدات أمن الإنترنت، أظهرت الشركة بروز تحول كبير في الدافع لدى المهاجمين من مجرد تحقيق الشهرة إلى اقتناص الثروة. وإن تهديدات الإنترنت والأنشطة الخبيثة التي نراقبها حالياً تبيّن أن المخترقين ينحون بهذا التوجه إلى مستوى جديد حيث تصبح الجريمة عبر الإنترنت هي مهنتهم الفعلية، كما أنهم يعتمدون ممارسات وخططاً مشابهة لتلك المطبقة في الشركات لتحقيق هذا الهدف بنجاح”.

زيادة استغلال البيئات الموثوقة من قبل مجرمي الإنترنت لاستهداف ضحاياهم

اكتشفت سيمانتيك خلال فترة الدراسة أن المهاجمين يستهدفون ضحاياهم بشكل غير مباشر، من خلال استغلال الثغرات في البيئات الموثوقة أولاً، مثل مواقع ويب المالية والاجتماعية الشهيرة وكذلك مواقع التوظيف. ولاحظت سيمانتيك أن 61% من كل الثغرات التي كُشف عنها كانت في تطبيقات ويب. وحالما يتم كشف ثغرة واستغلالها في واحد من مثل هذه المواقع الموثوقة، فإن مجرمي الإنترنت يمكنهم استخدامه كمنبع لتوزيع البرامج الخبيثة ومن ثم مهاجمة الحواسيب الشخصية لزوار الموقع. وتتيح هذه الطريقة لمجرمي الإنترنت الانتظار ريثما يأتي الضحايا إليهم بأنفسهم بدلاً من تكبدهم عناء البحث عن ضحية. ومن الجدير بالذكر أن مواقع التواصل الاجتماعي على وجه الخصوص تكون عرضة للهجمات، لأن عدداً هائلاً من المستخدمين يزورها، ومعظمهم يثق بهذه المواقع ومستواها الأمني. ويمكن أن تكون هذه النوعية من المواقع مصدراً لكشف الكثير من معلومات المستخدمين الشخصية، والتي يمكن استغلالها لاحقاً لعمليات انتحال الشخصية (سرقة الهوية) والتزييف عبر الإنترنت، أو لتوفير الوصول إلى مواقع ويب أخرى، يمكن للمهاجمين استغلالها للقيام بالمزيد من الهجمات والأنشطة الخبيثة.

ارتفاع معدل الهجمات متعددة المراحل

لاحظت سيمانتيك خلال الأشهر الستة الأولى من عام 2007 زيادة في عدد الهجمات متعددة المراحل (multi-staged attacks)، والتي تبدأ بهجوم أولي لا يهدف إلى تنفيذ نشاط خبيث فوراً، ولكن يستخدم لإجراء هجمات لاحقة. ومن الأمثلة على الهجمات متعددة المراحل استخدام برنامج تنزيل متعدد المراحل للشيفرات الخبيثة يتيح للمهاجم تغيير محتويات قائمة التنزيل ليضع فيها المكونات الخبيثة المناسبة لنوع الهجوم الذي يخطط له. وطبقاً لتقرير تهديدات أمن الإنترنت الأخير، فقد لاحظت سيمانتيك أن 28 من أصل 50 عينة شيفرة خبيثة كانت عبارة عن برامج تنزيل متعددة المراحل. ورصد التقرير البرنامج الخبيث Peacomm Trojan من فئة أحصنة طروادة، ويشتهر أكثر بالاسم Storm Worm، وهو برنامج تنزيل متعدد المراحل للشيفرات الخبيثة، وقد مثّل أيضاً عائلة الشيفرات الخبيثة الجديدة الأكثر انتشاراً خلال فترة الدراسة. كما أن مجموعة الأدوات MPack تتضمن برنامج تنزيل متعدد المراحل يتيح تغيير المكونات، بالإضافة إلى دورها كأدوات هجومية.

أبرز النتائج الأخرى للدراسة

تغطي الإصدارة الثانية عشرة من تقرير سيمانتيك لتهديدات أمن الإنترنت الفترة من 1 يناير 2007 لغاية 30 يونيو 2007.

• كانت بطاقات الائتمان السلعة التي حظيت بأكبر نسبة من الإعلانات على الخوادم في الأسواق السرية لعالم الجريمة الإلكترونية، حيث شكلت 22% من إجمالي الإعلانات، وجاءت معلومات الحسابات المصرفية بعدها مباشرة بنسبة 21%.

• رصدت سيمانتيك 237 ثغرة في البرامج المضافة للمتصفحات. وتعتبر هذه زيادة كبيرة مقارنة بـ 74 ثغرة مكتشفة في النصف الثاني من العام 2006، و34 ثغرة فقط في النصف الأول من 2006.

• الشيفرات الخبيثة التي حاولت سرقة معلومات الحسابات في الألعاب الشبكية شكلت 5% من أعلى 50 عينة شيفرة من حيث احتمال الإصابة بها. يذكر أن الألعاب الشبكية تتحول إلى واحدة من أكثر نشاطات الإنترنت شيوعاً، وهي غالباً ما تتضمن سلعاً يمكن شراؤها بالنقود الحقيقية، ما يشكل فرصة محتملة للمهاجمين لاستغلالها سعياً وراء المكاسب المادية.

• شكل البريد التطفلي 61% من إجمالي حركة البريد المراقب، بزيادة طفيفة عن النسبة 59% للأشهر الستة الأخيرة من العام 2006.

شكلت حوادث سرقة الحواسيب ووسائط تخزين المعلومات الأخرى أو ضياعها 46% من إجمالي حالات اختراق البيانات التي يمكن أن تؤدي إلى سرقة الهويات. وبالمثل، فقد بين تقرير سيمانتيك لإدارة المخاطر المعلوماتية أن 58% من الشركات تتوقع حادثة ضياع كبرى لبياناتها مرة كل خمس سنوات على الأقل.

زر الذهاب إلى الأعلى