الأمن الإلكتروني

سيسكو: الجريمة الإلكترونية تنقل تركيزها من أجهزة ويندوز إلى أنظمة التشغيل الأخرى والمنصات النقالة

في نقلة نوعية هائلة في عالم الجريمة الإلكترونية، بدأ مرسلو البريد التطفلي والإغراقي باستهداف أجهزة أخرى غير الحواسيب الشخصية التي تعمل بنظام التشغيل ويندوز، حيث بدءوا باستهداف أجهزة الهاتف الذكية والحواسيب اللوحية والمنصات المتنقلة بشكل عام، وذلك بحسب تقرير سيسكو السنوي للأمن للعام 2010 الذي نشر خلال هذا الشهر. ويظهر التقرير كذلك بأن العام 2010 كان أول عام يشهد انخفاض حجم البريد التطفلي في تاريخ الانترنت، وأن مرتكبي الجرائم الإلكترونية يستثمرون الكثير في مجال الاحتيال المالي، بينما لا يزال المستخدمون يقعون فريسة أشكال متعددة من حالات استغلال وخرق الثقة. 

ورداً على ما شهده العقد الماضي من الجرائم الإلكترونية التي استهدفت أنظمة التشغيل في أجهزة الحاسوب الشخصية فقد عملت منصات الحاسوب الشخصي ومزودو التطبيقات على تعزيز الأمن في منتجاتهم واتخاذ توجه أكثر صراحة في تعزيز مناطق الضعف فيها. ونتيجة لذلك فإن مرسلي البريد التطفلي أصبحوا يجدون من الصعب خرق المنصات التي كانوا يعيشون عليها في السابق، وبالأخص منصات ويندوز، وأصبحوا يبحثون عن مصادر أخرى للدخل. ومن العوامل المهمة في هذا التوجه كذلك الانتشار الواسع للهواتف والتطبيقات النقالة. وتعتبر تطبيقات الهواتف النقالة الصادرة عن طرف ثالث بشكل خاص مصدراً للتهديدات الجدية في المجال. 

ومن الجدير بالذكر أن تقرير سيسكو للأمن يذكر أيضاً الفائزين في معرض سيسكو للجريمة الإلكترونية 2010 ويناقش أثر الوسائط الاجتماعية والحوسبة السحابية وأنشطة الجريمة الإلكترونية عالمياً على أمن الشبكات. 

حقائق هامة: 

  • البريد التطفلي: يعتبر العام 2010 أول عام يشهد انخفاض حجم البريد التطفلي في تاريخ الانترنت. وعلى الرغم من الأخبار التي تبدو جيدة إلا أن العام شهد كذلك ارتفاعاً في البريد التطفلي في الدول المتقدمة التي ينتشر فيها اتصال النطاق العريض، ومنها فرنسا وألمانيا والمملكة المتحدة. فعلى سبيل المثال شهد البريد التطفلي في المملكة المتحدة ارتفاعاً بنسبة 99 بالمائة تقريباً بين عامي 2009 و 2010. أما الجانب المشرق فهو كون البرازيل والصين وتركيا، والتي كانت جميعها من الدول التي سجلت أرقاماً مرتفعة جداً في مجال البريد التطفلي في العام السابق، شهدت حجماً أقل بكثير عام 2010. ا
  • الاحتيال المالي: فيما تتوسع اقتصاديات الجريمة الإلكترونية ويتمكن مرتكبوها من الوصول إلى المزيد من البيانات المالية الهامة، تطرأ الحاجة إلى المزيد من الأشخاص المحتالين في المجال، وهم الأشخاص الذين يتم تكليفهم بفتح حسابات بنكية أو استخدام حساباتهم الشخصية لمساعدة المحتالين في تحويل الأموال للنقد أو في غسيل الأموال. وقد أصبحت عمليات الاحتيال المالي أكثر توسعاً وذات نطاق عالمي، ويتوقع خبراء الأمن لدى سيسكو أن تكون مجال تركيز كبير لاستثمارات الجريمة الإلكترونية في العام الحالي 2011. 
  • استغلال الثقة: يعتمد معظم مرتكبي الجرائم الإلكترونية إلى جانب التقنية على الطبيعة البشرية بوضع الثقة في من ليس أهلاً لها. ويذكر تقرير سيسكو السنوي للأمن سبعة نقاط ضعف قاتلة يستغلها مرتكبو الجرائم الإلكترونية من خلال أعمال ذات طابع اجتماعي، ومنها ما يأخذ شكل البريد الإلكتروني او الدردشات في شبكات التواصل الاجتماعي أو المكالمات الهاتفية. وتتمثل تلك النقاط السبع في الجاذبية الجنسية والجشع والجمال والثقة والكسل والتعاطف والاستعجال. 
  • مؤشر سيسكو العالمي Global ARMS Race : تم تصميم مؤشر سيسكو للحصص السوقية لموارد الخصوم بهدف تتبع المستوى الإجمالي للموارد المعرضة للخطر حول العالم، وليقدم مع الوقت صورة أفضل لمعدل نجاح مجتمع الإجرام الإلكتروني في تعريض الشركات والمستخدمين من الأفراد للخطر. وبحسب البيانات التي تم جمعها في المؤشر المؤلف من عشر نقاط فإن مستوى الموارد التي تخضع لسيطرة الخصم حول العالم في نهاية العام 2010  كان أقل بحوالي نصف نقطة من ديسمبر 2009 حيث كان يبلغ 7.2 نقطة كما ورد في تقرير سيسكو السنوي للأمن لعام 2009. 
  • معادلة سيسكو للعائد على الاستثمار في الجرائم الإلكترونية: تعمل معادلة سيسكو لحساب العائد على الاستثمار في الجرائم الإلكترونية، والتي ظهرت للمرة الأولى في تقرير سيسكو السنوي للأمن لعام 2009، على تحليل أنواع الجرائم الإلكترونية التي يتوقع خبراء الأمن في الشركة أن يوجه مرتكبو تلك الجرائم مواردهم إليها عام 2011. وبناء على الأداء في عام 2010 فإن المعادلة تتنبأ بأن برمجيات سرقة البيانات مثل زيوس، ومصادر تهديد الويب سهلة التطبيق والاحتيال المالي ستواصل انتشارها عام 2011. أما مصادر الدخل المتوقعة فتشمل البرمجيات الضارة للهواتف النقالة، حيث تم تبني برمجيات زيوس بالفعل لمنصات الهواتف النقالة بشكل SymbOS/Zitmo.Altr (حيث ترمز Zitmo  إلى Zeus في الهاتف النقال). ومن ناحية أخرى فإن الاحتيال في الشبكات الاجتماعية لن يكون مجالاً هاماً للجرائم الإلكترونية واستثماراتها عام 2011، على الرغم من كونها تحتل مكانة في فئة التهديدات المحتملة في تقرير العام الماضي. ولا يعني ذلك أن عمليات الاحتيال عبر الشبكات الاجتماعية تقل، ولكنها في الواقع تشكل جزءاً صغيراً من خطة أكبر، تتضمن برمجيات وتهديدات الويب مثل تروجان زيوس.

    • وفي تعليق له حول ذلك قال طارق حبّلا، مدير هندسة الأنظمة في سيسكو:  “يعرف الجميع النكتة التي تتحدث عن متنزهين ودب جائع، حيث يخبر المتنزّه الأذكى الدب بأنه لا يركض لاستهدافه هو بل المتنزه الآخر. وهكذا فإن الجرائم الإلكترونية كانت تتغذى على المتنزه الأكثر بطئاً، وهو منصات ويندوز خلال العقد الماضي. ولكن مع ازدياد الأمن في نظام تشغيل ويندوز وتطبيقاتها فإن الدببة تتطلع إلى مصادر أخرى لتشبع جوعها. وأصبحت الهواتف النقالة وأنظمة التشغيل الجديدة الهدف الجديد لتلك الدببة بعد أن كانت قد تجاهلتها لفترة طويلة حتى الآن، ولكنها أصبحت تبدو أكثر جاذبية لها. كما أن الدببة أصبحت تجد فرصاً جديدة في الانتشار الهائل في استخدام الأجهزة النقالة، حيث نشهد ارتفاعاً في أعداد الجرائم المرتكبة وخاصة تلك التي تستهدف مستخدمي الهواتف النقالة. 

باتريك بيترسون من سيسكو يبين أهم الحقائق من تقرير سيسكو السنوي للأمن 2010 
https://www.youtube.com/watch?v=UH72mEdTPuM

زر الذهاب إلى الأعلى