الأمن الإلكتروني

“تريند مايكرو” تصدر تقارير فصلية منتظمة عن الهجمات الإلكترونية والتهديدات المتقدمة

أصدرت شركة “تريند مايكرو”، المتخصصة في حلول أمن بيئة الحَوْسَبَة السحابية، التقريرَ الأول ضمن سلسلة فصلية منتظمة من التقارير التي تركز على الهجمات الموجَّهة (كما ينصبّ اهتمام عدد منها على التهديدات المستعصية المتقدمة).

وسيتناول خبراء “تريند مايكرو” في كل تقرير من التقارير اللاحقة أبرز التوجهات التي يتم رصدها، مع دراسة مُعمَّقة لأحد التهديدات المستعصية المتقدمة (APT) التي نالت اهتمامًا عالميًا لافتًا.

وينصبّ التقرير الأول ضمن هذه السلسلة الجديدة على فترة الفصل الثاني 2013 ويرصد هجمة خبيثة رَصَدها خبراء “تريند مايكرو” وأطلقوا عليها اسم “إيفلجراب” (EvilGrab)، وتستهدف هذه الحملة برمجيات الحماية الأمنية وتستعين بالأجزاء السمعية والبصرية للنظام لالتقاط المعلومات، بل واستراق السمع أحيانًا.

وأصدرت “تريند مايكرو” دراستين جديدتين لتمكين المهتمين والمعنيّين من الإحاطة بخطورة الهجمات المستهدِفة وأفضل سُبُل توفير الحماية منها. إذ نشرت “تريند مايكرو” دراسة ضمن السلسلة بعنوان “سرقة البيانات بالخديعة: كيف تُختلس البيانات” للتعريف بالمراحل المختلفة للهجمة المستهدِفة، ودراسة ثانية بعنوان: “مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة” للتعريف بأفضل الممارسات المتبعة عالميًا لتوفير الحماية المُثلى من مثل هذه التهديدات.

وتظهر الحملة الخبيثة “إيفلجراب” (EvilGrab) الأهمية البالغة لمنهجية الحماية متعدّدة الجوانب التي يناقشها “تريند مايكرو” في الدراسة المعنونة “مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة”. فمن أبرز سمات هذه الحملة الخبيثة استهداف حلول أمنية مُعيَّنة من خلال البرمجيات الخبيثة “إيفلجراب” (EvilGrab)، حيث بات المهاجمون يستقصون عن البنية التحتية الأمنية للشركة المستهدَفة في مرحلة الإعداد والاستعداد للهجمة، وهذا ما ظهر جليًا في الهجمة التي استهدفت صحيفة “نيويورك تايمز” مؤخرًا.

فيما تعدّد الدراسة الثانية المعنونة “مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة” الأساليب التي ينتهجها المهاجمون لسرقة البيانات ونقلها. ومن بين التقنيات اللافتة التي يتوقف عندها التقرير استغلال الأجزاء السمعية والبصرية لالتقاط المعلومات ذات الخصوصية أو السرية. وهذا ما فعلته الهجمة الخبيثة “إيفلجراب” (EvilGrab) إذ استعانت ببرمجيات تصوير الفيديو لاختلاس المعلومات من الشاشة، مثلما استعانت بالميكروفون المثبَّت كوسيلة لاستراق السمع.

وتولي “تريند مايكرو” أهمية خاصة للهجمات المستهدِفة، ودأبت على نشر تقارير مفصلة عنها من حين إلى آخر، وإعداد تقارير مفصَّلة عن أكثرها خطورة، مثل الهجمة الخبيثة (IXESHE) في عام 2012.

كما تولي “تريند مايكرو” أهمية مماثلة لتزويد الشركات بالمعلومات الوافية التي تساعدها في مواجهة مثل هذه التهديدات والتغلُّب عليها. وبذلك لا ينحصر اهتمام خبراء “تريند مايكرو” في تطوير الحلول، بل يتعدى ذلك إلى صياغة أفضل الممارسات التي يمكن الأخذ بها للتغلُّب على التهديدات المختلفة.

وأعربت “تريند مايكرو” عن أملها في أن تعمَّ الفائدة من سلسلة التقارير الفصلية الجديدة وأن تسهم في تمكين الشركات والمؤسسات والهيئات من التغلُّب على التهديدات المستهدِفة.

لمعرفة المزيد عن تقارير وبحوث “تريند مايكرو” وأحدث إنجازاتها في مواجهة التهديدات المستعصية المتقدّمة، يُرجى اتباع الوصلة التالية:

https://about-threats.trendmicro.com/us/threat-intelligence/targeted-attacks/

زر الذهاب إلى الأعلى