×
×

“تريند مايكرو”: الهجمات المتقدمة أبرز التهديدات الأمنية في 2014‎

قالت شركة “تريند مايكرو” (Trend Micro) المتخصصة في الأمن الافتراضي، إن العام 2014 سيشهد ارتفاعًا في وتيرة التهديدات المتربصة بالأجهزة المتنقلة، والهجمات المنظمة القائمة على الأساليب الاستهدافية من نوعي “ثقب الريّ” (Watering Hole) و”كليك جاكينج” (ClickJacking) “خداع مستخدم الويب بالنقر على رابط غير ما يعتقد أنه الرابط المطلوب”، في وقت يُحصّن مجرمو الإنترنت أنفسهم ويختفون في شبكة الويب العميقة.

وتُردّد توقعات الشركة للعام 2014 صدى الدراما المصوّرة الصادرة حديثًا عن “تريند مايكرو” في تسع حلقات تحت عنوان “2020: السلسلة”، والتي تُصوّر ما يتهدّد عالمنا الافتراضي من أخطار أمنية مع نهاية العقد الجاري.

وفي المدى الأقرب، يُنتظر أن يشهد العام 2014 كثرةً في جرائم الإنترنت، ما سيؤثر على الشركات والحكومات والأفراد، وفقًا لـ “رايموند جينز”، رئيس تقنية المعلومات لدى “تريند مايكرو”، الذي أكّد أن أساليب مثل البحث في المصادر مفتوحة والتصيد بالرماح، التي تقتصر عادة على الهجمات المستهدفة، ستصبح أكثر رواجًا في العام المقبل، نظرًا لتشارك مجرمي الإنترنت المعرفة والخبرة المتعلقة بأفضل الممارسات.

وفيما يتعلق بالهجمات المستهدفة، رأى جينز أن العالم سيشهد مزيدًا من هجمات “ثقب الريّ”، التي يتمّ فيها استدراج الضحايا إلى مواقع “مفخخة” بالاستناد إلى مبادئ الهندسة الاجتماعية، وهجمات “كليك جاكينج”، التي تخدع المستخدم بالنقر على رابط غير ما يعتقد أنه الرابط المطلوب.

ومن جهة ثانية، ظلّت التهديدات المحدقة بالأجهزة المتنقلة تتزايد منذ فترة، وفي العام الجاري ستكون هذه الأجهزة الذكية واقعة بين ناري الهجمات المستهدفة والخدمات المصرفية المتنقلة التي لن تعود خطوتا التحقق الأساسيتان فيها كافيتين لإبقاء المستخدم في مأمن. أما “هجمات الوسطاء” والتطبيقات الخبيثة فسوف تشكل تهديدًا متزايدًا لمستخدمي الهواتف الذكية من المستهلكين وموظفي الشركات.

وقال ريك فيرجسون، نائب الرئيس للأبحاث الأمنية في “تريند مايكرو”، إن المهاجمين يستمرون في ملاحقة التطورات التقنية، متحيّنين فرصة رواج الأجهزة أو المنصات أو الوسائل التقنية الجديدة بين المستهلكين على نطاق واسع.

وأضاف أن تطبيقات الجوال المصرفية أصبحت في الآونة الأخيرة هي القاعدة البديلة لتلقي رمز الدخول إلى الخدمة الإلكترونية في رسالة نصية قصيرة، متوقّعًا رؤية المجرمين يبحثون عن سبل لاستغلال ذلك، لا سيما وأن للأمر علاقة بالمال كما قال.

واستطرد فيرجسون القول متوقعًا أن تتعرض تقنيات أخرى ناشئة مثل أنظمة الواقع المعزز السمعية والبصرية، التي يتوقع أن يتمّ طرحها من عدة شركات على مدى الأشهر الاثني عشر المقبلة، إلى هجمات موسعة بمجرّد أن تصل إلى النقطة الحرجة المنتظرة من التطور والانتشار، ليصبح لهذه الأجهزة حضور قوي في المشهد الإجرامي الافتراضي، نظرا لإمكاناتها الكبيرة في جمع البيانات وبسبب سهولة اتصالها بالإنترنت.

ومن المنتظر أن يلجأ مجرمو الإنترنت إلى كل وسيلة ممكنة لاختراق الشبكات وسرقة البيانات ذات القيمة، وهو ما يعني أن يشهد العام 2014 تعريض التقنيات القابلة للارتداء، كالساعات الذكية، للخطر، كما يعني زيادة في الهجمات التي تستهدف أنظمة “ويندوز إكس بي” و”جافا 6″، التي أوقف المنتجون دعمها التقني، الأمر الذي يشكّل تهديدًا لأنظمة نقاط البيع وأجهزة الرعاية الصحية والبنى التحتية الحيوية، التي ما تزال تشتغل بإصدارات قديمة من أنظمة “ويندوز” غير المدعومة.

وتوقعت “تريند مايكرو” أن يشهد العام 2014 وقوع اختراق أمني ضخم للبيانات كلّ شهر، سيما مع تعاظم قدرة المجرمين على الاختفاء في “الويب العميقة” باستخدام أدوات مثل “تور”، التي تُصعّب على جهات تطبيق القانون الوصول إليهم في غياهب الشبكة العنكبوتية.

لكن ستبقى ما تُعرف بـ”إنترنت الأشياء” (وهي الإنترنت التي تدمج الأشياء المادية فيها بتضمينها شرائح ذكية لتصبح قادرة على الاتصال، وبالتالي تصبح عناصر مشاركة ونشطة في الحياة اليومية والعمليات التجارية) بعيدة خلال العام الجاري عن التهديدات الواسعة، نظرًا لكونها قيد التطور. على أن مجرمي الإنترنت يترقّبون، على الأرجح، ظهور تطبيق رائج من تطبيقات “إنترنت الأشياء” ليستغلوا الفرصة.

ومن المتوقع أن تصبح أنظمة الواقع المعزز السمعية والبصرية، في أعقاب 2014، الهدف التالي للمجرمين، إذ يمكن اختراق الكاميرات المدمجة في تلك الأنظمة واستخدامها في التجسس، كما يمكن استخراج بيانات حساسة منها، كمعلومات الولوج إلى الحسابات الشخصية والمصرفية.

  • 134639
  • دراسات وتقارير
  • technology-research-and-studies-news
Dubai, UAE