حول العالمقضايا وحوادث

خبراء يكشفون عن 3 توجهات جديدة للجريمة الإلكترونية

كشف خبراء في أمن المعلومات بشركات عالمية متخصصة، عن أن النصف الأول من العام الجاري، شهد ظهور ثلاثة توجهات جديدة في عالم الجريمة الإلكترونية، تجسد أكبر عملية تحول في سلوك مجرمي الإنترنت خلال السنوات الأخيرة، موضحين أن تلك التوجهات تمثلت في ميل مجرمي الشبكة لشن هجمات تتسم بالانتقائية والدقة وضيق النطاق، بدلاً من الهجمات العشوائية واسعة النطاق، إضافة إلى تفضيلهم الهجمات العميقة الصامتة غير المكتشفة، مقارنة بالهجمات السطحية التي تحدث صخباً، فضلاً عن التركيز الجارف على إدخال الذكاء الاصطناعي الخبيث وتعلم الآلة في هجماتهم، بغرض كشف وتعلم التكتيكات الدفاعية المستخدمة في أنظمة الأمن والحماية وتفاديها.

4 خبراء

قدّم تلك الرؤية أربعة من خبراء أمن المعلومات، هم: رئيس بحوث التهديدات الأمنية في شركة «سايبريزون» لأمن المعلومات، عساف الدهان، ونائب رئيس المراقبة وكشف التسلل بشركة «كراودسترايك»، جين أيرز، والباحث الرئيس في شركة «سوفوس»، تشيت ويزنيفسكي، وكبير الباحثين بشركة «إف سيكيور»، وميكو هيبونين.

ونشر الخبراء الأربعة رؤيتهم المستندة إلى تحليل الآلاف من الهجمات الأمنية في العالم خلال الأشهر الستة الماضية، في تقرير بشبكة «زد دي نت».

ونصح الخبراء مسؤولي أمن المعلومات في المؤسسات والشركات والمختلفة، وكذلك الأفراد على مستوى العالم، بضرورة الانتباه إلى هذا التغير في سلوك المجرمين، ودراسته ومعرفته وفهمه، مشيرين إلى أن هذه المعرفة ستساعد إلى حد كبير في تحقيق حماية أفضل على المستويين المؤسسي والشخصي خلال الفترة المقبلة.

الدقة

وأوضح الخبراء الأربعة في تقريرهم أن هجمات فيروسات الفدية كانت الظاهرة الأكبر خلال عام 2017، ثم أصبحت البرمجيات الخبيثة المشفرة هي الأكثر طوال العام الماضي، مؤكدين أن كليهما لايزال يمثل تهديداً، لكنهم بينوا أن الاتجاه الجديد والأبرز منذ بداية العام الجاري تمثل في أن المجموعات الإجرامية الأكثر احترافية وخطورة بدأت تتحول من نموذج الهجوم بعشوائية على نطاق واسع من الأهداف، إلى تحديد وتحليل التركيبة الصحيحة المناسبة للجهات المستهدفة، وجعل عددها قليلاً ونطاقها ضيقاً، إلى جانب رفع كفاءة الهجمة لتكون دقيقة وانتقائية للغاية.

وأضاف الخبراء أن الهدف الرئيس من وراء الأغلبية الساحقة من الهجمات هو المال، وبالتالي يرى المهاجمون أنهم إذا ما تمكنوا من سرقة البيانات الصحيحة، أو احتجاز الأنظمة المناسبة كرهائن للحصول على فدية، فيمكنهم تحقيق ربح أكبر مما يمكنهم عن طريق ملاحقة عامة المستخدمين.

الصمت

وذكر الخبراء أن الانتقال من الهجمات الأمنية الصاخبة إلى الصامتة، هو تكتيك آخر بدأ عدد كبير من المجرمين والمهاجمين في تفضيله واللجوء إليه، لاسيما في الهجمات المرتبطة بالتلصص والتجسس وسرقة البيانات والمعلومات الحساسة، لإعادة استغلالها في ما بعد، موضحين أنه في هذا التوجه يميل المجرمون إلى شن الهجمات الصامتة العميقة صعبة الاكتشاف، التي تظل أكبر فترة ممكنة تحقق أهدافها من سرقة وتجسس، قبل أن يكتشفها الضحية.

وبين الخبراء أنه في التجسيد العملي لذلك، بدأ المهاجمون يقلعون عن الهجمات التي تتم عبر البريد الإلكتروني العشوائي والتصيد الاحتيالي، ويركزون على التسلل إلى عمق شبكات المؤسسات، ويستهدفون الحاسبات الخادمة بدلاً من الشخصية المكتبية والمحمولة والوحدات الطرفية في الشبكة، لأن الحاسبات الشخصية موجودة أمام المستخدمين كل يوم، وتحظى بأولوية قصوى لبرامج مكافحة الفيروسات، ومن ثم فالهجمات عرضة للاكتشاف وإثارة الصخب، أما التسلل إلى الواجهات الخلفية والحاسبات الخادمة، فيتم في صمت ويحقق أغراضاً أكبر وهجمات أعمق، يطلق عليها «هجمات الشبح»، التي تضرب الخوادم، وتسبب أضراراً أكثر إيلاماً من ضرب الحاسبات الشخصية والطرفية.

الذكاء الاصطناعي

وأفاد الخبراء بأن هناك أيضاً توجهاً جديداً آخر لشن هجمات أمن المعلومات، يتمثل في ميل المجموعات الإجرامية إلى تعلم الذكاء الاصطناعي، وتعلم الآلة، واستخدامهما في شن هجمات ذكية خبيثة، قادرة على استكشاف وتعلم التكتيكات والإجراءات الدفاعية المستخدمة في نظم الأمن والحماية، والتي بدأت هي الأخرى تستعين بالذكاء الاصطناعي وتعلم الآلة في كشف الهجمات، وفرز الأنشطة غير الطبيعية داخل شبكات المعلومات وعزلها ثم صدها والقضاء عليها.

ووصف الخبراء هذه الخطوة بأنها محاولة استباقية للوصول إلى نوع من الذكاء الاصطناعي الخبيث، وتوقعاتهم بأن هذا الأمر سيحدث خلال وقت قصير.

تحديثات أمنية

أكد خبراء أمن المعلومات أنه على الرغم من التوجهات الجديدة في شن الهجمات الإلكترونية، إلا أنه يمكن منعها باستخدام ممارسات أمنية جيدة، تتضمن التأكد من أن البرامج والتطبيقات العاملة مزودة بأحدث وآخر التصحيحات والتحديثات الأمنية، داعين إلى أن يتم التحديث خلال أقصر وقت ممكن، لأن العديد من المؤسسات تتأخر وتتباطأ، وربما تهمل في تطبيق التصحيحات والتحديثات الأمنية، وقد تستغرق وقتاً طويلاً في ذلك، ما يجعلها مفتوحة للهجمات القديمة والجديدة على حد سواء.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

المثمر
زر الذهاب إلى الأعلى