36 % من الشركات تعرّضت لهجمات ببرمجيات الفدية الخبيثة خلال العام الماضي – فولت

36 % من الشركات تعرّضت لهجمات ببرمجيات الفدية الخبيثة خلال العام الماضي

304

فولت

أشارت اليوم سيكيوروركس Secureworks، الشركة العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، إلى أن 36 بالمائة من الشركات قد أقرّت بتعرضها لهجمات ببرمجيات الفدية الخبيثة. وكان هناك زيادة بأكثر من 100 بالمائة في عدد الهجمات بالبرمجيات المصنفة أو المسماة كبرمجيات فدية، بزيادة عن تلك التي شهدها العام 2016، والتي بلغت 90 بالمائة، لتصل إلى 200 بالمائة في العام 2017. وقد شهد نشاط هجمات برمجيات الفدية ازدياداً كبيراً حول العالم مع إدراك مجرمو الإنترنت للبساطة النسبية لاستخدام هذه البرمجيات، وعدم القدرة على مراقبة وتتبع نشاطها الافتراضي. وشكل هذا الأمر، مقروناً بإمكانية دفع قيمة الفدية المطلوبة بالعملات الرقمية مثل البيتكوين (الأمر الذي سهل من إمكانية شن هذه الهجمات أكثر من ذي قبل)، والتغطية على الأموال “النظيفة” بأموال “مشبوهة” باستخدام خدمات مثل التعمية، أو المزج، أو غسل الأموال، السبب الرئيسي للجوء الكثير من مجرمي الإنترنت إلى برمجيات الفدية كسلاحهم المفضل لتحقيق أهدافهم الإجرامية.

ولم تكن الأجهزة المحمولة محصنة ضد المخاطر المتزايدة التي تتسبب بها برمجيات الفدية الخبيثة. فقد حدد تقريرنا الأخير حول “حالة الجرائم الإلكترونية” العديد من الأمثلة على البرمجيات الخبيثة المتاحة للبيع عبر المنتديات الإلكترونية الناطقة باللغة الروسية، والتي يتم الترويج لها بأنها قادرة على التجسس على كافة وظائف الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، وقدرتها على تشفير الملفات على الجهاز وطلب فدية مقابل فك هذا التشفير. وعلى الرغم من أن هذا النهج في الوقت الحالي يعتبر أقل استهدافاً، وأقل قيمة من الهجمات التي تستهدف الشركات باستخدام برمجيات الفدية الخبيثة، إلا أنها من الممكن أن تنجح، لأنه من غير المرجح أن يتمتع المستخدمين الأفراد بالمعرفة الأمنية والموارد اللازمة التي عادة ما تمتلكها الشركات لتوفير الحماية من مثل هذه الهجمات.

وتسببت هجمات الفدية الخبيثة واسعة النطاق التي تمت خلال العام 2017 بتدمير اتصالات الأفراد والشركات على السواء. ومع ذلك، فقد امتاز بعض أبرز هذه الهجمات مثل هجوم “وانا كراي”، وهجوم “نوت بيتا” على سبيل المثال، بالتصميم الضعيف؛ إذ استغلت برمجية “وانا كراي” الخبيثة نقطة ضعف اكتشفتها مجموعة “شادو بروكور” وانتشرت عبر بروتوكول Server Message Block الخاص بأنظمة ويندوز الضعيفة وغير المحمية جيداً، فقد صممت برمجية “وانا كراي” عبر آلية الإيقاف الطارئ Kill Switch، والتعامل غير القوي تقنياً لدفعات البيتكوين. أما هجوم نوت بيتا فقد تجاهل عنصر الابتزاز المشترك الذي امتازت به هجمات الفدية الخبيثة الأخرى، ومع ذلك فقد أظهر مدى ضعف الشركات جراء اصابتها بمثل هذه الهجمات.

ولكن ماذا سيحدث عندما يبدأ المجرمون المحترفون بتأسيس آليات توزيع موثوقة ومنتظمة، كتلك التي تستفيد من رسائل السبام، أو تستغل حزم البرمجيات و/أو البرامج التابعة الحيوية على سبيل المثال؟ فعلى عكس المهاجمين الذين يمتازون بضعف التصميم وفقر الموارد والغير قادرين على إنشاء شبكة توزيع طويلة الأمد، فإن المشغلين المحترفين أصحاب التصاميم البرمجية القوية سيتفيدون من البرمجيات الشرعية لإيصال برمجيات الفدية الخبيثة عبر النسخ والإصدارات المتعددة لهذه البرمجيات لجعلها أكثر صعوبة تجاه محاولات الرصد والحماية.

وتعتبر هجمات مثل “وانا كراي” و”نوت بيتا” هي مجرد البداية، ويجب على الشركات أن تكون جاهزة لما هو قادم من أجل البقاء والنجاح في هذا العصر الذي أصبحت فيه الهجمات أكثر شيوعاً وأكثر ذكاءً وتعتمد على موارد وخبرات تقنية أكبر.

You might also like More from author