تقرير عالمي يرصد أهم اتجاهات الجرائم الإلكترونية

 كشفت الشركة المتخصصة في مجال الأمن السيبراني، "بروف بوينت"، عن نتائج تقريرها السنوي المرتكز على العنصر البشري، والذي يبرز الطرق التي يستهدف بها المخربون الأفراد، بدلاً من استهداف الأنظمة والبنية التحتية؛ لتثبيت البرامج الضارة ومن ثم البدء في تنفيذ معاملات احتيالية وسرقة البيانات وأكثر من ذلك.

ويسلط التقرير، الذي استند إلى تحليلات عميقة لمدة 18 شهراً للبيانات التي تم جمعها عبر قاعدة عملاء شركة "بروف بوينت" العالمية، الضوء على اتجاهات الهجمات السيبرانية في سبيل مساعدة المؤسسات والمستخدمين على البقاء آمنين الكترونياً.

وقال نائب رئيس عمليات التهديد لدى بروف بوينت، كيفن إبستاين : "يستهدف المخربون الأفراد بقوة نظراً لسهولة إرسال رسائل بريد إلكتروني مزورة وسرقة أوراق الاعتماد وتحميل مرفقات ضارة إلى التطبيقات السحابية، فضلاً عن ما يحققه ذلك من معدلات ربحية أكبر من هجمات الاستغلال باهظة الثمن التي تستغرق وقتًا طويلاً وقد تنتهي بالفشل. مشيرا الى أن أكثر من 99 % من الهجمات الإلكترونية تعتمد على التفاعل البشري أثناء العمل؛ ما يجعل المستخدمين الأفراد خط الدفاع الأخير. ومن أجل تقليل هذه المخاطر؛ تحتاج المؤسسات إلى تبني نهج شامل للأمن السيبراني يركز على الأفراد ويتضمن تدريباً فعالًا على الوعي الأمني ​​ودفاعات متعددة المستويات توفر رؤية واضحة للمستخدمين الأكثر تعرضًا للهجمات."

وقال المدير الإقليمي لدى بروف بوينت في الشرق الأوسط وأفريقي، إميل أبو صالح: "أصبحت الهجمات الإلكترونية أكثر تطوراً، في ظل التقدم التقني الذي نشهده في عصرنا هذا.  ودائماً ما يركز المخربون على استهداف الأفراد واستغلال أدوراهم الوظيفية داخل الشركة وإغرائهم حتي يقومون بعملية "النقر هنا". ويوضح التقرير أن الأوقات الأكثر شيوعًا التي ينقر فيها الأفراد على الروابط  تظهر اختلافات إقليمية كبيرة؛ فعلى سبيل المثال، من المرجح أن ينقر المستخدمون في منطقة الشرق الأوسط وأوروبا في منتصف النهار بعد الغداء وحتى وقت متأخر من المساء، مما يعكس أهمية التحول الزمني لأداء الأعمال والمهام مع منظمات أمريكا الشمالية والموظفين."

واستخلص التقرير العديد من النتائج  أبرزها أن أكثر من 99% من التهديدات التي تمت ملاحظتها تتطلب تفاعلًا بشرياً من أجل تحقيق الضرر؛ سواء فتح ملف أو تتبع رابط أو فتح مستند؛ ما يدل على أهمية الهندسة الاجتماعية للقيام بهحمات ناجحة وتحقيق المراد منها. كما استهدفت أفضل هجمات التصيًد الاحتيالي سرقة بيانات الاعتماد وإنشاء حلقات للتعليقات التي من المحتمل أن تبلغ عن الهجمات المستقبلية والحركة الجانبية  والتصيد الداخلي والمزيد.

وقال التقرير إن المخربين يقومون بتحسين أدواتهم وتقنياتهم بحثًا عن الربح المالي وسرقة المعلومات. ورغم أن الهجمات التي تتم عبر الأفراد كانت أكثر شيوعًا عندما بدأت هجمات المحتالين الإلكترونيين في الظهور لأول مرة، إلا أن المخربين نجحوا في تنفيذ هجمات باستخدام أكثر من خمس هويات ضد أكثر من خمسة أفراد في الشركات المستهدفة.

تتضمن أهم أسر البرمجيات الضارة على مدار الـ 18 شهرًا الماضية "حصان طروادة" موجهة للمصارف وسرقة المعلومات و حصان طراودة الذي يستخدم للوصل عن بعد" RATs" وغيرها من السلالات غير المدمرة المصممة على البقاء على أجهزة مُصابة وسرقة البيانات التي قد توفر فوائد مستقبلية للمخربين.

وتتعدد التهديدات التي ترتكز على الأفراد حيث يستهدف المخربون الأفراد - وليس بالضرورة كبار الشخصيات التقليدية. وغالبًا ما يستهدفون الأفراد الذين تعرضوا لهجمات سابقة داخل المؤسسة . من المحتمل أن يكون هؤلاء المستخدمون أهدافًا لفرصة تهديد أو أولئك الذين لديهم عناوين يمكن البحث فيها بسهولة والوصول إلى الأموال والبيانات الحساسة.

وفيما يتعلق بالمؤسسات التي تعد في خطر من التعرض لهجمات إلكترونية، فإن قطاعات التعليم والتمويل والإعلان زالتسويق تتصدر القطاعات الأكثر تعرضاَ للهجمات الإلكترونية، ما يعكس شدة وحدة الهجوم الإلكتروني ومخاطره. ويتعرض قطاع التعليم، في كثير من الأحيان، إلى أعلى درجة من الهجمات الخطيرة، ويتعرض أيضاَ قطاع الخدمات المالية لهجمات إلكترونية مرتفعة نسبياً مع استهداف عدد أقل من الأفراد التي تعرضت لهجمات سابقة كثيرة.

 

 

 

تويتر