أبرزها المنفذة بالبرمجيات الخبيثة و«اليوم صفر» و«الحقن بالأكواد الضارة»

    تسجيل 2.2 مليون هجمة تعرضت لها الشركات العالمية في 3 أشهر

    عدد الهجمات ضد الشركات زاد 100% خلال الربع الثاني من 2019 مقارنة بالفترة نفسها من 2018. من المصدر

    بلغ عدد الهجمات الأمنية التي تعرضت لها شبكات المعلومات الخاصة في المؤسسات والشركات حول العالم، نحو 2.2 مليون هجمة خلال الربع الثاني من العام الجاري بزيادة قدرها خبراء التقنية بما يزيد على 100% مقارنة بالفترة نفسها من العام الماضي. وكان في مقدمتها، الهجمات المنفذة باستخدام البرمجيات الخبيثة، وهجمات «اليوم صفر»، فضلاً عن الهجوم بأسلوب «الحقن بالأكواد الضارة» بقواعد البيانات، وهجمات تشفير البيانات بغرض الحصول على فدية.

    جاء ذلك، في تقرير «أمن الإنترنت خلال الربع الثاني من عام 2019» الصادر عن مؤسسة «ووتش جارد»، المتخصصة في حلول وأنظمة وخدمات أمن المعلومات، ونشرته أخيراً على موقعها.

    هجمات جديدة

    وأشار التقرير إلى أن ما شهده الربع الثاني من العام الجاري، يؤكد ظاهرتين، الأولى هي الازدياد المخيف في عدد الهجمات، الذي وصل إلى أكثر من الضعف مقارنة بالفترة نفسها من عام 2018، بينما الظاهرة الثانية تمثلت في الزيادة الملحوظة في ما يعرف بهجمات «اليوم صفر»، ويقصد بها الهجمات التي لا تتوافر لها أدوات أو حلول قائمة معروفة للتعامل معها فور وقوعها، وتظل هكذا لفترة حتى يتمكن خبراء أمن المعلومات من وضع أساليب لصدها. ويطلق الخبراء على الفترة منذ اكتشافها وحتى الوصول إلى أدوات تكافحها «اليوم صفر»، وبالتالي تصنف على أنها هجمات جديدة بالنسبة لأدوات المكافحة، ومن هنا تتضاعف خطورتها.

    وانطلاقاً من ذلك أفاد التقرير، بأن مجرمي الإنترنت دائماً يتوصلون إلى طرق جديدة لاختراق الشبكات ونشر البرامج الضارة والنجاح في الوصول إلى الشبكات وسرقة المعلومات، حيث يعتمدون على الأساليب المجربة والحقيقية ومواطن الضعف الأمنية لتحقيق أهدافهم، جنباً إلى جنب مع الهجمات الجديدة، وهو ما يحتم على المتخصصين في مجال أمن المعلومات أن يكونوا على دراية بأحدث التهديدات وأساليب الهجوم الشائعة وأفضل السبل للدفاع ضدها.

    برامج ضارة

    ووفقاً للتقرير، انخفضت سلالات البرامج الضارة التي اكتشفتها «ووتش جارد» خلال الربع الثاني من عام 2019 مقارنة بالربع الأول من العام ذاته، لكنها ارتفعت بنسبة 64% مقارنة بالربع الثاني من عام 2018، أمّا البرمجيات الخبيثة المستخدمة في هجمات «اليوم صفر» على وجه التحديد، ارتفعت بنسبة 38%.

    كما برزت هجمات التشفير بغرض الحصول على فدية، كواحدة من أهم الهجمات خلال الربع الثاني من العام الجاري، حيث ركزت هذه الهجمات على أنظمة الإدارات المحلية والبلديات داخل المدن الفرعية خارج العواصم الكبرى، وهو ما حدث مع العديد من المدن الأميركية والأوروبية الصغيرة، وبعض مدن أستراليا.

    وتم بعض الهجمات من خلال أفضل وأكثر أساليب الهجوم تقدماً، ومنها أسلوب «حقن الأكواد الخبيثة» داخل قواعد البيانات، خصوصاً قواعد بيانات «إس كيو إل»، وأسلوب البرمجة عبر المواقع، والدخول والتسجيل في الخدمات المؤمنة والمدفوعة بأسلوب «دخول القوة الغاشمة»، والمهارة العالية في استغلال بعض الثغرات الأمنية في برمجيات «أدوبي شوك ويف».

    7 طرق للحماية

    حدّد كبير مسؤولي التكنولوجيا في مؤسسة «ووتش جارد»، كوري ناشرنر، سبع طرق يمكن لمسؤولي أمن المعلومات في الشركات اتباعها لحماية شركاتهم من الهجمات تشمل ما يلي:

    - أدوات كشف البرامج الضارة المتقدمة: أكثر من ثلث البرامج الضارة المستخدمة في الهجمات برامج متقدمة جديدة، لذلك يجب نشر أدوات الكشف عن البرامج الضارة المتقدمة التي تستخدم التعلم الآلي والذكاء الاصطناعي.

    - الانتباه للأهداف الصغيرة: تضمنت الهجمات برامج ضارة أكثر انتشاراً، وبرامج ضارة أخرى أكبر حجماً، إذ استخدم المهاجمون أسلوب التنفيذ الآلي للهجمات، وهذا معناه أن هجماتهم تؤثر في المؤسسات بغض النظر عن حجمها.

    - حلول النسخ الاحتياطي: تُعد النسخ الاحتياطية التلقائية من البيانات جزءاً مهماً من أي نهج أمان متعدد الطبقات، لأنه يتيح للشركة التعافي من أي حادث.

    - كشف الهجمات الاحتيالية: تشير معظم الدلائل إلى أن رسالة البريد الإلكتروني المخادعة هي الناقل الأول للهجمات، حيث يعتمد فيها المهاجمون على خداع المستخدمين، ما يستوجب برامج توعية من الخداع.

    - أدوات كشف الاختراق: حدث العديد من الهجمات بعد تمكن المجرمين من اختراق الشبكات، كتمهيد لشن هجماتهم، لذلك يوصي بوضع أدوات اكتشاف التسلل.

    - التحديثات الأمنية: يجب الحرص دائماً على جميع التحديثات الأمنية لمختلف النظم والبرمجيات المستخدمة، لأن نسبة كبيرة من الهجمات تتم باستغلال ثغرات أمنية.

    - قيود الوصول للشبكة: يستخدم المهاجمون أدوات الوصول عن بُعد كوسيلة للتسلل إلى داخل الشبكات، ولذلك يتعين استخدام قيود أعلى على أدوات الإدارة عن بُعد.

    طباعة