DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

ارتفاع محتمل لوتيرة الهجمات الإلكترونية خلال الأيام المقبلة

200 جهة وشركة عالمية تعرضت لاختراق مطلع الأسبوع الجاري

ارتفاع محتمل لوتيرة الهجمات الإلكترونية خلال الأيام المقبلة
ارتفاع محتمل لوتيرة الهجمات الإلكترونية خلال الأيام المقبلة
جهود القراصنة تستغل عروض موسم التسوق للعطلات (اليوم)
ارتفاع محتمل لوتيرة الهجمات الإلكترونية خلال الأيام المقبلة
جهود القراصنة تستغل عروض موسم التسوق للعطلات (اليوم)
يمثل المتسوقون عبر الإنترنت أهدافًا سهلة لأعمال القرصنة الإلكترونية، لا سيما مع تزايد الاتجاه نحو الاعتماد على الإنترنت في مختلف التعاملات الحياتية في ظل استمرار جائحة كورونا، غير أن هذه التهديدات تتزايد بشكل كبير خلال مواسم العطلات، ليس على الأفراد فقط؛ وإنما على الشركات أيضًا، وهو ما يرفع سقف التوقعات من احتمال تزايد الهجمات خلال الفترة الحالية التي تتزامن مع احتفالات العام الميلادي الجديد.
آليات الهجمات
وتعرضت - فعليًّا - مطلع هذا الأسبوع 200 جهة على الأقل، بما في ذلك هيئات حكومية وشركات حول العالم، لاختراق إلكتروني من خلال زرع شفرة ضارة في برنامج واسع الاستخدام، لكشف الثغرات والنفاذ إلى نظام الحاسب أو البرمجيات التي تتبع شركة «سولار ويندوز كورب» كقاعدة انطلاق لمزيد من الهجمات. وتتنوع آليات التصيّد - خاصة على الشركات - ما بين رسائل البريد العشوائي والضّار، والتصيّد الاحتيالي، والملفات غير الآمنة بالبرمجيات الخبيثة على نقاط البيع؛ لسرقة بيانات قارئ بطاقات الائتمان من خلال إدراج أكواد برمجة ضّارة في مواقع التجارة الإلكترونية، وهي الطريقة الأكثر رواجًا منذ بدء الجائحة.
خيار مفروض
وفي هذا السياق، قال كبير الباحثين في مجال التهديدات لدى «سيكيوروركس»، رافي بيلينج، إن ظروف جائحة كورونا فرضت على كثير من عمليات الشراء الاعتماد على خيار التسوق عبر الإنترنت خلال العام الجاري، وشمل هذا العديد من المنتجات، ومتاجر بيع الأغذية، والمستلزمات اليومية، والأجهزة الإلكترونية، وحتى منتجات الرفاهية والسلع الفاخرة، متابعًا: وما يمكن أن نشهده - كما سبق وحدث مع الجائحة - هو أن تتركز جهود مجرمي الإنترنت على استغلال العروض الخاصة بموسم التسوق للعطلات في سبيل إطلاق حملاتهم من رسائل بريد إلكتروني ضارّ، وإعلانات التصيّد الاحتيالي، وغيرهما من ممارسات الجريمة الإلكترونية، وغالبًا ما يكون التغيّر مقتصرًا على العنوان الذي تحاول استغلاله، إلا أن جوهر هذه الممارسات الإجرامية وحجمها يبقيان ثابتين ومستمرين.
أوامر البرمجة
وأوضح أنه بشكل عام تبقى أعمال التجارة الإلكترونية ومواقعها أكثر عرضة لمختلف أشكال الهجمات الإلكترونية، مستطردًا: إلا أن ذلك لا يحمي متاجر التسوق التقليدية من أن تكون هدفًا لبعض البرمجيات الخبيثة لنقاط البيع، أو محاولات سرقة بيانات قارئ بطاقات الائتمان.
وأضاف: كما أن نجاح مجرمي الإنترنت في دسّ بعض أوامر البرمجة بموقع الشراء الإلكتروني لسرقة بيانات بطاقات الائتمان - وهو ما يتعارف على تسميته بهجمات Mage Cart - إنما يعد صورة أخرى من الممارسات غير المشروعة والتهديدات التي استهدفت بعضًا من كبرى شركات السفريات والبيع بالتجزئة على مر السنين.
أسلوب اللا مركزية
وذكر بيلينج أنه وبسبب إتاحة عدد من الشركات للعاملين لديهم العمل من المنزل، وعدم استخدام بنية تحتية لتقنية المعلومات يمكن إدارتها مركزيًّا، سواء من خلال اعتماد حوسبة السّحاب أو استخدام الموظفين أجهزتهم الخاصة، فإن أسلوب اللا مركزية في إدارة العمل أثمر عن تعزيز قدراتها في التعامل مع عدد من التحديات التي تفرضها تهديدات الجريمة الإلكترونية، موضحًا أنه من الصعوبة أن تنجح هجمات واسعة النطاق بواسطة برامج الفدية إذا لم يكن الموظفون العاملون في الشركة على اتصال مباشر بشبكة العمل، أو إذا ما كانت تعتمد حلول حوسبة السّحاب من عدد من مزوّدي هذه الخدمات.
وتابع: غير أن هذه التغيرات في أساليب العمل تجلب معها صورًا أخرى من المخاطر والتهديدات التي لا بد من التنبّه لها أيضًا، فعمليات المراقبة تصبح أكثر صعوبة على سبيل المثال، ولا بد من التركيز بصورة أكبر على أدوات التحقق من هوية المستخدم وإدارة الصلاحيات الممنوحة، لضمان وصول الأشخاص المخوّلين فقط إلى أنظمة العمل التي يحتاجونها.
ضوابط متاحة
وأشار الباحث بمجال التهديدات إلى أنه ومع إقدام المزيد من الشركات على اعتماد حلول الحوسبة السّحابية والتي لا تزال توفرها مجموعة محدودة من الشركات التي تمتلك البنية التحتية اللازمة، فإن أي اضطراب - وإن كان مؤقتًا - يصيب البنية التحتية لحوسبة السّحاب، سوف يكون ملحوظًا من قبل العديد من الشركات والمستخدمين.
وقال: لكن الأمر لا يزال ضمن حدود الإمكان، ويمكن اعتماد بعض الضوابط المتاحة، مثل التحقق متعدد العناصر لهوية المستخدم، والمواظبة على ترقية وتعزيز أمن الأجهزة المتصلة بالإنترنت، وحلول تأمين النفاذ عن بعد إلى أنظمة الشركة، والمراقبة الفعالة لأنظمة وشبكات المؤسسة، وحلول تحديد درجات المخاطرة بالاعتماد على تقارير تحليل التهديدات. مؤكدًا أن هذه الخيارات من شأنها أن تمنح الشركات التجارية مناعة في مواجهة طيف واسع من التهديدات الإلكترونية التي تضم هجمات الفدية، ومحاولات اختراق البريد الإلكتروني، ومحاولات الاختراق الموجّهة APT.