سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات.
لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا من تسريبات إدوارد سنودن وانتهاءًا بظهور شبكات بوت نت الخاصة بالهواتف الذكية وبرنامج انتزاع الفدية Cryptolocker؛ حيث أثَّرت كل هذه الأحداث على الروتين اليومي للناس والمنظمات.
وعادةً ما يُقَدِّم خبراء كاسبرسكي لاب قائمة التهديدات الرئيسية لعام 2013 في تقرير يُنشَر على موقع SecureList. وها نحن هنا نعرض أهم النتائج الرئيسية المذكورة في هذا التقرير، وفيما يلي نُقَدِّم أهم عشر ظواهر أمنية رئيسية برزت في عام 2013، والتي من المُتَوَقَّع أن يزداد تأثيرها على حياتنا طوال عام 2014.
. شبكة الإنترنت تحت المراقبة
لقد أثَّرت المنشورات المُسَرَّبَة في صحف الجارديان ونيويورك تايمز، المأخوذة من وثائق سرية قدمها إدوارد سنودن، على شبكة الإنترنت بشكل كبير (وسوف يستمر هذا التأثير أيضًا في المستقبل). حيث زَوَّد المتعاقد السابق مع وكالة الأمن القومي (NSA) الصحف بكمية كبيرة من المعلومات التي تكشف عن عمليات المراقبة التي تمارسها الخدمة السرية في الولايات المتحدة على شبكة الإنترنت.
لم تكن مثل هذه الإجراءات تستهدف مراقبة الأفراد تحديدًا، بل كان الغرض منها هو حصاد المعلومات العالمية وجمع البيانات المتعلقة، أساسًا، بالجميع، وبينما يشرح الجزء الأكبر من الوثائق الأنشطة الأمريكية (لأسباب واضحة)، فإن الأدلة أظهرت أن هناك أنشطة مماثلة كانت تقوم بها أجهزة الخدمة السرية للدول الأخرى.
وبناءًا على هذه الأخبار، بدأ مزودو الخدمات السحابية الكبرى، بسرعة، في تصميم الحماية التشفيرية لبياناتهم السحابية، بما في ذلك روابط البيانات المتاحة على الإنترانت، بالإضافة إلى المؤسسات الحكومية التي قامت هي الأخرى باتخاذ وتنفيذ كافة التدابير والإجراءات الوقائية الإضافية. وطبقًا لما صرح به أليكس جوستيف، كبير الخبراء الأمنيين في كاسبرسكي لاب، فإن هذه الأحداث قد تؤدي إلى تفتيت شبكة الإنترنت. وقد تؤدي فيما بعد إلى تقسيمها إلى قطاعات دولية تتم حمايتها من قِبَل “جدران الحماية الكبيرة” مثل الجدار الموجود في الصين.
وفي الوقت ذاته، يسعى بنشاط هؤلاء الذين يُفَضِّلون السرية، بما في ذلك المؤسسات والأفراد الذين يديرون أعمالاً غير مشروعة، إلى اللجوء والاحتماء في شبكة “darknet”، وهي شبكة فرعية مجهولة المصدر تستخدم بروتوكولات Tor وl2P.
2. الهجمات الموجهة حسب الطلب
في حين أن الغالبية العظمى من الهجمات الموجهة الشائنة في الوقت السابق كانت تُشَن على الأرجح من قِبَل الوكالات والمكاتب الحكومية، فإن عام 2013 شَهِدَ ظاهرة استئجار القراصنة من أجل شَن بعض الهجمات. ومن ضمن هذه الهجمات – التي كانت حسب الطلب – هي الهجوم الموجهة إلى IceFog والذي قام كاسبرسكي لاب باكتشافه.
غالبًا ما يستهدف هذا النوع من الهجمات مستخدمي ماك. بالإضافة إلى ذلك تقوم المخابرات الصناعية بمثل هذه الهجمات عن طريق سرقة البيانات من أجهزة الكمبيوتر الخاصة بالشركات؛ حيث يساعد ذلك بعض الشركات على اكتساب إحدى الميزات التنافسية الكبيرة. وغني عن القول، أنه من السهل أن تتظاهر مثل هذه الهجمات بأنها مبادرة للمراقبة العالمية المدعومة من الحكومة والتي تصب في مصلحة الأمة.
ويقول جوستيف: “ومن أجل ممارسة مثل هذه الهجمات، تضطر المؤسسات التجارية إلى أن توظيف خبراء إلكترونيين، هؤلاء الذين يمكن تعريفهم باعتبارهم مجموعات منظمة من القراصنة الأكْفاء؛ حيث يقومون بتقديم خدمات استخباراتية تجارية للشركات. وغالبًا ما يُطلَق على هؤلاء إسم (رجال المباحث الإلكترونية)”
تمتلك الهجمات الموجهة تأثيرًا مرئيًا على بيئة العمل الحالية. وقد أجرت الشبكة الدولية B2B مؤخرًا دراسة وذلك بتكليف من كاسبرسكي لاب، وقد أظهرت هذه الدراسة أن 9 % من الشركات وقعوا ضحايا لهذه الهجمات الموجَّهَة.
ويُعَد الأمر غاية في الأهمية هو أن سرقة المعلومات ليس السيناريو الوحيد للهجوم، بل أن هناك خسائر أخرى قد تتكبدها الشركات المنافسة المستهدفة نتيجةً لبعض الحيل المعتمدة على هجمات DoS (الحرمان من الخدمة) و DDoS (الحرمان من الخدمة الموزعة)؛ حيث تؤدي مثل هذه الهجمات إلى مسح البيانات أو التلف المُتَعَمَّد لأجهزة الكمبيوتر، بالإضافة إلى سرقة الأموال الفعلية والإضرار بالسمعة. وقد أشار كل من فيتالي كامليوك وسيرجي لوزهكين إلى هذه الحقائق في تقريرهما بشأن التهديدات الموجهة للشركات.
3. شبكات بوت نت الخاصة بالهواتف النقالة
أصبح التطوُّر السريع لتهديدات الهواتف النقالة اتجاهًا مرئيًا: حيث يسعى المجرمون بنشاط إلى استكشاف السوق الجديد الذي يُقَدِّم مجموعة ضخمة من الضحايا المحتملين والآليات البسيطة التي تُستَخدَم في الحصول على المنافع المالية. وقد شهد هذا العام نموًا ملحوظًا لقاعدة بياناتنا الخاصة بالتطبيقات الخبيثة؛ حيث تم إدراج 104421 من التطبيقات الخبيثة الجديدة، في حين أن العدد الإجمالي لهذه التطبيقات في العام السابق كان حوالي 44000. وقد تم تصميم معظم هذه التهديدات بحيث تستهدف أجهزة أندرويد التي تُشَغِّل أكثر من 98% من إجمالي نطاق البرامج الخبيثة الخاصة بالهواتف النقالة.
ومن بين الأمور الأخرى، أن شبكات بوت نت الخاصة بالهواتف النقالة التي يمكنها أن تدير عن بُعد شبكة الهواتف الذكية المصابة قد انتشرت على نطاق واسع، وأن حوالي 60% من البرامج المُكتَشَفَة تشتمل على أجزاء صغيرة من شبكة بوت نت. وتشتمل أشهر شبكات بوت نت على البرامج الخبيثة MTK و Opfake. ويتم استخدام شبكات بوت نت هذه لمجموعة متنوعة من الأغراض منها: إرسال الرسائل المزعجة وتوزيع البرامج الخبيثة الأخرى، أما ما هو جديد في عام 2013، هو أن شبكات بوت نت هذه أصبحت متاحة للإيجار.
4. التعقيدات المتزايدة للتهديدات المُوَجَّهَة للهاتف النقال
بالإضافة إلى التزايد الكمي أصبحت التهديدات المُوَجَّهَة للهاتف النقال أكثر تعقيدًا: أطلق القراصنة تهديدات شائعة تستهدف نظام التشغيل Windows من فوق منصات الهاتف النقال. واعتبارًا من اليوم، سيكون برنامج تروجان أندرويد الأكثر تعقيدًا هو Obad الذي سيستغل ثلاث ثغرات أمنية لمنع الحذف السريع والتحليل باستخدام حيل التخفي (backdoor) وشبكة بوت نت وقدرات برنامج تروجان SMS. في السنة المقبلة سنواجه المزيد من البرامج الخبيثة الأكثر تعقيدًا التي تستهدف أجهزة أندرويد وظهور “أنماط تجارية” جديدة مثل الحاجبات (blockers).
في السنة المقبلة سنواجه المزيد من البرامج الخبيثة الأكثر تعقيدًا التي تستهدف أجهزة أندرويد وظهور “أنماط تجارية” جديدة مثل الحاجبات (blockers).
5. الابتزاز الإلكتروني
يحصل القراصنة على اموال إضافية من كل هجوم أو تسلل؛ ومع ذلك، ليس لديهم العديد من الوسائل الجيدة للحصول على المال من مستخدم جهاز الكمبيوتر مباشرةً. لذلك تصبح الوسيلة الوحيدة لسرقة المال هي سرقتها من بطاقات الائتمان أو المصارف الإلكترونية على شبكة الإنترنت، بالإضافة إلى وسيلة أخرى هي برامج انتزاع الفدية. وقد أصبحت الأخيرة هي الوسيلة الأكثر انتشارًا في عام 2013 بجانب ظهور برنامج Cryptolocker.
ويُعَد الاختلاف الرئيسي الذي يميز برنامج Cryptolocker عن غيره من الأنواع الكثيرة للحاجبات (blockers) هو حقيقة أنه في الواقع يُشَفِّر جهاز الكمبيوتر عن طريق التشفير غير المتماثل باستخدام مفتاح قوي وفريد من نوعه لكل جهاز كمبيوتر. ويستطيع المستخدم أن يزيل الشفرة فقط في حالة استلام المفتاح من القرصان الذي يطالب بما لا يقل عن 3000 دولار مقابل هذا المفتاح. والجدير بالذكر أن الوسيلة الرئيسية المُستَخدَمَة في دفع الفدية هي عملات BitCoin.
6. العملات المُشَفَّرَة
يعود ظهور مفهوم “BitCoin” إلى عام 2009، ولكن بحلول عام 2013 اكتسبت تلك العملة المُشَفَّرَة زخمًا وحراكًا ونمت بشكل ملحوظ من حيث “سعر الصرف”. وبينما بلغت قيمة الوحدة من “Bitcoin” 13 دولار في مطلع عام 2013، فإنها قد زادت بحلول شهر نيسان/ إبريل من نفس العام إلى 260 دولار، وبعد حدوث طفرة ملحوظة، ارتفع سعرها ليصل إلى 1000 دولار.
وتُعْتَمَد عملة “Bitcoin” بصفتها نظامًا للدفع اللامركزي والذي يُرَاعَى فيه عدم الكشف عن هوية المشاركين. ولا عجب في أن يحظى هذا النظام بشعبية كبيرة بين مجرمي الإنترنت والاعتماد عليه في العديد من الحوادث سيئة السمعة والتي تتراوح بين الاختراقات الأمنية لخدمات الدفع بعملات “BitCoin” وعمليات السرقة الفعلية للمستخدمين.
. الهجمات التي تستهدف الخدمات المصرفية عبر الإنترنت
كانت التهديدات الرئيسية المُوَجَّهَة إلى حسابات المصارف الخاصة بالمستخدمين تستهدف غالبًا في السنوات الأخيرة انتزاع تأكيدات SMS؛ أي بعبارة أخرى، كانت برامج تروجان التي تستهدف الهواتف النقالة وأجهزة الكمبيوتر تعمل معًا. أما في عام 2013، أصبحت التطبيقات الخبيثة للهواتف النقالة قادرة على مهاجمة الخدمات المصرفية دون إشراك “الأخ الأكبر”، بالإضافة إلى أنها أصبحت أكثر انتشارًا.
وتخطط هذه الهجمات للعديد من الأمور: سرقة بيانات الاعتماد الخاصة ببطاقة الائتمان، تحويلات الأموال غير المُصَرَّح بها من بطاقات الائتمان المرتبطة بالأجهزة النقالة، وغير ذلك. وتستطيع برامج تروجان أيضًا فَحْص ومراجعة رصيد الحساب المُتَضَرِّر لتحقيق أعلى كفاءة وفعالية من حيث التكلفة.
8. عدد مذهل من الحوادث الأمنية
إذا كنت تعتقد أنك لم تواجه إحدى الهجمات الإلكترونية في عام 2013، فربما يرجع السبب في ذلك إلى برامج الحماية من الفيروسات، إلا أن الإحصائيات تؤكد على أن فرص تجنُّب هذه المحنة منخفضة في ظل شَنْ أكثر من 5 مليار هجمة إلكترونية تم رصدها على مدار العام. وكان المتوسط اليومي للهجمات التي يتصدى لها كاسبرسكي لاب في عام 2013 يبلغ 315.000 من عينات البرامج الخبيثة الجديدة.
. شبكة الويب الخطيرة
تعتبر الولايات المتحدة الأمريكية وروسيا هما الدولتان القائدتان بلا منازع في مجال استضافة خوادم البرامج الخبيثة: حيث تبلغ نسبتهما 25.5% و19.4% على التوالي، بعد ذلك تأتي دولتا ألمانيا وهولندا لتبلغ نسبة كل منهما 12%، أما بالنسبة لبقية الدول الأخرى التالية فتبلغ نسبتها 3.5% وأقل.
تحتل فيتنام الآن مركزًا متقدمًا حيث تم إدراجها بين أعلى 10 دول في العالم، بينما تراجعت الصين من المركز الثامن إلى المركز الحادي والعشرين في الترتيب وذلك نتيجةً لتسجيل نطاق أكثر صرامة وتَبَنِّي واستضافة المعايير التي تفرضها الحكومة الصينية، وذلك وفقًا لما صرح به خبيرا كاسبرسكي لاب كريستيان فانك وماريا جارنايفا. ويتعَرَّض مواطنو روسيا وأستراليا وألمانيا بالإضافة إلى بعض الدول الآسيوية ورابطة الدول المستقلة إلى خطر الإصابة بتلك الهجمات التي تتزايد على نحو مُطرَد. وجدير بالذكر أن جمهورية التشيك وسلوفاكيا وسنغافورة يتمتعون بمعدل خطر أقل.
تشتمل الأساليب الأكثر استخدامًا من قِبَل المهاجمين على تقنيات الهندسة الاجتماعية وعمليات الاستغلال للثغرات الأمنية الموجودة في جافا (Java). وتُمَثِّل جافا أكثر من 90% من كافة الثغرات المُستَغَلَّة بنشاط.
. الثغرة الأضعف
يمتلك عالم الأمن الإلكتروني المُتَغَيِّر عنصرًا واحدًا ثابتًا، هو الأشخاص. حيث يُمَثِّل الأشخاص العنصر الأكثر عُرضَة للخداع؛ حيث من السهل أن يقعوا كضحية لحيل الهندسة الاجتماعية (في حالة الهجمات المُوَجَّهَة، يعتبر هذا الأسلوب هو الأكثر احتمالاً للنجاح.)، وغالبًا ما يحدث ذلك للأشخاص الذين يستخدمون متاجر التطبيقات غير الجديرة بالثقة عَبْر أجهزتهم النقالة بالإضافة إلى عدم اهتمامهم بشريط العنوان وإدخال بيانات الاعتماد الخاصة ببطاقات ائتمانهم على مواقع التصيُّد الإلكترونية، علاوةً على استخدامهم لكلمات مرور مثل “12345” للوصول إلى حساباتهم عبر الإنترنت.
لذلك تُعَد فقط المبادرات التعليمية طويلة المدى المُصَمَّمَة للمستخدمين هي القادرة على جَعْل عالم الاتصالات هذا أكثر أمانًا.