“كاسبرسكي” تكشف عن نتائج تقرير عالمي حول الهجمات الإلكترونية سنة 2019



 

أعلنت شركة “كاسبرسكي” عن نتائج التقرير العالمي الخاص بالاستجابة لحوادث أمن المعلومات الخاص بالسنة الماضية.
وكشفت الشركة المتخصصة في مجال الأمن الإلكتروني على مستوى العالم، في تقريرها الحديث عن كون حوالي ثلث الهجمات الإلكترونية (30 في المائة) التي تم التحقيق فيها من قبل فريق الاستجابة للحوادث العالمية التابع لـ”كاسبرسكي” تضمن برامج إدارية وتنظيمية معتمدة.

ويظل هذا الرقم أقل بصورة طفيفة في أوروبا، وتقدم هذه الطريقة في العمل للمهاجمين الإلكترونيين الأفضلية على البقاء بشكل غير مرئي لأطول وقت على شبكة الشركات المتضررة.

وتعمل برامج المراقبة والإدارة في تقديم يد المساعدة لمسؤولي الشبكة في إنجاز مهامهم على أساس يومي، على غرار الإصلاح والدعم الفني الخاص بالموظفين، حيث يعمل بعض بعض قراصنة المعلومات السيئين على استغلال البرامج المستخدمة بشكل مشروع، واستعمالها عند مهاجمة البنية الأساسية للشركة.

وبالاعتماد على هذه الأدوات الشرعية، يستطيع مجرمو الإنترنت التحايل على عناصر التحكم بالأمن للكشف عن البرامج الضارة، وبالتالي إطلاق تنفيذ البرامج على الأجهزة الطرفية المختلفة، والوصول إلى المعلومات الحساسة الخاصة بالشركة.
وأوضح تحليل “كاسبرسكي” الخاص بالاستجابة لحوادث أمن المعلومات أن المهاجمين استخدموا 18 حل معتمد ومصادق عليه عالميًا سنة 2019 لأغراض مغرضة وخبيثة.

 

ونجد في الصدارة، باور شيل بنسبة 25 في المائة من الهجمات، ويُعد وسيلة إدارية فعالة يمكن استخدامها لأغراض كثيرة على غرار (جمع المعلومات، تشغيل البرامج الخبيثة وغيرها…)، وبرنامج ” PsExec” بنسبة 22 في المائة من الحالات، حيث يهدف تطبيق وحدة التحكم إلى إطلاق العمليات على الأجهزة الطرفية والتحكم فيها عن بُعد، إلى جانب برنامج ” مسح الشبكة وكشف الأجهزة المتصلة بها ” بنسبة 14 في المائة من الهجمات، ويعتبر أداة لاسترداد المعلومات حول بيئات الشبكة.

ويمكن أن نجد نفس ترتيب الحلول المعتمدة بالنسبة لأوروبا، لكن الإحصائيات والأرقام تظل مختلفة، حيث أنه تم تسجيل 50 في المائة من الهجمات في “باور شيل” و”PsExec” وهي البرامج الأكثر استعمالا، ونجد بعدهما برنامج “مسح الشبكة وكشف الأجهزة المتصلة بها” بنسبة 37.5 من الهجمات المسجلة.

وتواجد الشركات صعوبة كبيرة في اكتشاف الهجمات التي يتم تنفيذها باستخدام وسائل مشروعة، ذلك أن الإجراءات التي يتم تنفيذها قد تكون جزء من النشاط العادي للجهاز.

هذه الصعوبة التي تواجهها الشركات، تسمح للمهاجمين بالبقاء في أماكنهم لفترة أطول، وبالتالي جمع بيانات المستخدمين لمدة طويلة، أو التجسس على نشاط الشركة ومعرفة تفاصيلها، ومن بين الهجمات طويلة الأمد، نجد أن متوسط مدة الهجمات هو 122 يوما.

في المقابل، يلاحظ خبراء “كاسبرسكي” أنه سرعان ما يتم اكتشاف الإجراءات الخبيثة في بعض المواقف التي يتم تنفيذها عبر البرامج الشرعية، ذلك هذه البرامج يتم استخدامها بشكل كبير في هجمات برامج الفدية، حيث يكون الضرر واضح جليا. وبالنسبة للهجمات القصيرة الأجل، فإن متوسط المدة هو يوم واحد فقط.

وفي الأخير، هناك نوع ثالث من الهجمات، تختلف مدته المتوسطية، ويمكن أن يدوم لفترة 10 أيام، ويتلخص التهديد التقليدي وراء هذه الهجمات متوسطة المدة في السرقة المالية.

وفي تعليقه على الموضوع، قال باسكال نودان، رئيس “B2B” داخل شركة “كاسبرسكي” شمال وغرب ووسط إفريقيا :”يعمد المهاجمون الإلكترونيون إلى استخدام البرامج التي يتم تطويرها عادة للاستعمال اليومي من من أجل تفادي اكتشافهم والبقاء بشكل غير مرئي لأطول فترة ممكنة على شبكة الشركة المستهدفة، ومن بين هذه البرامج التي يختبئون فيها، نجد معالج مهام إدارة الشبكة وتشخيصات النظام. وبفضل استخدام هذه الوسائل، يستطيع المهاجمون جمع المعلومات على شبكة الشركة، وتنفيذ إجراءات متوازية مع تلك التي يقوم بها المسؤولون، مثل تعديل إعدادات البرامج والأجهزة، أو وضع أنشطة خبيثة مثل تشفير بيانات العميل على سبيل المثال”.

وأضاف المتحدث ذاته :” ويمكن أن يساعد استخدام البرامج المصادق عليها والشرعية المتسللين على البقاء غير معروفين لمحللي الأمان، حيث لا يتم اكتشاف الهجوم في أكثر الأحيان إلا في حالة حدوث الضرر. وإذا لم يكن من الممكن للشركة استبعاد أدوات المراقبة والإدارة – لأنها تسمح بوظيفتها على النحو الصحيح – فإن وضع أنظمة المصادقة والكشف يتيح إمكانية تحديد أنشطة الشبكة المشتبه فيها والهجمات المعقدة في مراحل مبكرة”.

 

مقالات مرتبطة :

اترك تعليق


إقرأ أيضاً