تصاعد الهجمات الشرسة لبرمجيات الفدية الخبيثة خلال العام الجاري

مؤشر الأحد ٠٨/يناير/٢٠١٧ ٠٤:١٠ ص
تصاعد الهجمات الشرسة لبرمجيات الفدية الخبيثة خلال العام الجاري

مسقط -
إذا كان 2016 عام برمجيات الفدية الخبيثة، فإن 2017 قد يكون عام انتشار برمجيات «جاكوير» الخبيثة، بحسب تحليلات خبير الأمن ستيفن كوب. ويعني ذلك أن العام 2017 سيشهد تصاعد الهجمات الشرسة لبرمجيات الفدية الخبيثة ووصولها لمنصات أخرى تتخطى أجهزة الكمبيوتر والهواتف الذكية، والتي لا تعمل بشكل رئيسي على معالجة البيانات أو الاتصالات الرقمية، وخير مثال على ذلك هو السيارات المتصلة بالشبكات. هذا ما كشفته «إسيت»، الشركة العالمية الرائدة في مجال البرمجيات الأمنية الاستباقية ومنتجات الحماية في تقريرها الجديد حول توجهات الأمن للعام 2017 والذي يبحث في التوجهات المقبلة في مجال التهديدات والأمن الإلكتروني مع دراسة أبرز الاعتداءات بهدف تحليل آلية حدوث الجرائم الإلكترونية مستقبلاً. ويستند التقرير على الجهود المستمرة التي تبذلها الشركة لرصد مشهد التهديدات الإلكترونية العالمي واستكشاف الصيغ المناسبة لفهم التحركات المقبلة وتطوّر الهجمات. وتأتي هيكلية التقرير مشابهة للنسخات السابقة، حيث قام 8 من باحثي شركة «إسيت» بدراسة سرعة بزوغ التقنيات الجديدة وما يرافقها من اتساع لانتشار التهديدات. وتبعاً لذلك نبحث في التقرير الوجهات المحتملة للتهديدات الأمنية، والإجراءات التي ينبغي أن تتخذها الشركات والحكومات والخبراء والمستخدمون لمواجهتها.

استكشاف البنية الأساسية الحيوية

من جهة ثانية، لن تكون الأجهزة الذكية بعينها الأهداف الرئيسية الوحيدة التي يمكن بلوغها عبر الإنترنت، إذ سيعمل المهاجمون على استغلال تلك الأجهزة لاستكشاف البنية الأساسية الحيوية، كما سيواصلون البحث عن طرق لإحداث الأضرار وحجب الخدمات أو احتجاز البيانات. ناقش المحللان ستيفن كوب وكاميرون كامب في أحد أقسام التقرير الهجمات على البنية الأساسية وكيف أنها ترتبط في المقام الأول بانتهاك خصوصية البيانات والخدمات التي تُعد ضرورية للأنظمة ذات الصلة بالأمن المادي والاقتصادي والوطني، والتي تنطوي على أهمية حيوية لاستقرار الحياة اليومية ومواصلة تنمية المجتمع.

مجموعة محتملة من التحديات الكبرى

وبالحديث عن الجوانب الحيوية، لا توجد حاجة أكثر أهمية من حماية النظم الداعمة لتشغيل قطاع الرعاية الصحية. فمع تزايد الأتمتة في هذا القطاع بات الكثير من خبراء الرعاية الصحية والمرضى يستخدمون الأجهزة الطبية وأجهزة اللياقة البدنية المتصلة بالإنترنت والتي تحوي معلومات حساسة. ولكن غالباً ما يتم إرجاء التركيز على جوانب الأمن والخصوصية إلى مراحل لاحقة حسبما تشير الباحثة ليزا مايرز ضمن قسمها في التقرير والذي تذكر فيه أن مستقبل الرعاية الصحية سيطرح مجموعة محتملة من التحديات الكبرى.

نظام يعتمد على الإنترنت بشكل متزايد
أحد القطاعات الأخرى التي ينتشر فيها تكامل الأجهزة المتصلة هو ألعاب الفيديو. وحول ذلك يسلّط الباحث كاسيوس بودزيوس الضوء على المخاطر المحتملة لمكاملة لوحات المفاتيح والتحكم مع أجهزة الكومبيوتر ضمن نظام يعتمد على الإنترنت بشكل متزايد، مما قد يؤدي إلى استغلال الثغرات الأمنية أو انتقال البرمجيات الخبيثة التي تستهدف سرقة المعلومات الشخصية والمالية وحتى المعلومات المرتبطة بمستخدمي الألعاب.

المصدر الأكبر للهجمات
ولا شك أن استغلال الثغرات سيبقى دوماً المصدر الأكبر للهجمات كما كان دوماً، إلا أنه لا يمكن التغاضي عن التوجهات الرئيسية في هذا المجال. إذ يشير الباحث لوكاس باوس إلى أنه ورغم كون الثغرات المسجلة عام 2016 أدنى من تلك التي سجلت عام 2015، حيث كانت حوالي 40% من الثغرات تعد خطيرة، وهو ما يمثل نسبة أكبر مقارنة بالأعوام الفائتة، فإن السؤال الأبرز يبقى: ما سبب انخفاض حالات الإبلاغ عن الأخطاء والثغرات رغم أن نسبة متزايدة منها تعتبر أكثر تهديداً... إلى ماذا يشير ذلك؟ نتحدث في هذا القسم عن هذه المفارقة والعواقب التي قد تحملها.

مخاطر أمنية جديدة
بالإضافة إلى الجوانب والمواضيع المختلفة التي يتناولها، يناقش التقرير أيضاً واقع البرمجيات الخبيثة على الأجهزة المحمولة، لاسيما في ضوء موجة التطورات التكنولوجية المتواصلة التي قد تؤدي إلى ظهور سيناريوهات جديدة من الهجمات. في الواقع، يساهم تطوّر تقنيات الواقع الافتراضي في نشوء مخاطر أمنية جديدة لا تؤثر على المعلومات الرقمية فحسب، وإنما على العافية البدنية للمستخدمين. ففي حين تقوم هذه التطبيقات بجمع وتخزين البيانات الحساسة، تواصل البرمجيات الخبيثة على الأجهزة المحمولة نموّها لتصبح أكثر تعقيداً، وهو أمر يعزز الحاجة لتبني ممارسات تطوير أكثر أماناً.

تحديات رغم تطبيق مجموعة

مهمة من اللوائح
علاوةً على ذلك، يسرد تقرير التوجهات للعام 2017 تفاصيل حول العوامل التي تفرض صعوبات أمام تطبيق تشريعات دولية فعالة في مجال الأمن الإلكتروني. إذ يؤكد المحلل ميجيل مندوزا ضمن قسمه في التقرير أن الجهات الفاعلة على مستوى الدول والشركات والمواطنين حول العالم لا تزال تواجه تحديات صعبة رغم تطبيق مجموعة مهمة من اللوائح.

أما بالنسبة لقطاع مكافحة البرمجيات الخبيثة نفسه، يناقش المحلل ديفيد هارلي المشهد الحالي الذي يفترض وجود تباين بين الطرق ’التقليدية‘ للكشف عن البرامج الخبيثة و’الجيل الجديد‘ من طرق الكشف التي لا تعتمد التعرف على التهديدات التي سبق تسجيلها (signature-less detection). ولحسن الحظ، عمل هارلي على هدم المعتقدات الزائفة حول هذه الأخيرة