دبي – أعلنت شركة “سونيك وول” (SonicWall)، الشريك الأمني الموثوق الذي يوفر الحماية لأكثر من مليون شبكة أعمال حول العالم، اليوم عن نتائج تقريرها السنوي للتهديدات الإلكترونية، والذي يُسلّط الضوء على أبرز التطورات التي ساهم في إحرازها كل من المتخصصين في مجال الأمن الإلكتروني والمجرمين الإلكترونيين في عام 2016.
وما كان لهذا التقرير أن يرى النور لولا البيانات التي دأبت “شبكة سونيك وول لجمع المعلومات الاستخبارية عن التهديدات الإلكترونية العالمية” (SonicWall Global Response Intelligence Defense (GRID) Threat Network) على جمعها طوال عام 2016، إذ كانت الشبكة تتلقّى البيانات اليومية من أكثر من مليون جهاز استشعار أمني موزّع على امتداد قُرابة 200 بلد وإقليم حول العالم.
ووفقًا لتقرير سونيك وول السنوي للتهديدات الإلكترونية، يُمكننا النظر إلى عام 2016 باعتباره أحد الأعوام التي تكللّت بالنجاح الكبير من منظور المتخصصين في المجال الأمني والمجرمين الإلكترونيين على حد سواء. وفي إطار ذلك، فإنه وخلافًا للسنوات الماضية، لاحظت سونيك وول أن أشكال البرمجيات الخبيثة الفريدة من نوعها والتي جُمعت طوال العام قد انخفضت إلى 60 مليون، مُقارنة بـ 64 مليون في عام 2015، وهو ما يشكل انخفاضًا بنسبة 6.25 بالمائة عن العام السابق.
ولم يتوقف الأمر عند ذلك، بل شهدت محاولات الهجمات الإلكترونية عبر البرمجيات الخبيثة تناقصًا للمرة الأولى منذ سنوات، إذ تراجعت لتصل هذا العام إلى 7.87 مليار محاولة بعد أن كانت 8.19 مليار محاولة في عام 2015. ومع ذلك، فلقد تمكّن المجرمون الإلكترونيون من انتزاع بعض المكاسب عن طريق استخدام برمجيات الفدية الخبيثة، وهو ما يُعزّزه جزئيًا ارتفاع معدل استخدام ما يسمى برمجيات الفدية كخدمة (RaaS).
يقول الرئيس والرئيس التنفيذي لشركة سونيك وول السيد بيل كونر في معرض حديثه عن ذلك: “لن نكون على قدر كبير من الدقة لو قلنا أن مشهد التهديدات الإلكترونية قد تضاءل أو ازداد في عام 2016، بل يبدو أنه قد تطور وانتقل إلى محور تركيز آخر”. ويُضيف: “لا يُعد الأمن الإلكتروني معركة لاستنزاف القوى، بل إنه سباق نحو التسلح، وهو ما لا يدخر أي من الطرفين جهدًا في سبيل إثبات القدرة والابتكار على هذا الصعيد”.
التطورات الأمنية في القطاع
انخفضت نسبة البرمجيات الخبيثة التي تهاجم البيانات في نقاط البيع بنسبة 93 بالمائة من عام 2014 وحتى عام 2016.
لقد أدّت الخروقات الأمنية التي واجهتها كُبريات الشركات العاملة في تجارة التجزئة في عام 2014 إلى اعتماد تدابير أمنية أكثر استباقيةً.
ومنذ ذلك الحين، شهد القطاع اعتمادًا أكبر لما يُسمى بأنظمة نقاط البيع القائمة على الشريحة الإلكترونية، واستخدام معايير أمن البيانات في بطاقات الدفع (PCI-DDS)، فضلًا عن العديد من التدابير الأمنية المستمرة الأخرى.
- وبالعودة إلى عام 2014، لاحظت شبكة جمع المعلومات لدى سونيك وول زيادة في عدد البرمجيات الخبيثة التي طُوّرت ونُشرت لتستهدف نقاط البيع بنسبة 333 بالمائة، مقارنة بالعام السابق.
- ولقد لاحظت الشبكة أيضًا انخفاض أعداد الصيغ والأشكال المختلفة للبرمجيات الخبيثة التي تستهدف نقاط البيع بنسبة 88 بالمائة عامًا بعد عام، وبنسبة 93 بالمائة منذ عام 2014. وهذا قد يُشير بطبيعة الحال إلى أن المجرمين الإلكترونيين قد أصبحوا أقل اهتمامًا بتكريس الوقت والجهد لابتكار برمجيات خبيثة تستهدف نقاط البيع.
ازداد معدل حركة البيانات المشفّرة ضمن بروتوكول طبقة المنافذ الآمنة بنسبة 38 بالمائة سنويًا، وهو ما يُعزى جزئيًا إلى الاستجابة لتزايد معدلات اعتماد تطبيقات الحوسبة السحابية.
ولقد شهد التوجه نحو اعتماد هذا النمط من التشفير تزايدًا مطّردًا منذ سنوات. وعلى غرار النمو الذي شهدته حركة البيانات على شبكة الإنترنت في عام 2016، شهد معدل حركة البيانات المشفّرة ضمن هذا البروتوكول نموًا كذلك، إذ ارتفع من 5.3 تريليون عملية اتصال بالشبكة في عام 2015 إلى 7.3 تريليون عملية في عام 2016، وذلك وفقًا لإحصاءات شبكة سونيك وول.
- غالبية حركات مرور البيانات التي نجحت شبكة سونيك وول في اكتشافها خلال العام كانت بيانات مشفرة ضمن بروتوكول طبقة المنافذ الأمنة، وهو ما يشكل 62 بالمائة من مُجمل حركة البيانات على شبكة الإنترنت.
- أحد الأسباب الكامنة وراء زيادة معدل تشفير البيانات ضمن هذا البروتوكول هو تنامي رغبة الشركات في اعتماد تطبيقات الحوسبة السحابية. وفي هذا الصّدد، لاحظت شبكة سونيك وول أن إجمالي معدل استخدام تطبيقات الحوسبة السحابية قد تنامى من 88 تريليون في عام 2014 إلى 118 تريليون في عام 2015، وصولًا إلى 126 تريليون في عام 2016.
وفي حين قد يُعد التوجه نحو هذا النمط من التشفير إيجابيًا من المنظور الشمولي، إلا أنه لا بد من الإشارة إلى بعض أوجه التحذير. يُسهم تشفير البيانات ضمن هذا البروتوكول في جعل الأمر أصعب بالنسبة للّصوص الإلكترونيين عبر شبكة الإنترنت من اعتراض أو انتزاع معلومات الدفع من جانب المستهلكين، لكنه في الوقت ذاته يُخفق في توفير مسار مرجعي آمن وموثوق للبيانات على الشبكة، وهو ما قد يجده مجرمو الإنترنت فريسة سهلة يستغلونها لإحداث خروقات عبر استخدام البرمجيات الخبيثة.
وإن ما يجعل هذا النمط من الإجراءات الأمنية بمثابة وسيلة مواتية للهجمات الإلكترونية هو أن معظم الشركات لا تزال تفتقر إلى البنية التحتية المناسبة التي تمكّنها من القيام بعمليات تفتيش أمنية معمقة من أجل اكتشاف أي برمجيات خبيثة مخفيّة على الشبكة الحاوية للبيانات المشفّرة ضمن هذا البروتوكول.
اختفت أدوات الاختراق “Kits Angler” و”Nuclear” و”Neutrino” التي انتشرت في أواسط عام 2016.
في أوائل عام 2016، هيمنت أدوات الاختراق “Kits Angler” و”Nuclear” و”Neutrino” على المشهد العام لسوق البرمجيات الخبيثة. وفي أعقاب إلقاء القبض على أكثر من 50 قُرصان إلكتروني روسي ممّن يستعينون ببرمجيات “Lurk Trojan” الخبيثة للقيام بعمليات الاحتيال المصرفية، وقد لاحظت شبكة سونيك وول أن مثل هذا النوع من الأدوات قد توقف عن الظهور، وهو ما دفع الكثيرين إلى الاعتقاد أن مطوّريها كانوا من بين أولئك المعتقلين.
ولفترة من الوقت بعد اختفائها، شهدت أدوات “Nuclear” و”Neutrino” زيادة سريعة في الاستخدام، قبل أن تعاود الاختفاء بسرعة من جديد.
- لاحظت شبكة سونيك وول أن الأدوات المتبقية بدأت في التجزؤ إلى نُسخ وإصدارات أكثر عددًا وأصغر حجمًا لسد هذا الفراغ الحاصل. وبحلول الربع الثالث من عام 2016، تطوّرت هذه الأدوات وظهرت ثلاث نسخ مختلفة منها، وذلك بالاستعانة بثلاثة أنماط مختلفة من عناوين الإنترنت (URL) وتشفير صفحات التسوق (التي تظهر فيها المعلومات بمجرد النقر على روابطها) والصفحات الإلكترونية التي يتم عبرها نقل البيانات.
- وعلى غرار البريد الإلكتروني المزعج وطرق توزيع البيانات الأخرى التي ظهرت في عام 2016، لاحظت سونيك وول أن هذا النوع من الأدوات قد أصبح جزءًا من برمجيات الفدية الخبيثة، وهو ما يشكل من Cerber، Locky، CrypMIC، BandarChor، TeslaCrypt وغيرها جُل الصفحات الإلكترونية التي تُستخدم لنقل البيانات. ومع ذلك، لم تتعافى هذه الأدوات من الضربة الموجعة التي تلقّتها في أوائل العام، وهو ما ترافق مع انخفاض كبير في أنماطها وأشكالها المختلفة.
التطورات التي شهدتها معدلات الجريمة الإلكترونية
ازداد معدل استخدام برمجيات الفدية الخبيثة إلى 167 ضعف عامًا بعد عام، وهو ما شكّل الخيار الأكبر لدى المجرمين الإلكترونيين لشن الهجمات الرّامية إلى اختراق البريد الإلكتروني أو استخدام أدوات الاختراق المشار إليها آنفًا.
لاحظت شبكة سونيك وول زيادة في أعداد الهجمات الإلكترونية الحاصلة عبر استخدام برمجيات الفدية الخبيثة من 3.8 مليون هجمة في عام 2015 إلى 638 مليون هجمة في عام 2016. وإن ارتفاع معدل ما يُسمى ببرمجيات الفدية كخدمة أدى بشكل كبير إلى جعل الحصول على مثل هذا النوع من البرمجيات الخبيثة ونشرها أكثر يُسر وسهولة.
ومن المرجح أن يكون الدافع وراء النمو غير المسبوق الذي شهده استخدام مثل هذا النوع من البرمجيات هو سهولة الوصول إلى المنشأ الرئيسي لها، وانخفاض تكلفة القيام بهجماتها، وسهولة توزيعها، فضلًا عن انخفاض مدى الخطورة الناجمة عن الاعتقال أو العقاب جرّاء استخدامها.
- واصلت حالات استخدام برمجيات الفدية الخبيثة ارتفاعها خلال العام، إذ بدأ ذلك من شهر مارس في عام 2016 عندما قفزت أعداد محاولات الهجمات من 282,000 لتصل إلى 30 مليون محاولة خلال الشهر، واستمرّت على هذا المنوال حتى الربع الرابع من العام، لتصل في أقصاها إلى 266.5 مليون هجمة بحلول نهاية هذا الربع.
- هيمن استخدام برمجيات الفدية الخبيثة في عام 2016 على الحملات التي تُشن لاستهداف البريد الإلكتروني واختراقه، لا سيما برمجية Locky، والتي انتشرت في نحو 90 بالمائة من هجمات Nemucod، وأكثر من 500 مليون هجمة بالمُجمل خلال العام بأسره.
- لم يسلم أي قطاع على الإطلاق من محاولات الهجمات الإلكترونية عبر برمجيات الفدية الخبيثة. ولقد استُهدفت مختلف القطاعات بمعدلات متساوية تقريبا، إذ استحوذ قطاع الهندسة الميكانيكية والهندسة الصناعية على 15 بالمائة من معدل محاولات الاختراق باستخدام هذا النوع من البرمجيات، تليها نسب متقاربة للغاية بين قطاع الصناعات الدوائية (13 بالمائة)، ومن ثم الخدمات المالية (13 بالمائة)، وصولاً إلى العقارات التي حلّت بالمرتبة الثالثة بنسبة (12 بالمائة).
يقول السيد مايك سبانبور، نائب رئيس قسم الأمن والاختبارات والاستشارات الأمنية لدى “NSS Labs” بهذا الصّدد: “في ظل الارتفاع المستمر لاستخدام برمجيات الفدية الخبيثة، يُظهر هذا البحث الذي أجرته سونيك وول مدى أهمية الأمر بالنسبة للشركات لتقييم استراتيجياتها المتعلقة بالأمن الإلكتروني”.
ويُضيف: “لقد شهدنا في عام 2016 تطورًا كبيرًا لأساليب الاختراق التي يستخدمها مجرمو الإنترنت، وإننا نعتقد أن المورّدين مثل سونيك وول، التي تسعى إلى الاستثمار في سبيل تطوير أساليب وتقنيات تُسهم في التغلب على برمجيات الفدية الخبيثة، ستُساعد في المضي قدمًا بقطاع الأمن الإلكتروني، وتمكينه من مجابهة كافة أشكال وأساليب الهجمات التي تتزايد باستمرار”.
لقد كانت أجهزة إنترنت الأشياء معرضة من كل حد وصوب إلى نطاق واسع من التهديدات، وهو ما يُعزى إلى الى ضعف تصميم الخصائص الأمنية، مما يفتح الباب على مصراعيه للهجمات الإلكترونية الواسعة التي تستهدف الحرمان من الخدمات (حجب الخدمات).
في ظل اندماجها الكبير مع العناصر الأساسية لأعمالنا وحياتنا، أتاحت أجهزة إنترنت الأشياء بيئة خصبة للهجمات الإلكترونية التي يرتكبها مجرمو الإنترنت في عام 2016. ولقد ساهمت الفجوات التي تُعاني منها المنظومة الأمنية في إنترنت الأشياء في تمكين اللصوص الإلكترونيين من شنّ أكبر حملة في التاريخ لهجمات حجب الخدمات في عام 2016، مستفيدين في ذلك من مئات آلاف أجهزة إنترنت الأشياء التي تفتقر إلى كلمات المرور القوية، مما دفعهم إلى اقتناص هذه الثغرة وشن الهجمات باستخدام إطار إدارة الروبوتات ميراي (برمجية خبيثة تخترق مجموعة كبيرة من الأجهزة وتُسخرها للقيام بهجمات إلكترونية كبيرة).
- ولقد لاحظت شبكة سونيك وول العديد من حالات الضعف التي تعاني منها كافة فئات وأصناف أجهزة إنترنت الأشياء، بما في ذلك الكاميرات الذكية، والتقنيات الذكية القابلة للارتداء، والبيوت الذكية، والمركبات الذكية، ووسائل التسلية الذكية، والمحطات الذكية كذلك.
- وفي ذروة هجمات ميراي في نوفمبر من عام 2016، لاحظت شبكة سونيك وول أن الولايات المتحدة كانت إلى حد كبير هي الأكثر استهدافًا، إذا وُجّهت إليها 70 بالمائة من هجمات حجب الخدمة، تبعتها البرازيل بنسبة (14 بالمائة) ومن ثم الهند بنسبة (10 بالمائة).
شهدت الأجهزة التي تعمل بنظام الأندرويدTM اتخاذ العديد من التدابير الأمنية الوقائية، لكنها لا تزال عُرضة للهجمات الإلكترونية.
لم تدّخر جوجل جُهدًا في عام 2016 في سبيل تصحيح كافة نقاط الضعف وسد الثغرات التي استخدمها مجرمو الإنترنت لإحداث خروقات في نظام أندرويد في الماضي، لكن لا يزال القراصنة يستخدمون أساليب وتقنيات جديدة لم يسبق لها مثيل للتغلب على هذه التحسينات الأمنية.
- لقد لاحظت شبكة سونيك وول أن مجرمي الإنترنت يستعينون بصفحات إلكترونية إضافية تظهر كطبقة على امتداد شاشات مستخدمي نظام الأندرويد، وذلك لتقليد الشاشات الحقيقية وخداع المستخدمين ليقوموا بإدخال معلومات الدخول السرية والبيانات الأخرى. وعندما استجابت الشركة المطوّرة لنظام أندرويد لذلك من خلال تطوير مزايا أمنية جديد للتغلب على تلك الصفحات، لاحظت شبكة سونيك وول قيام المهاجمين بالتحايل على هذا المزايا من خلال إقناع المستخدمين بتقديم أُذونات تُتيح إمكانية مواصلة استخدام تلك الصفحات.
- انخفضت معدلات اختراق التطبيقات التي يستخدمها الكبار على متجر “Google Play”، لكن يواصل مجرمو الإنترنت اقتناص الضحايا واختراقهم على متاجر التطبيقات الخارجية. ولقد كانت برمجيات الفدية الخبيثة من بين الوسائل الشائعة التي تستخدم في عمليات الاختراق تلك، فضلًا عن التطبيقات التي تقوم بتثبيت نفسها في جهاز الضحية. ولقد لاحظت شبكة سونيك وول أن هنالك أكثر من 4,000 تطبيق قام بتثبيت نفسه في جهاز الضحية في غضون أسبوعين فقط.
حدّد التقرير السنوي للتهديدات الإلكترونية الذي أعدّته سونيك وول لعام 2017 أفضل الممارسات والتنبؤات الأمنية لهذا العام، والتي نُوقشت بالتفصيل في التقرير.