الاقتصادي

كاسبرسكي لاب: تفخيخ المزيد من البرامج الآمنة على نطاق جغرافي أوسع

هجمات موجهة يتوقع أن تستهدف الشركات بغرض تثبيت برمجيات التعدين الخبيثة (أرشيفية)

هجمات موجهة يتوقع أن تستهدف الشركات بغرض تثبيت برمجيات التعدين الخبيثة (أرشيفية)

أبوظبي (الاتحاد)

ينتظر أن يشهد العالم في 2018 تفخيخ عدد أكبر من البرامج الآمنة على أيدي مجموعات تستهدف فئات أكثر من الضحايا ضمن نطاق جغرافي أوسع، ما يصعّب ملاحظة هجماتهم ويعوق قدرة الشركات المستهدفة على تخفيف وطأة تلك الهجمات، وفقاً لتنبؤات كاسبرسكي لاب بشأن التهديدات الموجهة في عام 2018، التي تتوقع كذلك زيادة هجمات أخرى يصعب إيقافها، مثل التي تعتمد على برامج خبيثة متطورة تستهدف الأجهزة المحمولة، في ظلّ تزايد اعتماد المهاجمين، ويقوم خبراء «كاسبرسكي» لاب بإعداد هذه التوقعات سنوياً بالاستناد على أبحاث وخبرات وتجارب فريق البحث والتحليل العالمي لدى الشركة.

الهجمات الخفية
أظهرت الهجمات التي وقعت في 2017 مثل Shadowpad وExPetya، واستهدفت سلاسل توريد كبرى، مدى سهولة اختراق الشركات من خلال برامج خارجية. ويتوقع زيادة هذا الخطر في 2018 مع تبنّي بعض من أخطر المهاجمين في العالم هذا التوجه بديلاً عن وضع الأخطار على الإنترنت وانتظار قدوم الضحايا، وقال هوان أندريس جيريرو-سادي، رئيس الأبحاث الأمنية في فريق البحث والتحليل العالمي في «كاسبرسكي لاب»، إن الهجمات على سلاسل التوريد «تسببت في كوابيس مقلقة مثلما كان متوقعاً».
وأضاف: «سيتزايد اهتمام المجرمين بوضع أبواب خلفية في البرامج المنتشرة مع تزايد نفاذهم إلى شركات التطوير البرمجي غير المحصَّنة، وستسمح لهم هجماتهم على سلاسل التوريد بالدخول إلى الشركات في القطاعات المستهدفة من دون أن تتم ملاحظتهم من جانب مسؤولي الأمن والحلول الأمنية»، كما حذرت توقعات كاسبرسكي لاب من اختراقات أكثر لأجهزة توجيه الإنترنت والموديم، ولطالما تم تجاهل هذا المجال، المعروف بضعفه وقلّة تحصينه، والتغاضي عن اعتباره أداة للمهاجمين المتقدمين، فمثل هذه الأجهزة تتيح مدخلاً مهماً للمهاجمين يسمح لهم بالدخول إلى الشبكة مطولاً ومن دون أثر.

محو البيانات
ومن المتوقع أن تستهدف برامج خبيثة عالية المستوى الأجهزة المحمولة، فخلال العامين الماضيين، كشف المجتمع الأمني عن برامج خبيثة متطورة تشكل عند استغلالها في أنشطة تخريبية، سلاحاً قوياً في وجه الأهداف غير المحصنة. وستستمر الهجمات المدمِّرة في الازدياد، فقد كشفت هجمات Shamoon 2.0 وStoneDrill التي تم الإبلاغ عنها أوائل العام الجاري، وهجمة ExPetr/‏‏NotPetya في يونيو، زيادة اهتمام المهاجمين بالهجمات الماحية للبيانات، وسيقضي المهاجمون وقتاً أطول في الاستطلاع واستعمال معدات تصنيف مثل «BeEF» لتحديد قابلية اللجوء إلى الهجمات التي تعتمد على الانتظار وذات التكلفة المتدنية، وستستغل هجمات معقدة الجسور الواصلة بين نظام التشغيل والبرامج الثابتة في الحاسوب، وتتوقع كاسبرسكي لاب أن يستغل عدد أكبر من المجرمين القدرات المتطورة للواجهات الموحدة للبرمجيات الثابتة الممتدة (UEFI) لإنتاج برمجيات خبيثة يتمّ تفعيلها قبل أن تسنح الفرصة لتشغيل أي حلول أمنية مضادة، أو حتى نظام التشغيل نفسه.

السيارات والصناعة والأموال
ومن المرجح أن تواجه المركبات المتصلة تهديدات جديدة لزيادة التعقيد في سلاسل التوريد، ما يؤدي إلى سيناريو لا يوجد فيه طرف واحد مطلع اطلاعاً كاملاً على كل الشفرات البرمجية في المركبة، ناهيك عن أن يكون في الأصل مسيطراً عليها، ومن شأن هذا الأمر أن يسهّل للمهاجمين اختراق تقنيات المركبة دون الكشف عنهم.
ويمكن أن ترتفع الهجمات التي تستهدف اختراق الشبكات الخاصة لدى الجهات العاملة بمجال الرعاية الصحية، لاستهداف المعدّات والبيانات الطبية، بهدف الابتزاز أو إحداث تخريب ما أو القيام بما هو أسوأ، وذلك في ظلّ تزايد المعدات الطبية المتخصصة المتصلة بشبكات الحاسوب.
أما في قطاع الخدمات المالية، فتعني زيادة أمن المدفوعات عبر الإنترنت أن المجرمين سيحوّلون اهتمامهم إلى هجمات الاستحواذ على الحسابات المصرفية. وتشير تقديرات في القطاع إلى أن عمليات الاحتيال من هذا النوع سوف يصل حجمها إلى مليارات الدولارات.
من المرجح أن تكون أنظمة الأمن في المنشآت الصناعية عُرضة لخطر متزايد جرّاء الهجمات الموجهة التي تستهدف طلب الفدية؛ فالأنظمة التقنية التشغيلية أكثر هشاشة وضعفاً من شبكات تقنية المعلومات المؤسسية، وغالباً ما تكون مكشوفة لمخاطر الإنترنت.
وتتوقع «كاسبرسكي لاب» كذلك أن تشهد هجمات موجهة تستهدف الشركات بغرض تثبيت برمجيات التعدين الخبيثة Miners، لسرقة العملات المشفرة، وقد تصبح هذه الهجمات في الوقت المناسب مربحة ومجزية على المدى الطويل أكثر من هجمات طلب الفدية.