150 مليون هجوم سيبراني استهدف المنطقة في الربع الأول 2019

«الهاكرز» يستهدفون الدول الناجحة اقتصادياً

  • الصورة :
  • الصورة :
  • الصورة :
  • الصورة :
  • الصورة :
صورة
ت + ت - الحجم الطبيعي

أكّد خبراء في الأمن الإلكتروني، أن ازدهار الدول ونجاحها اقتصادياً، يجعلها أكثر عرضة للهجمات السيبرانية من قبل مجرمي الإنترنت« الهاكرز»، على أمل تحقيق أكبر قدر ممكن من المكاسب المالية، مشيرين إلى أن تعرض دول الشرق الأوسط وتركيا وأفريقيا، إلى أكثر من أكثر من 150 مليون هجوم برمجي خلال الربع الأول فقط من العام، وهو ما يمثل 1.6 مليون هجوم يومياً في المتوسط، محذرين في الوقت نفسه من تزايد التهديدات المالية التي تستهدف الأفراد والمنظمات، والتي تتزايد بشكل مستمر.

الشبكة المظلمة

وقال كامل هيوس، المدير الإقليمي في شركة «سنتريفاي» المختصة بالأمن الإلكتروني، إن ارتفاع الهجمات السيبرانية التي تستغل إمكانات الوصول إلى النظم الحيوية والبيانات الحرجة في الإمارات، يعود إلى إن 74 % من خروقات البيانات، تتضمن إساءة استخدام صلاحيات الدخول، وفق أبحاثنا. وأضاف: «الهجمات السيبرانية لم تعد تقتصر على القرصنة، بل تتطلب ببساطة تسجيل الدخول إلى الحسابات المسروقة، أو ذات الحماية الضعيفة.

كما أن بعض المؤسسات لا تتخذ حتى أبسط تدابير الوقاية التي تضمن التحقق من هوية المستخدمين، كاعتماد عامل التحقق الثنائي على سبيل المثال. وبمجرد دخول القراصنة إلى الشبكة، فإنهم يتحركون بشكل جانبي داخلها، ويعملون على زيادة صلاحياتهم للحصول على البيانات القيمة (كالمعلومات الحساسة للعملاء)، واستخلاصها وإزالة آثارهم، ومن ثم إما بيع تلك البيانات في الشبكة المظلمة، أو استعمالها ضد المؤسسة ذاتها».

«ثقة الصفر»

ونصح هيوس، المؤسسات التي تريد حماية نفسها ضد الهجمات السيبرانية، بتغيير منهجها تجاه الأمن السيبراني، ومن تلك المناهج التي تحقق فعالية ملموسة «ثقة الصفر»، والذي يعني تبني عقلية عدم إمكانية الوثوق بأي شخص، حتى وإن كان يحمل كلمة المرور واسم المستخدم الصحيحين.

ففي المشهد الحالي، أثبت منهج «الثقة والتحقق من الهوية»، أنه غير فعال بما فيه الكفاية، وبالتالي، يأتي دور منهج ثقة الصفر الذي يقوم على انعدام الثقة، ووجوب التحقق الدائم من الهوية. وتزداد أهمية ذلك في ما يتعلق بتأمين الوصول لأصحاب الصلاحيات المرتفعة، وهي واحدة من أبرز طرق الهجمات.

وهنا يتطلب الأمر منح أدنى درجات الصلاحية، بناء على التحقق من هوية الشخص الذي يطلب الدخول، وعلى سياق الطلب، وعلى المخاطر المترتبة على بيئة الدخول. ومن خلال تطبيق هذا المنهج، يمكن للمؤسسات حصر المساحة المعرضة للهجمات، وتحسين إمكانات التدقيق والامتثال، وتخفيض المخاطر والتعقيد والتكاليف في المؤسسات العصرية المدمجة.

أساليب الجريمة

وأوضح جوني كرم نائب الرئيس الإقليمي للأسواق الناشئة لدى «فيريتاس تكنولوجيز»، أن تحقيق المكاسب المالية، هو الدافع الرئيس لمجرمي الإنترنت، كما أنّهم ينتهجون الجريمة السيبرانية من خلال أحد أسلوبين، فإمّا يعتمدون على الهجمات الضخمة، كالفيروسات التي تستهدف العديد من أجهزة الحاسوب، على أمل تحقيق بعض من الضربات الناجحة.

أو يقومون بشنّ هجمات متطورة وموجهة للغاية ضد أفراد أو فرق محددة ضمن مؤسسة معيّنة.

وفي كلتا الحالتين، يُمثل النجاح الاقتصادي للإمارات، وسُمعتها في هذا المجال، عامل جذب كبير لهذا النوع من المجرمين، الذين يشنون الهجمات الضخمة على مجتمع ثري ومتصل بالإنترنت بشكلٍ كبير، أو شنّ هجمات موجهة على بعض من الشركات الناجحة. وفي نهاية المطاف، يحرص مجرمو الإنترنت على استهداف الاقتصادات المزدهرة، لتحقيق أكبر قدر ممكن من المكاسب.

وأضاف: «أظهر بحثنا الأخير الذي أجريناه على قيمة البيانات في الإمارات، أنّ أكثر من نصف البيانات لدى الشركات في الدولة، ما زالت غير مصنّفة، على الرغم من ازدياد مستويات الاختراقات الأمنية.

ما يعني أنّ الشركات تملك قدرة محدودة، إن لم تكن معدومة، على رؤية كميات ضخمة من البيانات التي يُحتمل أن تكون حيوية بالنسبة للأعمال، الأمر الذي يُشكّل قائمة من الأهداف السهلة بالنسبة للقراصنة. وأودّ القول بأنّ نصيحتي الأخيرة، تتمثل في القول بأنّ المرء لن يكون قادراً على حماية شيء لا يستطيع رؤيته.

وتتمحور مقاربتنا في»فيريتاس«في مساعدة العملاء على رؤية وتقييم كافة البيانات في جميع أنحاء مؤسستهم، ومن ثم القيام بتصنيفها، وتطوير السياسات الصحيحة لحماية هذه البيانات، والتي تُعتبر في نهاية المطاف، أهم الأصول التي تملكها أية مؤسسة».

إهمال الموظفين

وقال جواد طقنة مدير مبيعات الأسواق الناشئة في المنطقة: «تعد بيئة المخاطر الأمنية في الإمارات، شبيهة بباقي العالم. حيث تستمر الهجمات باستهداف الشركات عن طريق رسائل البريد الإلكترونية أو المواقع الإلكترونية، فضلاً عن العديد من المداخل التي تستغل الثغرات الأمنية الناتجة عن ضعف وركاكة الإعدادات والتحديثات.

ويمكن لخروقات البيانات أن تحدث عندما يحصل المجرم الإلكتروني على البيانات الشخصية لصاحبها، عن طريق هجمات التصيد أو السوق السوداء». وأضاف: «تعد المخاطر الداخلية، مثل إهمال الموظفين، من أكبر التحدّيات.

وصمّم الدفاع الأمني المبني على التصرفات خصّيصاً لعصر الحوسبة السحابية والحركة المستمرة، فهو يتيح للمؤسسات أن تكتشف المخاطر، وتتعامل معها بشكل أسرع من النماذج القديمة التي كانت تركّز فقط على حماية البنية التحتية.

يتيح أسلوب «فورس بوينت»، الذي يركّز على المستخدم لعملائنا، حماية موظفيهم والبيانات الخاصّة والضرورية ضد أكثر الهجمات تعقيداً وأكثرها ذكاءً، وتوفّر لهم الحرّية في إنجاز أعمالهم ومهمّتهم بكفاءة ومرونة».

«جدار بشري»

وقال أمير كنعان، المدير التنفيذي لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى كاسبرسكي لاب: «أبلغت كاسبرسكي عن أكثر من 150 مليون هجوم برمجي في منطقة الشرق الأوسط وتركيا وأفريقيا، خلال الربع الأول فقط من العام، وهو ما يمثل 1.6 مليون هجوم يومياً في المتوسط، باستثناء هجمات التعدين الخبيثة والتصيد عبر الإنترنت».

وأضاف: «يعتبر الوعي الإلكتروني والتعليم عنصرين رئيسين في بناء حماية مستدامة لأي منظمة، وتكوين ما يعرف بجدار الحماية البشري، حيث بدأ مجرمو الإنترنت مؤخراً في التركيز على الموظفين الذين يفتقرون إلى الوعي، لأنه من الأسهل بكثير اختراق المؤسسة من خلال الأخطاء التي يرتكبونها، بدلاً من تخطي أنظمة الحماية».

Email