تقرير سوفوس: تغير سريع في سلوك الهجمات السيبرانية

  • الصورة :
  • الصورة :
صورة

نشرت شركة سوفوس لحلول الجيل القادم للأمن السيبراني، تقرير سوفوس للتهديدات 2021، والذي يبين سلوك برمجيات طلب الفدية وكيفية التغير السريع في سلوك المهاجمين وتأثير ذلك على مشهد التهديدات وأمن تقنية المعلومات في 2021.

وتوقع التقرير أن تتسع الفجوة بين مشغلي برمجيات طلب الفدية بمختلف مستويات المهارات والموارد. ففي المستوى الأعلى، ستواصل مجموعات المهاجمين الذين يتقنون تصميم ونشر برمجيات طلب الفدية تغيير أساليبهم وتطويع إجراءاتهم ليصبحوا أكثر قدرة على الاختراق والانتشار، ورفع إمكاناتهم وتعقيد هجماتهم واستهداف المؤسسات الكبرى بطلبات الفدية بملايين الدولارات.

وفي عام 2020 كان من تلك الهجمات كل من ريوك وراغنار لوكر. أما من الناحية الأخرى، فتتوقع سوفوس ازدياد عدد المهاجمين المبتدئين الذين يتدربون على هجمات طلب الخدمة ويبحثون عن برمجيات جاهزة للاستعانة بها مثل دارما التي تسمح لهم باستهداف عدد كبير من صغار الضحايا.

ومن التوجهات الأخرى في مجال برمجيات طلب الفدية «الابتزاز الثانوي» حيث يقوم المهاجمون، بالإضافة إلى تشفير البيانات، بسرقة المعلومات السرية أو الحساسة والتهديد بنشرها في حال عدم تلبية مطالبهم. أعدت سوفوس خلال 2020 تقريراً عن كل من ميز ورتغنر لوكر ونت ووكر وريفيل وغيرها من الهجمات التي اتبعت هذا النهج.

قال تشيستر ويزنيفسكي، كبير علماء البحث لدى سوفوس: يتسم نموذج أعمال برمجيات طلب الفدية بالديناميكية والتعقيد. وخلال العام 2020، شهدت سوفوس توجهاً واضحاً نحو محاولة المهاجمين تمييز أنفسهم من حيث المهارات والأهداف إلا أننا لاحظنا كذلك مشاركة عائلات برمجيات طلب الفدية لأفضل ما طورته من أدوات، لتشكل ما يشبه التحالفات التعاونية.

بدا أن بعض أولئك المهاجمين قد غادروا المشهد، ومنهم «ميز»، ولكن بعض أدواتهم وأساليبهم عادت للظهور مجدداً باسم جديد «إغيريغور». فعالم طلب الفدية يمقت الفراغ وفي حال اختفاء تهديد ما، يظهر تهديد آخر سريع ليملأ مكانه.

وفي الكثير من الحالات، من شبه المستحيل التنبؤ بالاتجاه التالي لبرمجيات طلب الفدية، ولكن التوجهات التي ناقشها تقرير سوفوس للتهديدات هذا العام مرشحة للاستمرار خلال العام القادم 2021«.

وسيقوم جميع المهاجمين من مختلف المستويات بإساءة استخدام الأدوات المشروعة والمرافق والشبكات المعروفة لتجنب الكشف عنهم والتحايل على تدابير أمنية وتجنب التحليل. وهذا الاستغلال للوسائل والأدوات المشروعة يتيح للمهاجمين البقاء دون الكشف عنهم فيما يمكنهم التنقل عبر الشبكة حتى يصبحوا جاهزين لإطلاق الجزء الرئيسي من الهجمة ـ كبرمجيات طلب الفدية.

وفي الهجمات التي تتم برعاية الدول، هناك ميزة إضافية بأن استخدام الأدوات الشائعة تجعل من الصعب التعرف على المهاجم. وفي عام 2020، أعدت سوفوس تقريراً عن المجموعة الواسعة من أدوات الهجوم القياسية التي يستخدمها المهاجمون.

توجهات أخرى

وتشمل التوجهات الأخرى التي تم تحليلها في تقرير سوفوس للتهديدات 2021 ما يلي:

★ الهجمات على الخوادم: فقد استهدف المهاجمون منصات الخوادم التي تعمل بنظامي التشغيل ويندوز ولينكس، واستغلوا تلك المنصات لمهاجمة المؤسسات من الداخل.

★ أثر جائحة كوفيد 19 على أمن تقنية المعلومات، كالتحديات الأمنية المرتبطة بالعمل من المنزل واستخدام الشبكات الشخصية التي تتباين مستويات حمايتها وأمنها بشكل كبير.

التحديات الأمنية التي تواجه البيئات السحابية: تمكنت الحوسبة السحابية من تلبية عدد هائل من الاحتياجات المؤسسية لبيئات الحوسبة الآمنة، ولكنها تواجه تحديات تختلف عن تلك التي تواجه المؤسسات التقليدية.

★ الخدمات المشتركة، مثل مركزات RDP وVPN، ستبقى محور تركيز للهجمات في محيط الشبكة، كما يستخدمها المهاجمون للحركة الجانبية ضمن الشبكات التي تمكنوا من اختراقها.

★ تطبيقات البرمجيات التي تعتبر عادة»غير مرغوبة" لأنها تزخر بالإعلانات ولكنها أصبحت تستخدم أساليب تكتيكية لا يمكن تمييزها من البرمجيات الخبيثة.

★ العودة المفاجئة للبرمجيات القديمة مثل VelvetSweatshop التي كانت كلمة مرور افتراضية في النسخ القديمة من مايكروسوفت إكسل، وأصبحت تستخدم لإخفاء المحتوى الضار في الوثائق وتجنب الكشف عن التهديدات المتقدمة.

اهتمام أمني جاد

وتحتاج التهديدات اليومية مثل البرمجيات الخبيثة للتحميل والبوت نت أو الوسائط المشغلة من قبل البشر، اهتماماً أمنياً جاداً. ويمكن أن تبدو تلك التهديدات مجرد إزعاج طفيف ولكنها في الواقع مصممة لتضمن للمهاجم موطئ قدم لدى الهدف وجمع المعلومات والبيانات اللازمة وإرسالها إلى شبكة للقيادة والتحكم تزوده بتعليمات إضافية. 

طباعة Email
تعليقات

تعليقات