تحذيرات من هجمات عنيفة تستهدف الإنترنت من أعداد متزايدة من مجرمي الشبكات
تحذيرات من هجمات عنيفة تستهدف الإنترنت من أعداد متزايدة من مجرمي الشبكات
حذر تقرير شركة سيسكو لعام 2008، من هجمات عنيفة تستهدف شبكة الإنترنت، واصفا إياها بالمتطورة والأكثر تخصصاً وبأعداد مهولة، مع مواصلة المجرمين الهادفين إلى جني مزيد من الأرباح لتحسين أساليبهم في سرقة البيانات من الشركات والموظفين والمستهلكين.
وحدد التقرير من جانب الحماية، أكبر التهديدات الأمنية خلال هذا العام، كما قدمت الشركة توصياتها بشأن حماية الشبكات ضد الهجمات سريعة الانتشار، والتي يصبح من الصعب اكتشافها، إضافة إلى استغلال نقاط الضعف التكنولوجية والبشرية.
يقول باتريك بترسون، زميل شركة سيسكو، والباحث في مجال الحماية "نشهد كل عام تطوراً في التهديدات، مع اكتشاف المجرمين لطرق جديدة لاستغلال مستخدمي التقنية والشبكات والإنترنت. وتؤكد اتجاهات هذا العام مدى الأهمية التي يجب أن ينظر بها إلى كافة العناصر الأساسية لسياسات وتقنيات الحماية. ويمكن للمؤسسات أن تخفف من خطر فقدان البيانات من خلال الضبط الدقيق للتحكم بالوصول للبيانات، وتصحيح نقاط الضعف المعروفة، وذلك للتقليل من قدرة المجرمين على استغلال الثغرات في البنى التحتية الشبكية. ومن المهم تطوير التطبيقات والأنظمة الشاملة والتجهيزات الشبكية، للمساعدة على ضمان أن تعمل أنظمة الشركة بسلاسة وتقليل المخاطر".
تقرير الحماية .. الاتجاهات
تضمن تقرير الحماية لعام 2008، العديد من الاحصاءات المهمة التي تلعب دورا رئيسيا في تأمين شبكات المؤسسات، لتوجيه الاهتمام إلى تبني استراتيجية أمنية موثوقة لتجنب الاختراقات والتهديدات، وكانت على النحو التالي:
* نما العدد الإجمالي لنقاط الضعف المكتشفة بنسبة 11.5 في المائة خلال العام 2007.
* تضاعفت نقاط الضعف في تقنية المحاكاة الافتراضية ثلاث مرات تقريباً من 35 إلى 103 سنة بعد أخرى.
* باتت الهجمات مختلطة ثنائية الاتجاه ومستهدِفة.
* أشار باحثو "سيسكو" إلى أن نمواً بنسبة 90 في المائة من التهديدات ينشأ من نطاقات الإنترنت الشرعية، أي ما يقارب من ضعف ما كانت عليه في عام 2007.
* حجم البرمجيات الخبيثة التي تروج بنجاح من خلال البريد الإلكتروني آخذا في الإنخفاض. وخلال عامي 2007و2008، انخفضت الهجمات المعتمدة على الملفات الملحقة بنسبة 50 في المائة، مقارنة بعامي 2005 و2006.
تهديدات محددة عبر الإنترنت
وخلص تقرير "سيسكو" إلى حصر حجم التهديدات على شبكة الإنترنت، والطرق التي يسلكها مجرمو الشبكات لإتمام عمليات الإختراق والحصول على بيانات الضحية ومن ثم ابتزازه، وشملت هذه الجزئية من التقرير النقاط التالية:
* البريد الإلكتروني الإعلاني Spam: وفقاً لشركة سيسكو، فإن عدد رسائل البريد الإلكتروني الإعلاني بلغ 200 مليون رسالة يوميا، أي ما يقارب من 90 في المائة من رسائل البريد الإلكتروني حول العالم. وتعتبر الولايات المتحدة أكبر مصدر لهذه الرسائل بنسبة 17.2 في المائة، ومن بين البلدان الأخرى التي تسهم في بث رسائل البريد الإلكتروني الإعلاني كانت تركيا (9.2 في المائة) وروسيا (8 في المائة) وكندا (4.7 في المائة) والبرازيل (4.1 في المائة) والهند (3.5 في المائة) وبولندا (3.4 في المائة) وكوريا الجنوبية (3.3 في المائة) وألمانيا والمملكة المتحدة (2.9 في المائة لكل منهما).
* التصيد الإلكتروني (Phishing): بينما يمثل التصيد الإلكتروني المخصص نحو 1 في المائة من مجمل هجمات التصيد الإلكتروني، فمن المتوقع أن يصبح هذا النوع أكثر شيوعاً، على اعتبار أن المجرمين يقومون بتخصيص رسائل البريد الإلكتروني الإعلاني وإظهار الرسائل بشكل يوحي بموثوقية أكبر.
* أجهزة الكمبيوتر المشبوهة Botnets: أصبحت أجهزة الكمبيوتر المشبوهة رابطاً للنشاط الإجرامي على الإنترنت. وتم هذا العام إصابة عدد كبير من مواقع الإنترنت الشرعية بشيفرة "آي. فريمز" IFrames، وهي شيفرة خبيثة تشغلها أجهزة الكمبيوتر المشبوهة لإعادة توجيه المستخدم إلى المواقع الإلكترونية المصابة ببرمجيات خبيثة.
* الهندسة الاجتماعية Social Engineering: تتواصل عملية استخدام الهندسة الاجتماعية لإغراء الضحايا بهدف فتح ملف أو الضغط على روابط، في التطور. وتتوقع شركة سيسكو ازدياد تقنيات الهندسة الاجتماعية خلال العام المقبل من حيث العدد والاتجاه والتطور.
* "اختطاف السمعة" Reputation hijacking: يستخدم عدد متزايد من مجرمي الإنترنت حسابات البريد الإلكتروني الحقيقية من كبار مزودي خدمات البريد الإلكتروني الموثوقين، وذلك لإرسال البريد الإلكتروني الإعلاني. وتتيح عملية "اختطاف السمعة" هذه انتشاراً متزايداً كونها تجعل من الصعب التحقق من رسائل البريد الإلكتروني الإعلاني وحجبها. وتقدر شركة سيسكو أن البريد الإلكتروني الإعلاني خلال العام الجاري الناتج عن عملية "اختطاف سمعة" أفضل ثلاثة مزودين لخدمات البريد الإلكتروني، قد مثل أقل من 1 في المائة من مجمل البريد الإلكتروني الإعلاني في جميع أنحاء العالم، لكنه شكل 7.6 في المائة من حركة البريد الإلكتروني لهؤلاء المزودين.
تقييم التهديد ومستقبله
جاءت النتائج التي خلص إليها التقرير في جزء منها عبر عمليات استقصاء الحماية لشركة "سيسكو"، وتجميع البيانات المتكاملة وخدمات الحماية المستمدة من أقسام وأجهزة الشركة المختلفة، بهدف التقييم المستمر والربط بين تهديدات الإنترنت ونقاط الضعف. وتشتمل مصادر بيانات عمليات استقصاء الحماية لشركة سيسكو على "مراكز عمليات التهديد" التابعة لشركة "سيسكو" في جميع أنحاء العالم، وخدمات "سيسكو" لإدارة الحماية عن بعد، و"شبكة سندربيس"، و"سيسكو سكيوريتي إنتيليشيلد أليرت مانجر"، و"أنظمة "سيسكو" لمنع الاختراق"، ومجموعة متنوعة من مهام "سيسكو" الأخرى، بما فيها "سيسكو لبحوث وعمليات الحماية"، و"سيسكو للاستجابة لحوادث الحماية"، و"مكتب برامج حماية الشركات"، و"الأمن العالمي وشؤون الحكومات". وسيراقب الباحثون من فرق الحماية هذه خلال العام المقبل، الاتجاهات التالية عن كثب:
* التهديدات الداخلية: يمكن أن يشكل الموظفون المهملون والساخطون تهديداً أمنياً للشركة. وقد يدفع التباطؤ الاقتصادي العالمي إلى مزيد من الحوادث الأمنية التي يكون سببها الموظفين، ما يجعل ذلك من الأمور المهمة بالنسبة لتكنولوجيا المعلومات والموارد البشرية وغيرها من الأعمال الأخرى، ويدفع بالتالي إلى مزيد من التعاون بهدف التخفيف من هذه التهديدات.
* فقدان البيانات: سواء كان ذلك ناتجاً عن عدم المبالاة أو انتهاكات المخترقين أو المطلعين على البيانات، فإن فقدان البيانات يعد مشكلة متنامية يمكن أن تؤدي إلى عواقب مالية خطيرة. ويمكن للتكنولوجيا والتعليم وسياسات حماية البيانات الواضحة والمنفذة بشكل جيد، أن تجعل من الامتثال عملية سهلة وتقلل من الحوادث.
* التنقل والعمل عن بعد والوسائل الجديدة كعوامل مسببة للمخاطر: سيتواصل خلال العام المقبل الاتجاه نحو إنجاز العمل عن بعد، والاستخدام المرتبط بالوسائل المعتمدة على الإنترنت والأجهزة النقالة والمحاكاة الافتراضية و"العمليات الكمبيوترية السحابية"، والتقنيات المماثلة لتعزيز الإنتاجية. وسيشكل ذلك تحدياً لموظفي الحماية، حيث إن إطار الشبكة آخذ بالتوسع، والعدد المتزايد للأجهزة والتطبيقات المستخدمة يمكن أن تجعل من هذه الشبكة الآخذة في التوسع أكثر عرضة للتهديدات الجديدة.
للاطلاع على تفاصيل التقرير يمكن الحصول على نسخة مجانية من خلال زيارة الموقع الإلكتروني: www.cisco.com/go/securityreport أو
www.ironport.com/report .