توقعات باستمرار نمو هجمات تعدين العملات والفدية وزيادة تعقيدها في 2019

توقعات باستمرار نمو هجمات تعدين العملات والفدية وزيادة تعقيدها في 2019

مع بداية كل عام تعمل شركات أمن المعلومات على دراسة الأهداف والوسائل الجديدة التي سيركز عليها قراصنة الإنترنت أثناء قيامهم بالهجوم على ضحاياهم، ومن المتوقع أن يشهد عام 2019 تغيرا طفيفا في نوعية وأساليب الهجمات التي سيشنها المخترقون على ضحاياهم، حيث توقعت شركة بالو ألتو نتوركس لأمن المعلومات أن تستمر الهجمات من قبل القراصنة والتي تستهدف الأفراد والمؤسسات على حد سواء، مهما اختلفت الهدف منها، سواء كانت للتخريب أو السرقة أو استغلال أجهزة الضحايا.

هجمات تعدين العملات الرقمية
تتوقع شركة بالو ألتو نتوركس أن تستمر هجمات برمجيات تعدين العملات الرقمية المشفرة وتنتشر على نحو أوسع‏‏، فضلا عن زيادة هجمات طلب الفدية التي تتم بطرق بدائية يصعب تتبعها، واستمرار استهدافها للمستخدمين وأنظمتهم خلال عام 2019، التي تنتشر بشكل شائع لكن بأعداد أقل بكثير مما كانت عليه في عامي 2016 و2017.
وبدأت برمجيات تعدين العملات الرقمية المشفرة، التي تنشر على شكل أحصنة طروادة، بملء بعض من هذا الفراغ الذي خلفته برمجيات طلب الفدية، ومن المتوقع أن تنتشر هذه البرمجيات على نحو واسع خلال المستقبل المنظور أيضا، حيث تقوم هذه البرمجيات الخبيثة باستخدام موارد الحوسبة التابعة للمستخدمين والاستفادة منها لتعدين العمليات الرقمية وكسب الأموال لمصلحة منفذي الهجمات، كما تشهد هذه الهجمات انتشارا واسعا بالفعل، وهي تقوم باستهداف أجهزة إنترنت الأشياء ومتصفحات الويب والبنية التحتية السحابية فضلا عن أجهزة الكمبيوتر التقليدية والأجهزة المحمولة.
وقامت بالو ألتو نتوركس بتحديد ‏‏برامج‏‏ ‏‏خبيثة‏‏ ‏‏يمكنها‏‏ ‏‏الدمج‏‏ ‏‏ما‏‏ ‏‏بين‏‏ ‏‏برمجيات‏‏ ‏‏طلب‏‏ ‏‏الفدية‏‏ ‏‏وبرمجيات‏‏ ‏‏تعدين‏‏ ‏‏العملات‏‏ ‏‏الرقمية‏‏، حيث تركز ‏هجمات طلب الفدية الخبيثة على الضرب بأعداد أقل ولكن بقيمة أكبر لمنفذيها‏‏، إذ ‏‏من المتوقع أن يشهد العالم شهد زيادة أكبر في عمليات استهداف برمجيات طلب الفدية الخبيثة إضافة إلى إجبار المؤسسات المستهدفة على دفع مبالغ أكبر من خلال السيطرة على بنيتها التحتية بشكل كامل ومنع جميع إجراءات الأعمال داخلها، وتبدأ هذه الهجمات عادة على شكل خروقات أمنية تقليدية للبيانات، بما فيها التحركات التي يسعى المهاجمون من خلالها إلى اكتشاف مزيد من المعلومات حول الأجهزة المستهدفة.
ولا يقوم المهاجمون بتسريب البيانات المخترقة كما في الهجمات التقليدية، بل يقومون بدلا من ذلك بنشر برمجياتهم الخبيثة وحقنها بالأجهزة المستضيفة، وبعد استكمال هجوم الفدية، يبدأ الضحايا ممن يمتلكون بنية تحتية حرجة أو مسؤوليات محددة تجاه المستخدمين أو العملاء، بالبحث عن أسرع طريقة لاستعادة أنظمتهم على الفور، ما يجعلهم ينظرون إلى دفع الفدية على أنها أفضل وأسرع الحلول وأكثرها جاذبية.‏

‏‎‎نمو هجمات المصادقة
يتسبب‎‏ تراجع استخدام كلمات المرور بمزيد من الهجمات التي تستهدف تقنيات المصادقة والتعرف الحديثة‏‏، إذ ‏‏لا تزال كلمات المرور التقليدية في عام 2018 مصدرا لكثير من المخاطر، حيث يشكل استخدام كلمات المرور في كثير من الأحيان أسلوبا ضعيفا وغير فعال للمصادقة التي ترتكز على ما تعرفه مقارنة بمن تكون أو ما تملك، وبالرغم من الجهود المبذولة لجعل كلمات المرور أقوى وأكثر تعقيدا إلا أنها لا تزال تشكل السبب الرئيسي لعديد من انتهاكات البيانات في العصر الحالي، ويمكن لهذا الوضع أن يتغير في عام 2019 وما بعده، إلا أنه سيفضي إلى قيام الجهات المنفذة للتهديدات الإلكترونية باختيار أهداف جديدة للوصول إلى مبتغاها. ‏
وأشارت الشركة إلا أن هناك آليات مصادقة لا تعتمد على الرموز التسلسلية فقط، مثل البطاقات الذكية التي كانت متوافرة لسنوات عدة، وأخيرا شهدت آليات المصادقة تطورات عديدة وصلت معها إلى تقنيات المصادقة على الهواتف الذكية مثل التعرف على بصمة الإبهام أو باقي الأصابع إضافة إلى تقنية التعرف على الوجه، ففي حال استمرار تقنيات المصادقة الحديثة بالتطور، إضافة إلى تراجع الحاجة إلى استخدام كلمات المرور التقليدية، فإن منفذي الهجمات الإلكترونية سوف يغيرون من نقاط تركيزهم أيضا وذلك بهدف الحصول على بيانات اعتماد المستخدمين ومواصلة قدراتهم على تنفيذ عمليات المصادقة غير المصرح بها.

الأكثر قراءة