أخبارأخبار عالميةإقتصادتقنية

تقرير مفصل يبين التوجهات في مجال برمجيات طلب الفدية والبرمجيات الخبيثة وأدوات الهجوم وتعدين العملات المشفرة التي تؤثر في أمن تقنية المعلومات

تقرير سوفوس للتهديدات 2022: قوة وتأثير برمجيات طلب الفدية يعزّز التهديدات السيبرانية

دبي، الإمارات العربية المتحدة

سلام محمد 

نشرت اليوم سوفوس، الشركة الرائدة عالميًا في حلول الجيل التالي للأمن السيبراني، تقرير سوفوس للتهديدات 2022 الذي يعرض الأثر الكبير لبرمجيات طلب الفدية على التهديدات السيبرانية الأخرى لتشكّل معًا قوة ضخمة ونظامًا متكاملًا لطلب الفدية بشكل يفرض تداعيات واسعة وملموسة على أمن قنية المعلومات. قام بإعداد التقرير فريق من باحثي مختبرات سوفوس للأمن وفريقها لاستقصاء التهديدات المدارة والاستجابة لها بالإضافة إلى فريق الذكاء الاصطناعي، ليقدم رؤية فريدة ومتعددة الأبعاد حول التهديدات الأمنية والتوجهات التي ستتعامل معها المؤسسات عام 2022.

ويحلل تقرير سوفوس للتهديدات 2022 التوجهات الأساسية التالية:

  1. سيصبح مشهد تهديدات طلب الفدية خلال السنوات المقبلة أكثر تنظيمًا وأكثر توحدًا بحيث يقدم “مختصو” الهجمات مجموعة مختلفة من عناصر الهجمة لتكون بمثابة خدمة، ويوفرون أدلة العمل والأدوات والأساليب التي تسمح لمختلف مجموعات المهاجمين بتنفيذ هجمات مماثلة للغاية. وبحسب باحثي سوفوس، فإن الهجمات التي قامت بها مجموعة واحدة من طالبي الفدية أفسحت الطريق أمام مزيد من تلك البرمجيات المقدمة كخدمة خلال العام 2021، بينما ركّز مختصو تطوير برمجيات طلب الخدمة على الاستعانة بالكودات الخبيثة والبنية التحتية الخاصة بأطراف أخرى. ومن أبرز هجمات طلب الفدية خلال العام تلك التي استهدفت خطوط الأنابيب “كولونيال بايب لاين” في الولايات المتحد وقام بها أحد شركاء دارك سايد. كما قام أحد شركاء برمجيات كونتي بتسريب دليل التنفيذ الذي يقدمه المشغلون والكشف عن الأدوات والأساليب المفصلة بالخطوات التي يمكن للمهاجمين استخدامها لتنفيذ هجمات طلب الفدية.

وبعد الحصول على البرمجيات الخبيثة التي يحتاجونها، يتمكن الشركاء ومشغلو برمجيات طلب الفدية من التحول إلى وسطاء أوليين للوصول ومنصات لإطلاق البرمجيات الخبيثة للعثور على الضحايا المحتملين واستهدافهم. ونرى في ذلك داعمًا كبيرًا لثاني التوجهات البارزة التي تتوقعها سوفوس.

  1. ستستمر التهديدات السيبرانية في التكيف لتوزيع برمجيات طلب الفدية واستخدامها. وتشمل تلك الطرق تحميل البرمجيات وتنزيلها وغيرها من الأساليب بالإضافة إلى وسطاء الوصول الأولي والبريد التطفلي وبرمجيات الإعلانات. وفي عام 2021، أبلغت سوفوس عن هجمة مدمجة تقوم بها Gootloader ، تجمع بين الحملات الضخمة والتصفية المدروسة لتحديد الجهات المستهدفة من حزم البرمجيات الخبيثة بدقة.

  1. استخدام أشكال متعددة للابتزاز من قبل مهاجمي طلب الفدية بغرض الضغط على الضحايا وإجبارهم على دفع الفدية، وهو توجه يتوقع استمراره وتزايده من حيث النطاق والحدة. ففي عام 2021، صنّف مسؤولو الاستجابة للأحداث لدى سوفوس 10 أنواع مختلفة من أساليب الضغط التي تتنوع من سرقة البيانات إلى التهديد بنشر المعلومات وإجراء مكالمات التهديد ومنع الحصول على الخدمات وغيرها.
  2. ستواصل العملات المشفرة دعم الجرائم الإلكترونية كبرمجيات طلب الفدية وتعدين العملات المشفرة بشكل غير قانوني، وتتوقع سوفوس استمرار هذا التوجه إلى أن يصبح هناك تنظيم عالمي أفضل للعملات المشفرة. كشف باحثو سوفوس خلال العام 2021 عن برمجيات Lemon Duck وMrbMiner الذان يستغلان إمكانات الوصول المتحققة من خلال نقاط الضعف المكتشفة حديثًا والأهداف التي تعرضت للاختراق من قبل مشغلي برمجيات طلب الفدية، ليقوموا بتنصيب برامج تعدين العملات المشفرة على أجهزة الحاسوب والخوادم.

في تعليقه على الأمر قال تشيستر ويزنيفسكي، كبير علماء البحث لدى سوفوس: “تزدهر برمجيات طلب الفدية بسبب قدرتها على التكيف والابتكار. على سبيل المثال، قد لا تكون برمجيات طلب الفدية خدمة جديدة ولكن مساهمتها في السنوات الماضية تمثلت في تمكين المهاجمين الأقل مهارة وتمويلًا من الحصول على مبالغ الفدية. ولكن الوضع تغير عام 2021، حيث بدأ مطورو تلك البرمجيات باستثمار وقتهم وجهدهم في ابتكار رموز معقدة وتحديد السبيل الأمثل للحصول على مبالغ أكبر من الضحايا وشركات التأمين والمفاوضين. حيث أصبحوا الآن يعهدون إلى الآخرين بمهمة إيجاد الضحايا وتنصيب البرمجيات وتنفيذ الهجمات وغسيل الأموال المسروقة بشكل عملات مشفرة. يؤدي ذلك إلى تشوه مشهد التهديدات وتحول كافة وسائل الهجمات المعروفة سابقًا إلى ما يشبه كتلة ضخمة أو ثقبًا أسود يهيمن على المشهد من خلال برمجيات طلب الفدية.”

وأضاف: “لم يعد كافيًا للمؤسسات افتراض الأمان بمجرد استخدام أدوات رصد الأمن والحرص على الكشف عن الأكواد والبرامج الخبيثة. فهناك مجموعة من وسائل الكشف والتحذيرات التي تشبه قيام لصّ متسلسل بكسر تحفة زجاجية بالخطأ أثناء محاولته الخروج من النافذة، ولهذا فإن على المدافعين دراسة التنبيهات والتحقيق فيها – حتى تلك التي كانت تبدو غير مهمة في السابق لأن تلك المحاولات الشائعة للتطفل تحولت إلى موطئ قدم ضروري للسيطرة على كامل الشبكة.” 

ومن بين التوجهات الأخرى التي قامت سوفوس بتحليلها:  

  • بعد الكشف عن نقاط الضعف ProxyLogon وProxyShell  ومعالجتها عام 2021، استغل المهاجمون الأمر بسرعة كبيرة بحيث تتوقع سوفوس استمرار محاولات الاستغلال المكثف لأدوات إدارة تقنية المعلومات وخدمات الإنترنت من خلال المهاجمين المتطورين والمجرمين السيبرانيين الأقل منهم مهارة.

  • كما تتوقع سوفوس أن يزيد المجرمون السيبرانيون من استغلالهم لأدوات المحاكاة المستخدمة في الهجمات، مثل Cobalt Strike Beacons و mimikatz و PowerSploitوغيرها. ولهذا فإن على المدافعين التحقق من كل تنبيه يتعلق بإساءة استخدام الأدوات القانونية أو مزيج من تلك الأدوات تمامًا كما يتحققون عند الكشف عن استخدام برمجيات خبيثة، لأن ذلك قد يشير إلى وجود متطفل في الشبكة.
  • في عام 2021، قدم باحثو سوفوس تفاصيل التهديدات الجديدة التي تستهدف أنظمة التشغيل لينكس ويتوقعون تزايد الاهتمام بتك الأنظمة خلال العام 2022، سواء عبر الخوادم السحابية أو الافتراضية أو خوادم الويب.
  • من المتوقع تزايد الهجمات عبر الأجهزة المحمولة والاحتيال بالهندسة الاجتماعية، بما في ذلك برمجيات Flubot و Joker، بالإضافة إلى توقع تنوعها لتستهدف كلًا من الأفراد والمؤسسات. 
  • سيستمر تطبيق تقنيات الذكاء الاصطناعي على الأمن السيبراني ويتسارع، حيث تثبت نماذج تعلم الآلة قدرتها المميزة على الكشف عن التهديدات وإطلاق التنبيهات وفقًا لأولويتها. ولكن يتوقع في الوقت ذاته أن يزيد استخدام المهاجمين للذكاء الاصطناعي ليطوروا هجماتهم ويعززوا حملات الاستهداف من خلال صفحات شخصية مزيفة على منصات التواصل الاجتماعي يستهدفون من خلالها محتوى الويب ورسائل سرقة الهوية وغيرها في ظل توفر تقنيات تزييف الصوت ومقاطع الفيديو.

مقالات ذات صلة

زر الذهاب إلى الأعلى