التصيّد الإلكتروني يستغل المخاوف من «كورونا»

منتديات ملغومة لزرع برامج تجسس وخرائط وبائية مزيفة

التصيّد الإلكتروني يستغل المخاوف من «كورونا»
TT

التصيّد الإلكتروني يستغل المخاوف من «كورونا»

التصيّد الإلكتروني يستغل المخاوف من «كورونا»

يشهد عدد حملات التصيُّد والاحتيال التي تستغلّ الأشخاص القلقين من تأثيرات وباء «كوفيد19» ازدياداً كبيراً. وقد اكتشف الباحثون خلال الأشهر القليلة الماضية بعضاً من نماذج العمليات الاحتيالية مع استمرار انتشار الوباء.
احتيالات «وبائية»
> احتيال «صناديق الإغاثة»: مع انطلاق جهود الممثلين الحكوميين لوضع تشريعات لإنشاء صناديق لإغاثة الأشخاص الذين خسروا عملهم أو طالتهم تأثيرات الوباء الاقتصادية، ضاعف المجرمون السيبرانيون عمليات التصيّد التي تأخذ شكل المراسلات الحكومية المرتبطة بهذه الصناديق لخداع الناس وحثّهم على الإفصاح عن بياناتهم الشخصية. وقد أظهرت دراسة نشرتها شركة «بروف بوينت» المختصة بالبرمجيات في 1 أبريل (نيسان) الحالي، أنّ هذه الأنواع من الممارسات الاحتيالية يستهدف مواطنين في دول عدّة؛ أبرزها الولايات المتحدة والمملكة المتحدة وأستراليا.
> منتديات ملغومة: في مارس (آذار) الماضي، اكتشف باحثون من شركة «ترند ميكرو» اعتداءً اعتمد استراتيجية وضع «منتديات مزعومة» استهدفت مستخدمي نظام تشغيل «iOS» في هونغ كونغ باستخدام روابط لأخبار محليّة لزرع برامج خبيثة. وكانت هذه الروابط تعود إلى مصادر إخبارية حقيقية مزروعة في منشورات على منصات إلكترونية غير مثيرة للشبهة حول التطورات المحليّة.
ولكنّ الروابط في الحقيقة احتوت إطارات إلكترونية مخفيّة لتحميل وتنفيذ رموز خبيثة تستهدف نقاط الضعف في بعض إصدارات برنامج «iOS». يؤدّي هذا الاعتداء عادة إلى تحميل برنامج خبيث يُعرف باسم «لايت سباي (LightSpy)» على هواتف الضحايا.
> خرائط خبيثة لانتشار العدوى: يستغلّ القراصنة اهتمام الناس بالخرائط التي تشرح انتشار العدوى، كتلك الصادرة عن جامعة «جونز هوبكنز»، لإنجاح الحملات الخبيثة. ويشير موقع «دارك ريدنغ» إلى أن باحثين من شركة «مالوير بايتس» أوضحوا أنّ هذه الحملات، كما «المنتديات الملغومة»، لا تعتمد على حملات الرسائل الإلكترونية، بل على مواقع خبيثة تستخدم برنامج «أزور ألت (AzorUlt)» المخصص لسرقة المعلومات والذي يتخفّى خلف خرائط عدوى تتخذ شكل الخرائط الأصلية. كما كشفت شركة «كريبز أون سيكيوريتي» عن تصاعد استخدام القراصنة مجموعة برامج خبيثة تعتمد على خصائص «جافا» تُباع بـ700 دولار وتستخدم شكل خريطة جامعة «جونز هوبكنز».
> انتحال صفة رسمية: يستغلّ القراصنة الأذكياء شرعية المؤسسات والمنظمات الرسمية مثل مراكز مكافحة الأمراض واتّقائها، ومنظمة الصحة العالمية، لتصميم مجموعة متنوعة من إغراءات التصيّد. مع بداية شهر فبراير (شباط) الماضي، كشف باحثون من شركة «سوفوس» عن رسائل إلكترونية استشارية وهمية كانت تستغلّ حرج الوضع لخداع المستخدمين وحثّهم على الكشف عن معلوماتهم الثبوتية.
تصيُّد «طبي»
> عمليات احتيال مرتبطة باختبار «كوفيد19»: يستغلّ القراصنة اليوم اهتمام الناس باختبارات «كوفيد19» لتنفيذ عدد من العمليات الاحتيالية المرتبطة بوفرة الاختبارات. ووفقاً لـ«بيتر بيزنس بيورو (ب.ب.ب)»؛ فقد كشفت هيئة الاتصالات الفيدرالية الأميركية عن أنّ هذه العمليات لا تعتمد على الرسائل الإلكترونية فحسب؛ بل أيضاً على اتصالات آلية ورسائل نصية. وشرحت هيئة الاتصالات الفيدرالية أنّ هذه العمليات تستخدم أيضاً مجموعة من الاتصالات الآلية الاحتيالية التي تعرض على المستخدمين فرص عمل من المنزل وخططاً لتسديد أقساط الطلاب وتسوية ديون في ظلّ وباء «كورونا»، فضلاً عن أنّ بعضها لا يستهدف المستهلكين فقط؛ بل يتعداهم إلى الشركات الصغرى.
> الأقنعة واللوازم الطبية: كما فحوصات الكشف عن فيروس «كوفيد19»، تُستخدم أقنعة الوجه واللوازم الطبية الشحيحة اليوم مصيدةً لإنجاح محاولات التصيّد والاحتيال. في بداية شهر مارس الماضي رصد باحثون من شركة «بيت ديفندر» مجموعة من المواقع المشبوهة التي كانت تعدُ بتخفيضات كبيرة على أسعار أقنعة الوجه وغيرها من اللوازم الطبية. كما وعد كثير من هذه المواقع بعروض محدودة، وطلبوا مدفوعات بالعملة المشفرة أو «بيتكوين» لاصطياد الضحايا وإحكام السيطرة عليهم.
> برامج الفدية في تطبيقات تعقّب فيروس «كورونا»: في منتصف شهر مارس وجد باحثون من شركة «دومين تولز» أنّ معتدين إلكترونيين يبتكرون تطبيقات مزيّفة لتعقّب فيروس «كورونا» تحتوي برنامجاً للفدية. تحدّث الباحثون عن تطبيق يُطلق عليه اسم «كوفيد لوك (CovidLock)» اكتشفوا أنّه يستغلّ قفل الشاشة لمهاجمة هواتف «آندرويد» من خلال إجبار مستخدميها على تغيير كلمة المرور التي تتحكّم بإمكانات شاشة القفل.
> السيطرة على نظام أسماء النطاقات للتصيّد: مع نهاية الشهر الماضي، قال باحثون من شركة «بيت ديفندر» إنّهم اكتشفوا اعتداءات للسيطرة على نظام أسماء النطاقات، تستهدف موجّهات الإشارة للوصول إلى الأشخاص الذين يعملون من المنزل. تعيد هذه الاعتداءات توجيه المستخدمين إلى صفحات إلكترونية تتناول فيروس «كورونا»، زرعوا فيها عدداً كبيراً من برامج سرقة المعلومات؛ المتخفية على شكل تطبيقات تقدّم معلومات حول «كوفيد19».



السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
TT

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

يضع التقدم التكنولوجي وتحوله إلى العمود الفقري للاقتصادات الحديثة المنظمات أمام مجموعة متزايدة من تحديات الأمن السيبراني.

يكشف تقرير سنوي جديد لشركة «كاسبرسكي» لاقتصاديات أمن تكنولوجيا المعلومات، عن تناول اتجاهات أمن تكنولوجيا المعلومات وتحدياته في 27 دولة، بما في ذلك المملكة العربية السعودية.

ويبيّن التقرير الاتجاهات العالمية في مجال الأمن السيبراني والضغوط الفريدة التي تشعر بها الشركات في المملكة أثناء تنقلها في اقتصاد رقمي سريع.

في حديث خاص لـ«الشرق الأوسط»، يقول يوجين كاسبرسكي، الرئيس والمؤسس لشركة «كاسبرسكي» إن تحقيق السعودية تقدماً كبيراً في اقتصادها الرقمي، يمكّنها من ترسيخ مكانتها واحدةً من أكثر الدول تقدماً في المنطقة، وأن تصبح لاعباً مهماً على الساحة العالمية.

ويؤكد كاسبرسكي أن شركته تنظر إلى المملكة بصفتها سوقاً بالغة الأهمية؛ ما ينعكس على استثمارها في المواهب المحلية وبناء القدرات.

التعطل وفقدان الإنتاجية... مصدَرا قلق مستمر

يُعدّ تأثير التعطل وفقدان الإنتاجية أحد أكثر المخاوف إلحاحاً بين المنظمات السعودية، وهي القضية التي ذكرها 34 في المائة من المستجيبين في التقرير من داخل المملكة.

وتم تحديد أوقات الكشف والإصلاح المطولة لتهديدات الأمن السيبراني عوامل رئيسة.

عندما تتعرض أنظمة تكنولوجيا المعلومات للخطر، سواء بسبب الهجمات الخارجية أو الثغرات الداخلية، فإن التأثيرات المتتالية على الإنتاجية تكون فورية وشديدة.

من العمليات المعطلة إلى المشاريع المتأخرة، فإن العواقب محسوسة في جميع الصناعات.

يؤكد هذا التحدي على أهمية تبسيط عمليات الكشف عن التهديدات والاستجابة لها لتقليل الاضطرابات التجارية.

يٌعدّ الأمن السيبراني أمراً بالغ الأهمية للتحول الرقمي في المملكة العربية السعودية وأهداف «رؤية 2030» (شاترستوك)

حماية البيانات... أولوية قصوى

برزت حماية البيانات باعتبارها الشاغل الأكثر أهمية، حيث سلطت 73 في المائة من المؤسسات السعودية الضوء على هذه القضية.

تشعر الشركات في المملكة بالقلق بشكل خاص بشأن الخسارة المادية للأجهزة من قِبل الموظفين وتسرب البيانات الناجم عن عوامل داخلية وخارجية.

ومع تبني الشركات في السعودية الحلول الرقمية بوتيرة غير مسبوقة، ينمو حجم البيانات الحساسة التي يتم إنشاؤها وتخزينها ونقلها بشكل كبير.

يعدّ ضمان أمان هذه البيانات أمراً حيوياً لحماية ثقة العملاء والحفاظ على الامتثال التنظيمي.

لا يكمن التحدي فقط في الحماية من الهجمات الإلكترونية الخارجية، لكن أيضاً في معالجة نقاط الضعف داخل المؤسسة، مثل فقدان البيانات العرضي أو عدم كفاية وعي الموظفين.

تأمين بيئات التكنولوجيا المعقدة

في المملكة العربية السعودية، أعربت 21 في المائة من المنظمات عن مخاوفها بشأن إدارة بيئات التكنولوجيا المعقدة. ومع قيام الشركات بدمج المزيد من الأجهزة والمنصات المتصلة، تزداد المخاطر المرتبطة بتأمين هذه البيئات.

وقد سلَّط المستجيبون في التقرير الضوء على قضيتين رئيستين، الأولى تتعلق بارتفاع عدد الحوادث التي تنطوي على أجهزة متصلة غير حاسوبية، والأخرى هي الأخطاء التشغيلية في حلول الأمن السيبراني التي تترك الأنظمة معرّضة للخطر.

هذه التحديات، إلى جانب الصعوبات في إدارة الأمن عبر منصات الحوسبة المتنوعة، تعيق قدرة الشركات على إنشاء أطر قوية للأمن السيبراني.

تبني السحابة والمخاوف الأمنية

أصبح تبني البنية الأساسية السحابية سلاحاً ذا حدين بالنسبة لـ25 في المائة من المنظمات السعودية، بحسب تقرير «كاسبرسكي».

في حين توفر حلول السحابة قابلية التوسع والكفاءة، إلا أنها تقدم أيضاً مخاطر أمنية جديدة. يجب على الشركات التعامل مع خروق البيانات والوصول غير المصرح به وتعقيدات تأمين بيئات السحابة الهجينة.

هذه المخاوف ذات صلة خاصة مع تسريع السعودية لمبادرات التحول الرقمي بموجب «رؤية 2030»، التي تهدف إلى تنويع الاقتصاد ووضع المملكة قائدةً في الابتكار والتكنولوجيا.

يُعدّ تبني السحابة أمراً أساسياً لهذا التحول؛ مما يجعل تدابير الأمن القوية أولوية بالغة الأهمية للشركات.

شهدت المملكة العربية السعودية 40 مليون هجوم إلكتروني في عام 2024 بانخفاض 44 % عن عام 2023 (شاترستوك)

التدابير الاستباقية واستخبارات التهديدات المتقدمة

تتعامل «كاسبرسكي» أيضاً مع مشهد التهديدات المتطور في المملكة باستخدام آليات دفاعية متطورة، بما في ذلك استخبارات التهديدات المتقدمة. يراقب خبراء الشركة أكثر من 20 مجموعة تهديدات مستمرة متقدمة تستهدف المنطقة؛ مما يوفر للمؤسسات رؤى قابلة للتنفيذ للتخفيف من المخاطر.

تكمل هذه الجهود التدابير الاستباقية للمملكة، مثل استراتيجية الأمن السيبراني الوطنية التي تعطي الأولوية لحماية البنية التحتية الحيوية، وتعزيز بيئة رقمية آمنة، وتعزيز التعاون الدولي ضد الجرائم الإلكترونية.

ووفقاً لقياسات «كاسبرسكي» عن بُعد، شهدت المملكة 40 مليون هجوم إلكتروني في أول 11 شهراً من عام 2024 وهو انخفاض بنسبة 44 في المائة عن الفترة نفسها من العام الماضي؛ ما يسلط الضوء على جهود البلاد في الاستجابة للتهديدات الإلكترونية وحماية مستقبل المملكة الرقمي.

نداء لاستراتيجيات شاملة للأمن السيبراني

في ضوء هذه التحديات، يؤكد خبراء الأمن السيبراني على أهمية تبني نهج شامل ومنهجي لأمن المعلومات.

ويعلق أليكسي فوفك، مدير أمن المعلومات في «كاسبرسكي» قائلاً: «لم يعد المهاجمون يعتمدون فقط على الثغرات الأمنية التي لا يمكن اختراقها».

ويضيف فوفك أن نقرة بسيطة على رابط ضار أو ثغرة في البنية التحتية للمقاول يمكن أن تؤدي إلى تطوير. ويوضح: «إن أمن المعلومات لا بد وأن يتجاوز التدابير المعزولة إلى تبني نهج شامل».

تواجه 25 % من الشركات مخاطر تبني السحابة مثل الوصول غير المصرح به وقضايا أمن البيئة الهجين (شاترستوك)

معالجة فجوة المواهب

إن النقص في المتخصصين المؤهلين في مجال أمن المعلومات من القضايا البارزة الأخرى بالنسبة إلى المؤسسات السعودية.

ومع تزايد تعقيد التهديدات السيبرانية، تزداد الحاجة إلى الموظفين المهرة القادرين على إدارة هذه المخاطر والاستجابة لها بفاعلية.

ولمعالجة هذه الفجوة، تتجه الشركات في المملكة بشكل متزايد إلى خدمات الأمن المُدارة.

توفر حلول مثل الكشف والاستجابة المدارة (MDR) مراقبة على مدار الساعة طوال أيام الأسبوع، واكتشاف التهديدات، وقدرات الاستجابة الآلية؛ مما يسمح للشركات بحماية عملياتها حتى في غياب الخبرة الداخلية.

التطلع إلى المستقبل

مع استمرار السعودية في تبني التحول الرقمي، يتعين على شركاتها التكيف مع مشهد الأمن السيبراني المتطور.

تشمل الاستراتيجيات الرئيسة تبسيط الكشف عن التهديدات والاستجابة لها لتقليل وقت التوقف عن العمل. أيضاً تنفيذ تدابير حماية البيانات المتقدمة لتأمين المعلومات الحساسة.

كما تتضمن الاستراتيجيات الاستثمار في حلول أمن السحابة لإدارة البيئات الهجينة بشكل فعال. إضافة إلى الاستفادة من خدمات الأمن المُدارة لسد فجوة المواهب وتعزيز رؤية التهديدات.

ومن خلال تبني هذه الأساليب، يمكن للمؤسسات السعودية تعزيز دفاعاتها السيبرانية وضمان المرونة في مواجهة التهديدات الناشئة.

خريطة طريق للمستقبل

لم يعد الأمن السيبراني اعتباراً ثانوياً للشركات في السعودية، بل إنه عنصر أساسي للنجاح التشغيلي. فمع تقدم المملكة نحو أهداف «رؤيتها 2030»، يجب على المؤسسات إعطاء الأولوية لتدابير الأمن السيبراني القوية والقابلة للتطوير والاستباقية لحماية البنية التحتية الرقمية الخاصة بها.