ما هو الهجوم السيبراني ، يواجه العالم الآن ما يبدو أنه هجوم إلكتروني من الجيل الخامس هجوم متطور متعدد النواقل يتميز بخصائص واضحة للوباء الإلكتروني. أطلق الباحثون على اسم Sunburst اسم Sunburst ، ونعتقد أن هذا هو أحد أكثر الهجمات تعقيدًا وشدة على الإطلاق. تم الإبلاغ عن تأثير الهجوم على المكاتب الحكومية الأمريكية الرئيسية بالإضافة إلى العديد من مؤسسات القطاع الخاص.
ما هو الهجوم السيبراني
أصبحت هذه السلسلة من الهجمات ممكنة عندما تمكن المتسللون من تضمين باب خلفي في تحديثات برامج SolarWinds. قامت أكثر من 18000 شركة ومكتب حكومي بتنزيل ما يبدو أنه تحديث برامج منتظم على أجهزة الكمبيوتر الخاصة بهم ، ولكنه في الواقع كان حصان طروادة. من خلال الاستفادة من ممارسة تكنولوجيا المعلومات الشائعة لتحديثات البرامج ، استخدم المهاجمون الباب الخلفي لتعريض أصول المؤسسة للخطر ، مما يمكنهم من التجسس على المنظمة والوصول إلى بياناتها. لمزيد من المعلومات ، تفضل بزيارة مركز هجوم Sunburst.
- هجمات برامج الفدية
تزايد ظهور فيروسات الفدية. كانت الوكالات الحكومية المحلية والولائية الصغيرة ، خاصة في الجزء الجنوبي الشرقي من الولايات المتحدة ، ضحية. يعمل التحول الرقمي على تآكل محيط الشبكة التقليدية من خلال اعتماد الحوسبة السحابية ، وخدمات الاشتراك المستندة إلى السحابة ، وانتشار الأجهزة المحمولة في كل مكان. هذا التوسع المتزايد في النواقل يعني المزيد من الطرق لمهاجمة المنظمة.
في الربع الثالث من عام 2020 ، شهدت Check Point Research زيادة بنسبة 50٪ في المتوسط اليومي لهجمات برامج الفدية ، مقارنةً بالنصف الأول من العام ، كانت المنظمات في جميع أنحاء العالم تتعرض لموجة هائلة من هجمات برامج الفدية ، حيث كانت الرعاية الصحية هي الصناعة الأكثر استهدافًا
مع استمرار نمو هذه الهجمات من حيث التكرار والشدة ، نما تأثيرها على الأعمال بشكل كبير. كان أهم أنواع برامج الفدية هما Maze و Ryuk
- اتجاهات الهجوم السيبراني
في تقرير منتصف العام ، يقدم Check Point Research تحليلاً للعام حتى الآن ، يبحث في اتجاهات الهجمات الإلكترونية العالمية في البرامج الضارة بشكل عام ، وبرامج الفدية ، والبرامج الضارة للجوال والسحابة.
- الاتجاه 1: هجمات سلسلة توريد البرمجيات آخذة في الارتفاع
في هجمات سلسلة توريد البرامج ، يقوم الفاعل عادةً بتثبيت تعليمات برمجية ضارة في برنامج شرعي عن طريق تعديل وإصابة أحد اللبنات الأساسية التي يعتمد عليها البرنامج. كما هو الحال مع السلاسل المادية ، تكون سلاسل توريد البرامج قوية مثل أضعف حلقاتها.
يمكن تقسيم هجمات سلسلة توريد البرمجيات إلى فئتين رئيسيتين. الأول يشمل الهجمات المستهدفة التي تهدف إلى اختراق أهداف محددة جيدًا ، ومسح قائمة مورديها بحثًا عن أضعف رابط يمكنهم الدخول من خلاله. في هجوم ShadowHammer ، زرع المهاجمون تعليمات برمجية ضارة في الأداة المساعدة ASUS Live Update ، مما سمح لهم لاحقًا بتثبيت أبواب خلفية على ملايين أجهزة الكمبيوتر البعيدة.
في الفئة الثانية ، تُستخدم سلاسل توريد البرمجيات لتسوية أكبر عدد ممكن من الضحايا من خلال تحديد موقع رابط ضعيف بنصف قطر توزيع كبير. أحد الأمثلة على ذلك هو الهجوم على منصة التجارة الإلكترونية PrismWeb ، حيث قام المهاجمون بحقن نص برمجي سريع في مكتبات JavaScript المشتركة التي تستخدمها المتاجر عبر الإنترنت ، مما أثر على أكثر من 200 متجر جامعي عبر الإنترنت في أمريكا الشمالية.
- الاتجاه الثاني: هجمات التصيد الاحتيالي الإلكترونية
التصيد الاحتيالي هو أسلوب هجوم إلكتروني شائع ولا يزال أحد أكبر التهديدات للأمن السيبراني. تتخطى تقنيات المراوغة المتقدمة التي تم تصميمها اجتماعيًا حلول أمان البريد الإلكتروني بوتيرة أكبر. لاحظ باحثو Check Point ارتفاعًا في عمليات الاحتيال الجنسي والتسوية عبر البريد الإلكتروني للأعمال (BEC) ، مما هدد الضحايا بدفع مبالغ من خلال الابتزاز أو عن طريق انتحال صفة الآخرين ، على التوالي. لا تحتوي كلا الحالتين المخادعتين بالضرورة على مرفقات أو روابط ضارة ، مما يجعل اكتشافها أكثر صعوبة. في أبريل ، ذهبت إحدى حملات الابتزاز الجنسي إلى حد التظاهر بأنهم من وكالة المخابرات المركزية وحذرت الضحايا من الاشتباه في قيامهم بتوزيع وتخزين المواد الإباحية المتعلقة بالأطفال. طالب المتسللون بـ 10000 دولار من عملة البيتكوين.
تتضمن عمليات الاحتيال عبر البريد الإلكتروني المراوغة رسائل البريد الإلكتروني المشفرة وصور الرسالة المضمنة في نص البريد الإلكتروني ، بالإضافة إلى التعليمات البرمجية الأساسية المعقدة التي تمزج بين أحرف النص العادي وكيانات أحرف HTML. تعد تقنيات الهندسة الاجتماعية ، بالإضافة إلى تنويع محتوى رسائل البريد الإلكتروني وإضفاء الطابع الشخصي عليها ، طرقًا إضافية تسمح للمحتالين بالتحليق بأمان تحت رادار عوامل تصفية مكافحة البريد العشوائي والوصول إلى البريد الوارد المستهدف.
- الاتجاه 3: الغيوم تتعرض للهجوم
أدت الشعبية المتزايدة للبيئات السحابية العامة إلى زيادة الهجمات الإلكترونية التي تستهدف الموارد والبيانات الحساسة الموجودة داخل هذه الأنظمة الأساسية. وفقًا لاتجاه 2018 ، ظلت ممارسات مثل التهيئة الخاطئة والإدارة السيئة لموارد السحابة تمثل التهديد الأبرز للنظام البيئي السحابي في عام 2019. ونتيجة لذلك ، تعرضت أصول السحابة الخاضعة لمجموعة واسعة من الهجمات. هذا العام ، كان التهيئة الخاطئة للبيئات السحابية أحد الأسباب الرئيسية لعدد كبير من حوادث سرقة البيانات والهجمات التي تعرضت لها المنظمات في جميع أنحاء العالم.
تلاشي منتجات الأمان السحابية الأساسية. تم الكشف عن مضيفي Docker وتم إيقاف حملات تشفير المنافسين التي تعمل في السحابة. شهد باحثو Check Point أيضًا زيادة في عدد عمليات الاستغلال ضد البنى التحتية السحابية العامة.
- الاتجاه 4: هجمات الأجهزة المحمولة
تعمل الجهات الخبيثة على تكييف التقنيات والأساليب من مشهد التهديدات العامة إلى عالم الهاتف المحمول. نجحت البرمجيات الخبيثة المصرفية في التسلل إلى ساحة الإنترنت عبر الهاتف المحمول بارتفاع حاد بأكثر من 50٪ مقارنة بعام 2018. وفيما يتعلق بالاستخدام المتزايد لتطبيقات الأجهزة المحمولة للبنوك ، فإن البرمجيات الخبيثة القادرة على سرقة بيانات الدفع وبيانات الاعتماد والأموال من الحسابات المصرفية للضحايا لديها تم دفعه من مشهد التهديد العام وأصبح تهديدًا شائعًا جدًا للجوّال أيضًا.
يمكن منع الهجوم السيبراني
على الرغم من انتشار الهجمات الإلكترونية ، تشير بيانات Check Point إلى أن 99 بالمائة من الشركات ليست محمية بشكل فعال. ومع ذلك ، يمكن منع الهجوم السيبراني. مفتاح الدفاع السيبراني هو بنية أمان إلكتروني شاملة ومتعددة الطبقات وتمتد على جميع الشبكات ونقطة النهاية والأجهزة المحمولة والسحابة. مع البنية الصحيحة ، يمكنك دمج إدارة طبقات الأمان المتعددة وسياسة التحكم من خلال جزء واحد من الزجاج. يتيح لك هذا ربط الأحداث عبر جميع بيئات الشبكة والخدمات السحابية والبنى التحتية للجوّال .
الهجمات الإلكترونية السلبية مقابل الهجمات الإلكترونية النشطة
يمكن أن يكون الهجوم السيبراني سلبيًا أو نشطًا :
- الهجوم السيبراني السلبي: يحاول الوصول إلى المعلومات أو الاستفادة منها من النظام ولكنه لا يؤثر على موارد النظام مثل الكتابة المطبعية.
- هجوم إلكتروني نشط: محاولات لتغيير نظام أو التأثير على العملية.
ما هو الهجوم السيبراني
م
21-06-2021 | 01:06 AM