الثلاثاء 19 مارس 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
ألوان

العالم يدخل مرحلة جديدة من «الهجمات الإلكترونية»

العالم يدخل مرحلة جديدة من «الهجمات الإلكترونية»
15 مايو 2015 22:28
يحيى أبوسالم (من المصدر) الهجمات الإلكترونية المستهدفة، يعتمد القائمون عليها على مجموعة من البيانات الدقيقة، والتي من الصعب تحديد طبيعتها أو الوجهة القادمة منها، نتيجة لقدرتها على عدم ترك أي أثر في الشبكات المستهدفة. وقد بات هذا النوع من الهجمات والقرصنة، يهدف إلى جمع أكبر عدد من البيانات التجسسية السرية، على المستويات الشخصية والحكومية كافة. هجمات الدول ولعل خير مثال عن الهجمات التي ترعاها بعض الدول بحسب شركة «تريندمايكرو» اليابانية العالمية المتخصصة في أمن الإنترنت وسلامته، هو عملية PawnStorm، حيث يهدف المهاجمون إلى التجسس على البيانات الاقتصادية والسياسية لبعض المنظمات العسكرية، والاقتصادية، والهيئات الدبلوماسية، ووكالات الدفاع ووسائل الإعلام التابعة للولايات المتحدة والدول الحليفة لها على حد سواء. بالإضافة إلى الهجمات التي لا ترعاها الدول والتي يطلق عليها اسم عملية AirdViper، وهي عملية مستمرة منذ عام 2013 تستهدف وكالات الحكومة الإسرائيلية ومؤسساتها العسكرية وغيرها. وعملية PittyTigerالتي، وفقاً للتقارير، كانت لمختلف الأنشطة اللا أخلاقية. هجمات فعالة لم تنجح جميع التطبيقات الموجهة، البرامج، أنظمة التشغيل والأجهزة من منع المهاجمين من شن هجمات فعالة عام 2014. ففي أكتوبر عام 2014، كشف خبراء التهديدات في تريندمايكرو عن هجوم استخدم المنصة الذكية COMPLICITYالتابعة لشركة GE، كنقطة استهداف. وCIMPLICITYهي منصة تشغيل آلي لأغراض الرصد ومراقبة الأجهزة في البيئات الصناعية. كما تم استهداف أجهزة Apple في عام 2014 للوصول إلى الشبكات الهدف والتجسس على البيانات الخاصة. وعلى سبيل المثال، استخدم اثنان من تطبيقات IOSفي عملية PawnStorm؛ حيث يمكن لهذه التطبيقات الوصول للبيانات الخاصة بالضحايا كالرسائل، وقوائم الاتصال، والصور، وبيانات الموقع الجغرافي، والملفات الصوتية وقوائم التطبيقات المثبتة وإرسالها إلى المهاجمين. إلى ذلك، استخدمت العديد من التحسينات الأخرى في منهجيات الهجوم، وتتضمن ما يلي: - استخدام مصادر البيانات المفتوحة وأدوات الهجوم لتسريع الهجمات عبر المنصات. - استخدم هجوم «زيرو داي» كغطاء لبرمجيات خبيثة من دون أقراص لإخفاء التهديدات التي تستهدف الطب الشرعي. - استخدمت أيضاً البرامج الضارة 64 بت في الهجمات المستهدفة. ثغرات «زيرو داي» لا تزال ثغرات «زيرو داي» المعروفة، بالإضافة إلى بعض الثغرات المكتشفة حديثاً وجهة للاستهداف الحقيقي، حيث استمر مجرمو الإنترنت في استغلال الثغرة CVE-2012-0158، وهي خلل في عناصر التحكم الشائعة في Windows، على الرغم من تصحيحها بالملف الدفعي MS12-027. وهي الثغرة التي استغلها المهاجمون في عمليتي PLEADوPawnStormللتسلل إلى الشبكات المستهدفة، بالإضافة إلى البرمجية الخبيثة EvilGrab التي تستغل الثغرة CVE-2012-0158. وقد تم استغلال ثغرات «زيرو داي» التالية في الهجمات خلال عام 2014: - استغلت اثنتان من برمجيات Taidoorالخبيثة المرتبطة بثغرات «زيرو داي» الثغرة CVE-2014-1761 للتسلل إلى الوكالات الحكومية والهيئات التعليمية في تايوان. - تعرضت الثغرات المصححة بالملف الدفعي MS14-021 إلى المزيد من الهجمات عندما توقفت مايكروسوفت عن دعم WindowsXP. - في عام 2014، أعلنت مايكروسوفت عن اكتشافها ثغرة «زيرو داي» جديدة CVE-2014-6352 والتي يمكن استغلالها عن طريق برمجية خبيثة في الملفات المكتبية Office. مواجهة المخاطر نظراً لزيادة حجم الهجمات المستهدفة وسهولة تصاعدها مع الصعوبة في الحماية ضدها، تبرز حاجة مطوري الشبكات الملحة إلى القدرة على الانتقال من الحد من آثار الهجوم إلى الحماية منه قبل وقوعه، حيث لا يكون حجب التكنولوجيات الخبيثة كافياً للحماية منها. مجرمو الإنترنت اعتمد مجرمو الإنترنت التقنيات الأكثر شيوعاً والمرتبطة بالوجهات الهدف لأنها أثبتت فعاليتها في زيادة الربح المالي. فقد استهدف قراصنة الإنترنت في عمليتي Predator Pain وLimitless، على سبيل المثال، الشركات الصغيرة والمتوسطة (SMBs) عوضاً عن الأفراد مما أتاح لهم ربحاً يقدّر بـ75 مليون دولار أميركي خلال 6 أشهر فقط.
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©