Share

الكشف عن أحدث الأدوات والطرق المستخدمة لتنفيذ الهجمات السيبرانية في المنطقة

هل هناك وجود لما يُدعى "الاحتيال المُجاز"؟
الكشف عن أحدث الأدوات والطرق المستخدمة لتنفيذ الهجمات السيبرانية في المنطقة
الأمن السيبراني

عقب انتشار تقارير صحفية تشير إلى أن منصة “تويتر” تتّجه قريباً لفرض رسوم شهرية على المستخدمين مقابل مزايا فريدة ومنها الحصول على حساب موثّق، كشف موقع “تيك كرانش” عن قيام الجهات الناشطة في مجال الاحتيال السيبراني بإرسال رسائل بريد إلكتروني تصيّدية مصمّمة للاستيلاء على كلمات المرور، من خلال جرّ المستخدمين لِنشر بيانات تسجيل الدخول التابعة لهم عبر موقع ويب مزيّف شبيه بنموذج المساعدة الخاص بـ”تويتر”.

إنه ببساطة العالم الذي نعيش فيه. وبالتزامن مع شهر أكتوبر/تشرين الأول الماضي المخصّص للتوعية حول الأمن السيبراني، ارتأينا في “إيكونومي ميدل إيست” تسليط الضوء على أبرز القضايا في هذا المجال.

فيما يلي، يقوم ثلاثة خبراء من شركات Callsign و NETSCOUT و Keysight Technologies، بمشاركة نظرتهم حول أحدث عمليات الاحتيال ومخططات الهندسة المجتمعية، بالإضافة إلى هجمات حجب الخدمة (DDos) وتلك المتعلّقة ببرامج الفدية.

Graying man in white shirt looking at camera with plants in background.

سعيد أحمد، العضو المنتدب لمنطقة الشرق الأوسط وشمال إفريقيا في Callsign

 

كشف أخيراً مؤشر الثقة الرقمية التابع لـ Callsign أن نصف المستهلكين فقط في منطقة الشرق الأوسط وأفريقيا هم على دراية بعمليات الاحتيال المحتملة عبر الإنترنت، فيما تبيّن أن حوالي ثلث المستهلكين قد تعرّضوا بالفعل لهذه الهجمات.

بات المستهلكون اليوم يجدون صعوبة أكبر في التعرُّف إلى العمليات الاحتيالية التي تستهدفهم، وبالتالي حماية أنفسهم من مخاطرها.

يستهدف مرتكبو عمليات التصيّد الاحتيالي أضعف الحلقات داخل النظام الأمني، وغالباً ما يشكّل الجنس البشري نواة هذه الفئة. على المستوى العالمي، نشهد ظهور أشكال معقدة من الهندسة المجتمعية يجري استخدامها لشنّ ما يُعرف بالاحتيال عبر عملية سداد المدفوعات المجازة أو المصرّح بها. وعندما كان التصريح هنا عاملاً أساسياً، يصعّب ذلك على المصرف مهمة إدراج العملية ضمن فئة “الاحتيال”، ذلك أن العميل قد تمّ الحصول على موافقته المسبقة لإتمام المعاملة.

تتمّ عملية الاحتيال المجازة عبر طرق عدّة تشمل انتحال الهوية أو طلب سبر شرعي للحصول على الأموال، أو دفع مقابل سلع أو خدمات، أو طلب سداد ضريبة غير مدفوعة. كما قد يوحي للضحايا أن حساباتهم المصرفية قد تعرض للاختراق، ممّا يستدعي نقل الأموال إلى حساب آمن.

تعمل تقنيات الهندسة المجتمعية من خلال إثارة الذعر أو التوتر أو القلق للضحايا وتحويل الأموال من حساباتهم المصرفية إلى حسابات المحتالين. باتت الهندسة المجتمعية تواجه تحدّيات أكثر تعقيداً وصعوبة في ظلّ نمو نظام المدفوعات في الوقت الفعلي، الذي يرتكز على معاملات آنية غير القابلة للإلغاء.

إقرأ المزيد: الإمارات أنفقت مبالغ كبيرة لمنفذي هجمات الفدية العامين الماضيين

تحاول المصارف معالجة العيوب التي تشوب عملية سداد المدفوعات المجازة، من خلال تنبيه العملاء من خلال رسائل نصّية تحذرهم من مغبّة الوقوع ضحية هذه العمليات الاحتيالية، علماً أن هذه الرسائل أصبحت منتشرة بكثرة وغالباً ما يتمّ تجاهلها. يستبق المحتالون هذه الرسائل التنبيهية، ليقوموا بترويض المستخدمين على تجاوزها وعدم منحها أي أهمية.

إن الشركات بحاجة اليوم لحلول سريعة قادرة على معالجة هذه المسائل الآنيّة. حلول قادرة على اكتشاف متى يكون العميل في خطر، والتدخّل لحمايته من خلال توجيه رسائل تنبيه ذكية إلى المستهلك في الوقت المناس، أو اللجوء إلى تعطيل المعاملات تماماً.

وُجدت التكنولوجيا اليوم لحماية المستهلكين. بات من الممكن جعل التعلم الآلي قادراً على التعرّف إلى الأنماط السلوكية المتكررة من جانب المستخدمين عند إجراء مدفوعات عبر الإنترنت. كذلك، يمكن استخدام هذه المعرفة لاكتشاف ما إذا كان المستخدم يقوم بإتمام العملية تحت الضغط  والإكراه. يضمن استحداث أنماط سلوكية معيّنة لرصد التهديدات والبرامج الخبيثة، حماية المستخدمين، بالإضافة إلى التدخل السريع والحيوي لإحباط العمليات الاحتيالية المحتملة.

A man in glasses stands with arms crossed against a blurred green background.

عماد فهمي ، مدير هندسة الأنظمة  في NETSCOUT الشرق الأوسط

 

تعدّ هجمات حجب الخدمة محاولة خبيثة لإيقاف حركة الزيارة المعتادة عبر الخوادم والخدمات والشبكات، عن طريق إغراق الهدف أو البنية التحتية المحيطة به بحركة مرور الإنترنت. أتاحت  المنهجيات الفعالة والنواقل الحديثة والمتقدمة لهجمات حجب الخدمة، لمجرمي الإنترنت إمكانية تجاوز دفاعات الأمن السيبراني، وفقاً لأحدث التقارير الصادرة عن NETSCOUT حول المكافحة الذكية للتهديدات.

قام المهاجمون بشنّ المزيد من الهجمات الاستطلاعية في النصف الأول من العام الجاري، فضلاً عن اختبارهم لطريقة هجوم جديدة تسمى TP240 PhoneHome. كما أطلقوا العنان لموجة من هجمات الفيضانات TCP (أو ما يُعرف ببروتوكول التحكم في الإرسال)، وسرعان ما انكبّوا على تطوير شبكات روبوت شديدة الفعالية لإحداث الخراب في الموارد المتصلة بالشبكات. كما تم علناً تبني استخدام حملات DDoS رفيعة المستوى المرتبطة بالاضطرابات الجيوسياسية من قبل الجهات السيئة، مع ما يترتب على ذلك من آثار على العالم بأسره.

على الصعيد الدولي، تمّ تسجيل 6,019,888 هجوم DDoS في النصف الأول من العام الجاري. كما شهدت بلدان عدّة ارتفاعاً متزايداً أو استثنائي في الهجمات خلال هذه الفترة، بما في ذلك السعودية (51 في المئة). بلغ عدد الهجمات في المملكة 174,789 هجمة في العام 2022. ولا تُستثنى  شركات الاتصالات السلكية واللاسلكية من بين القطاعات البارزة التي تتعرض للهجوم في منطقة الشرق الأوسط وشمال إفريقيا ، بالإضافة إلى مجالات استضافة معالجة البيانات والخدمات ذات الصلة، وجداول النقل الجوي للمسافرين.

يمكن أن يؤدي عدم توفر مثل هذه الخدمات إلى امتعاض العملاء وفقدان الأعمال وتشويه السمعة. عندما يطرأ عطل على هذه البرامج، تتعطّل الأعمال. قد يترتب عن ذلك أيضاً تداعيات على سلاسل التوريد والإنتاج، في حال لم يتمكن الشركاء من الوصول إلى المواقع الداخلية للشبكة. إلى ذلك، يفسح نجاح هجمات DDoS المجال أمام هجمات أخرى قد تتعرّض لها الشبكة. ومن المرجح استمرار الهجمات إلى أن يتمّ التصدّي ينجاح لهجمات الـ DDoS.

بناءً على ذلك، على المؤسسات تحصين نفسها من خلال اعتماد استراتيجية متطورة ومتكاملة للتخفيف من هذه النوعية من الهجمات بغية رصد الهجمات الأكثر تعقيدًا والتخفيف من حدّتها. يمكن للمؤسسات كذلك مكافحة هجمات DDoS من خلال الاستفادة من القدرات الاستخباراتية والبنية التحتية للشبكة والتعاون عبر الشبكات المختلفة.

من خلال شبكة تتمتع برؤية متكاملة، يمكن للشركات الإفادة من هذه الهجمات والاستثمار من خلالها. ذلك أن المهاجمين الذين يقومون بشنّ هجوم من نوعيّة DDoS قد يخططون لتنفيذ هجمات أكثر حدّة وفتكاً. إن الاكتشاف المبكر إلى حدّ ما لهذه الغزوات يمكّن الشركات من التصدّي لها ومكافحتها على نحو فعّال.

Bald man with a beard in a light blue shirt and tie.

رواد درويش، مدير المبيعات الإقليمي  في دول مجلس التعاون الخليجي، مبيعات الحلول الشبكية  في  Keysight Technologies

 

في ظلّ التهديدات الحالية، تلجأ الجهات الخبيثة إلى استخدام تقنيات متعددة، غالباً ما تكون متجانسة في ما بينها، بهدف استغلال نقاط ضعف المؤسسات والحكومات والبنية التحتية الحيوية على مستوى العالم، بما في ذلك الشرق الأوسط، الطامحة للحاق بعملية التحول الرقمي. وتعدّ هجمات رفض الخدمة (DoS) الأكثر شيوعاً إلى جانب هجمات الروبوتات وهجمات التهديد المستعصي المتقدم وبرامج الفدية.

ارتفع عدد نقاط دخول الشبكة لتشمل أجهزة إنترنت الأشياء، بالإضافة إلى الأجهزة المحمولة التي تدعم الإنترنت اللاسلكي والتطبيقات السحابية وتطبيقات الاستخدام والمكاتب البعيدة.

وبحسب Group-IB الشرق الأوسط ، وقعت 50 منظمة على الأقل فريسة لهجمات برامج الفدية في العام 2021، بزيادة قدرها 85 في المئة مقارنة بالعام 2020. كما بلغ متوسط ​​طلب الفدية 247 ألف دولار في العام 2021، بزيادة 45 في المئة عن العام 2020.

أما على صعيد ضبط الهجمات، من الضروري الحفاظ على تحديث أنظمة الكشف عن التهديدات بأحدث التوقيعات والأنماط السلوكية، حيث يصبح مطوّرو برامج الفدية أكثر مهارة في التعتيم والمراوغة.

لا يجب أن نغفل كذلك أن الأساليب المستخدمة للاستغلال تشهد تطوّراً مستمراً. ويتجلّى ذلك من خلال قيام الشركات بتعزيز قدراتها على إنشاء نسخ احتياطية آمنة لتجنب دفع مبالغ فدية. يقوم المتسلّلون بالتهديد غالباً بنشر وَتسريب مواد حساسة، مما قد يؤدي إلى فرض عقوبات وفقدان الملكية الفكرية وعواقب وخيمة على صعيد السمعة.

لا وجود لحلّ سحري. إن الضوابط والتشريعات الأمنية المتينة والمتطورة لن تجدي نفعاً إن كانت تعاني من ثغرات معيّنة في مكان. لذلك من الضروري أن نملك القدرة على اكتشاف الحلقة الأضعف، والقضاء عليها واستبدالها أو تحسينها حتى تعمل بالصورة المتوقعة.

ويشتمل ذلك على الحلول الأمان المضمّنة (مثل جدران حماية تطبيقات الويب وَأنظمة فكَ الشيفرة وإحباط عمليات التسلل)، وحلول تحليل الحزمة (مثل التصدّي لخسارة البيانات ومؤشر الحلول الاستقصائية التوافقية).