تحالف أمن إلكتروني جديد لمواجهة التهديدات الإلكترونيةكشف تقرير صادر اليوم، عن شركة كاسبرسكي لاب حول التهديدات الموجهة في 2018، والتي تُظهر زيادة في هجمات أخرى يصعب إيقافها، مثل تلك التي تعتمد على برامج خبيثة متطورة تستهدف الأجهزة المحمولة، في ظلّ تزايد اعتماد المهاجمين على حيل جديدة لخرق أهداف تزداد تحصينًا باستمرار.
ويضع خبراء الشركة بإعداد هذه التنبؤات سنويًا بالاستناد إلى أبحاثهم والخبرات والتجارب المكتسبة خلال العام.
وأضافت كاسبرسكي لاب إلى توقعاتها للعام 2018 عن أخطار التهديدات الموجهة، والتي أعدها فريق البحث والتحليل العالمي لدى الشركة، مجموعة من التنبؤات الخاصة المتعلقة بالتهديدات في عدد من المجالات الصناعية والتقنية المتخصصة.
أهم التنبؤات بالتهديدات الموجهة في 2018
أظهرت الهجمات في 2017 مثل Shadowpad وExPetya، واستهدفت سلاسل توريد كبرى، مدى سهولة اختراق الشركات من خلال برامج خارجية.
ومن المتوقع أن يزداد هذا الخطر في 2018 مع تبنّي بعض أخطر المهاجمين في العالم هذا التوجه بديلًا لوضع الأخطار على مواقع الإنترنت وانتظار قدوم الضحايا، أو لأن محاولاتهم الأخرى للاختراق باءت بالفشل.
وتشمل أهمّ التنبؤات المتعلقة بالتهديدات الموجهة في العام 2018
- برامج خبيثة عالية المستوى تستهدف الأجهزة المحمولة. فخلال العامين الماضيين، كشف المجتمع الأمني برامج خبيثة متطورة تشكل عند استغلالها في أنشطة تخريبية، سلاحًا قويًا في وجه الأهداف غير المحصنة.
- الهجمات المدمِّرة ستستمر في الازدياد. فقد كشفت هجمات Shamoon 2.0 وStoneDrill التي جرى الإبلاغ عنها في أوائل العام الجاري، وهجمة ExPetr/NotPetya التي حدثت في يونيو، عن زيادة اهتمام المهاجمين بالهجمات الماحية للبيانات.
- عمليات استطلاع وتصنيف ستسبق الهجمات لحماية قدرات الاستغلال الأمنية ذات الأهمية الكبرى لدى المهاجمين.
وسيقضي المهاجمون وقتًا أطول في الاستطلاع واستعمال معدات تصنيف مثل “BeEF” لتحديد قابلية اللجوء إلى الهجمات القائمة على الانتظار وذات التكلفة المتدنية.
- هجمات معقدة سوف تستغل الجسور الواصلة بين نظام التشغيل والبرامج الثابتة في الحاسوب. الواجهة الموحدة للبرمجيات الثابتة الممتدة (UEFI) هي الواجهة البرمجية بين البرامج الثابتة ونظام التشغيل في الحواسيب الحديثة.
وتتوقع كاسبرسكي لاب أن يستغل عدد أكبر من المجرمين القدرات المتطورة للواجهات الموحدة للبرمجيات الثابتة الممتدة لإنتاج برمجيات خبيثة يتمّ تفعيلها قبل أن تسنح الفرصة لتشغيل أي حلول أمنية مضادة، أو حتى نظام التشغيل نفسه.
- اختراقات أكثر لأجهزة توجيه الإنترنت والموديم.
لطالما تم تجاهل هذا المجال، المعروف بضعفه وقلّة تحصينه، والتغاضي عن اعتباره أداة للمهاجمين المتقدمين، فمثل هذه الأجهزة تتيح مدخلًا مهمًا للمهاجمين يسمح لهم بالدخول إلى الشبكة مطولًا ومن دون أثر.
من جانب آخر، تهدف تنبؤات كاسبرسكي لاب المتعلقة بالتهديدات المحدقة بالشركات العاملة في المجالات الصناعية والتقنية، إلى مساعدة القطاعات المعتمدة على الترابط الإلكتروني الشديد في فهم التحديات الأمنية في العام القادم، والتجهيز لصدّها.