الاحد - 26 سبتمبر 2021
الاحد - 26 سبتمبر 2021
No Image Info

كيف غيّرت الأحداث غير العادية لعام 2020 مشهد التهديدات السيبرانية؟

كشفت شركة بروف بوينت للأمن السيبراني والامتثال، اليوم، عن تقريرها السنوي للعامل البشري 2021، والذي يوفر فحصاً شاملاً للجوانب الرئيسية الثلاثة لمخاطر المستخدم: الضعف والهجمات والامتيازات، وكيف غيّرت الأحداث غير العادية لعام 2020 مشهد التهديدات الحالي. إذ يعتمد التقرير على البيانات والرؤى من بحث لمدة عام، يغطي التهديدات المكتشفة والتخفيف من حدتها، وحلها عبر واحدة من أكبر مجموعات البيانات في مجال الأمن السيبراني.

وقال ريان كالمبر، نائب الرئيس التنفيذي لاستراتيجية الأمن السيبراني لدى بروف بوينت: "يقوم المهاجمون بالتسلل، بل يسجلون الدخول ويستمر الأفراد في كونهم العامل الأكثر أهمية في الهجمات الإلكترونية اليوم. إن النظام البيئي للتهديدات قد تطور خلال العام الماضي، ويستكشف هذا التقرير كيف يمكن لنهج يركز على الأفراد للأمن السيبراني أن يقلل من مخاطر اليوم. بالإضافة إلى النمو المقلق في حجم وتعقيد هجمات برامج الفدية واختراق البريد الإلكتروني للأعمال (BEC)، اكتشفنا طفرات هائلة في الأساليب الأقل شهرة مثل تقنيات CAPTCHA و steganography، والتي أثبتت فعاليتها بشكل مدهش".

وتحلل شركة بروف بوينت، يومياً، أكثر من 2.2 مليار رسالة بريد إلكتروني و35 مليار عنوان URL و200 مليون مرفق و35 مليون حساب سحابي. يعتمد هذا التقرير على تحليل تلك البيانات طوال عام 2020 من قبل فريقنا المكون من باحثين خبراء في مجال التهديد ويكشف عن المخاطر ونقاط الضعف التي لا تزال قائمة حتى اليوم:

• كانت برامج الفدية منتشرة في كل مكان، مع أكثر من 48 مليون رسالة تحتوي على برامج ضارة يمكن استخدامها كنقطة دخول لهجمات برامج الفدية. يظل البريد الإلكتروني جزءاً مهماً من هذه الهجمات، حيث يعمل كطريق يتم من خلاله توزيع الكثير من البرامج الضارة في المرحلة الأولى المستخدمة لتنزيل برامج الفدية.

• بيانات التصيد الاحتيالي -سواء بالنسبة للمستهلك أو الشركة- كان إلى حد بعيد الشكل الأكثر شيوعاً للهجوم الإلكتروني، حيث يمثل ثلثي جميع الرسائل الضارة. يؤدي تصيد بيانات الاعتماد هذا إلى اختراق الحساب، والذي يتم من خلاله إطلاق هجمات أخرى مثل اختراق البريد الإلكتروني للأعمال (BEC) وسرقة البيانات.

• من بين جميع طرق التصيد الاحتيالي (إرفاق - بيانات - ارتباط)، ثبت أن المرفق هو الأكثر نجاحاً، حيث وقع ضحية واحد بمعدل نقر واحد من كل 5 مستخدمين - وهو معدل أعلى من الاثنين الآخرين مجتمعين.

• ظهرت محاولات تزوير متقنة بشكل متزايد. في إحدى الحالات اكتشفت شركة بروف بوينت أن جهة تهديد واحدة (TA2520) استخدمت اختراق البريد الإلكتروني للشركات BEC لانتحال صفة المديرين التنفيذيين على مستوى C، وأمرت العديد من مستلمي البريد الإلكتروني بتحويل مبالغ تزيد على مليون دولار باسم استحواذ شركة زائف.

• الهجمات باستخدام تقنيات CAPTCHA حصدت 50 ضعفاً من النقرات مقارنة بالعام السابق. نظراً لأن الناس يربطون عادةً تحديات CAPTCHA بإجراءات مكافحة الاحتيال أثناء العمل من المنزل، فقد تم النقر فوق 5% -بزيادة قدرها خمسون ضعفاً.

• استخدام Cyberthieves أحصنة طروادة للوصول عن بُعد (RAT). في الواقع، استخدمت 1 من كل 4 حملات تهديد عبر البريد الإلكتروني أدوات برمجية RAT. على سبيل المثال، قفز حجم التهديدات التي تطلق Cobalt Strike - وهي أداة أمنية تجارية تساعد المؤسسات في التحقيق في نقاط ضعف النظام - بنسبة 161%.

• استخدمت 1 من كل 4 حملات هجومية ملفات مضغوطة قابلة للتنفيذ لإخفاء البرامج الضارة. تتطلب الطريقة أن يتفاعل المستخدم مع مرفق ضار مثل جدول بيانات Excel أو مجموعة شرائح PowerPoint لتنفيذ الحمولة.

وأضاف إميل أبو صالح، المدير الإقليمي لمنطقة الشرق الأوسط وأفريقيا لـProofpoint: «في الشرق الأوسط، كشفت أبحاثنا الأخيرة التي تسلط الضوء على رؤى كبار الرؤساء في مجال أمن المعلومات CISOs في دولة الإمارات والمملكة العربية السعودية عن زيادة في الهجمات المستهدفة في العام الماضي بنسبة 76% و69%. على التوالي. وفي ظل استمرار مجرمي الإنترنت في استغلال نقاط الضعف الناتجة عن العمل عن بُعد، والتحول إلى التجارة الإلكترونية والسحابة، وتسريع التحول الرقمي في جميع القطاعات، أصبح من المهم أكثر من أي وقت مضى أن تستخدم الشركات في المنطقة نهجاً يركز على الأشخاص ممارسات الأمن السيبراني الخاصة بهم».

#بلا_حدود