الخميس - 25 أبريل 2024
الخميس - 25 أبريل 2024

3 مخاطر أمنية محتملة خلال منافسات بطولة أمم أوروبا 2020

3 مخاطر أمنية محتملة خلال منافسات بطولة أمم أوروبا 2020

محمد ابو خاطر

انطلقت أخيراً مباريات بطولة أمم أوروبا «يورو 2020» التي تأجلت من الصيف الماضي لتكون بذلك واحدة من أكبر الفعاليات الرياضية التي تنظّم منذ أكثر من عام. وعلى غرار الفعاليات الأخرى الكبيرة من هذا الحجم، يمكن توقع ارتفاع مستوى جاهزية واستعداد قراصنة ومجرمي الإنترنت لبدء نشاطهم.

ومن الأرجح استهداف خدمات الألعاب عبر الإنترنت والتجارة الإلكترونية على وجه الخصوص، في ظل تنامي الصخب الإعلامي المصاحب لهذه البطولة، وما يرافقه من ارتفاع ملحوظ في النشاط عبر الإنترنت.

واستعرضت شركة F5، وعلى لسان محمد أبوخاطر، نائب الرئيس لدى F5 لمنطقة الشرق الأوسط وتركيا وأفريقيا، أبرز 3 مخاطر ينبغي على الشركات توخي الحذر إزاءها خلال فترة منافسات بطولة اليورو (وما بعدها!).

1. تعزيز خط الدفاع ضد هجمات حجب الخدمة الموزعة DDoS

رغم تسبب هجمات حجب الخدمة الموزعة بأضرار هائلة عند استهدافها أي مؤسسة أو شركة مهما كان حجمها، فإن المواقع الإلكترونية للألعاب عبر الإنترنت معرضة لخطر أكبر مقارنة بها. فخلال فترة الاستعداد التي تسبق إقامة أي مباراة من مباريات البطولة، يرتفع عدد مستخدمي هذه المواقع بشكل كبير، وهي حقيقة تدركها تماماً الجهات المهاجمة، وغالباً ما تقوم بضبط إيقاع وتوقيت هجماتهما وفقاً لحركتها.

2. رفع البطاقة الحمراء في وجه عمليات الاختراق

تعتبر عمليات الاختراق من أكثر أساليب الهجوم الشائعة عبر شبكة الإنترنت حالياً، فهي تنطوي على سرقة البيانات من داخل المتصفحات الالكترونية الخاص بالمؤسسة، ونقلها إلى موقع إلكتروني آخر تتحكم به الجهات المهاجمة.

ومع تنامي ربط الكثير من تطبيقات المواقع الإلكترونية مع المكونات الهامة، مثل قنوات وعربات التسوق، ومدفوعات البطاقات، والإعلانات، وعمليات التحليل، أصبحت الشركات الموردة لهذه التطبيقات هدفاً سائغاً وكبيراً وفقاً لدراسات F5، حيث بالإمكان تسليم الكود (التعليمات البرمجية) عبر مجموعة واسعة من المصادر، وجميعها تقريباً تقع خارج نطاق الضوابط الأمنية المعتادة للمؤسسات، على غرار البروكسي وجدران حماية تطبيقات المواقع الإلكترونية. ولكون العديد من المواقع الإلكترونية تستخدم ذات المصادر الخارجية، تدرك الجهات المهاجمة تماماً أن كل ما تحتاج إليه هو اختراق مكون واحد فقط كي تتمكن من انتزاع البيانات المتعلقة بمجموعة هائلة من الضحايا المحتملين.

3. عرقلة عمليات الاحتيال المرتبطة بالجائحة

تعتبر عمليات التصيد والاحتيال من الخيارات المفضلة للجهات المهاجمة، فبواسطتها لا داعي لأن تثير قلقها مسألة اختراق جدران الحماية، أو العثور على ثغرة يوم الصفر، أو فك تشفير البرمجيات المشفرة، أو الهبوط من خلال فتحة المصعد وهم يحملون عُدّة الأقفال بين أسنانهم.

فمن السهولة بمكان خداع شخص ما ودفعه لتقديم بيانات اعتماده، أما الجزء الصعب في هذه المهمة فيتمثل في صياغة رسالة بريد إلكتروني مقنعة تدفع الناس إلى الضغط عليها، وإيجاد صفحة/موقع إلكتروني مزيف للدخول من خلاله، حيث من المتوقع أن تضج شبكة الإنترنت بمثل هذه المواقع طوال فترة مباريات البطولة.

واستناداً لنتائج آخر تقارير «عمليات الاحتيال والتصيّد» الصادرة عن مختبرات F5، استعانت 52% من المواقع الاحتيالية بأسماء لعلامات تجارية كبيرة وشائعة ضمن عناوين المواقع الالكترونية الخاصة بها لاستقطاب وجذب الضحايا. كما كثفت الجهات المحتالة من جهودها في جعل صفحات المواقع الاحتيالية تبدو مشابهة لصفحات المواقع الحقيقية لدرجة كبيرة يصعب التمييز بينهما.