الجمعة، 31 ديسمبر 2010

الخطر الإلكتروني أشرس في 2011

كشفت شركة ماكافي عن تقريرها «توقعات تهديدات عام 2011» الذي يرسم معالم أكبر التهديدات التي يتنبأ باحثو مختبرات ماكافي وقوعها في العام القادم. وتتكون هذه القائمة من أكثر الخدمات والمنصات شهرة خلال عام 2010، بما في ذلك الأجهزة العاملة على نظام تشغيل آندرويد من غوغل وأجهزة الـ آي فون من شركة آبل وتطبيقات خدمة foursquare وتلفزيون غوغل ومنصات نظام تشغيل Mac OS X، التي يتوقع أن تصبح هدفاً رئيسياً لمجرمي الإنترنت. كما تتنبأ مختبرات ماكافي بارتفاع الهجمات ذات الدوافع السياسية، فمن المتوقع أن تقوم المزيد من الجماعات بتكرار نموذج ويكيليكس.
وقال فينسينت ويفر، النائب الأول لرئيس وحدة مختبرات ماكافي: «لقد شهدنا تطورات كبيرة في انتشار استخدام الأجهزة وتبني استخدام شبكات التواصل الاجتماعي، ليؤدي ذلك إلى تركيز الاستهداف بشكل كبير على المنصات والخدمات الأكثر استخداماً». ثم أضاف «لقد حققت هذه المنصات والخدمات انتشاراً كبيراً خلال فترة زمنية قصيرة، وقد شهدنا بالفعل تزايداً ملحوظاً في نقاط الضعف والهجمات وحالات فقدان البيانات».
وفي ما يلي توقعات التهديدات لعام 2011 من مختبرات ماكافي:

1- استغلال شبكات التواصل الاجتماعي
قامت مواقع التواصل الاجتماعي مثل تويتر وفيسبوك بابتكار توجه نحو شكل «فوري» من الاتصالات، وهي نقلة ستقوم بتغيير خريطة التهديدات في عام 2011. ومن ضمن مواقع شبكات التواصل الاجتماعي التي ستتأثر بشكل كبير بأنشطة مجرمي الإنترنت هي تلك التي توفر خدمات تقصير عناوين المواقع الإلكترونية، فباستخدام العناوين الإلكترونية المختصرة على مواقع مثل تويتر سيتمكن مجرمو الإنترنت من التخفي بسهولة وتوجيه المستخدمين إلى مواقع ضارة. وبأكثر من 3000 عنوان إلكتروني مختصر يتم إنتاجها في الدقيقة، تتوقع مختبرات ماكافي أن تشهد استخدام أعداد متزايدة منها للروابط المزعجة والاحتيال والأغراض الخبيثة الأخرى.

2- خدمات تحديد الموقع الجغرافي
يمكن لخدمات تحديد الموقع الجغرافي كـ foursquare وGowalla وFacebook Places البحث ورصد وتوضيح أماكن تواجد الأصدقاء والغرباء بكل سهولة. وبنقرات قليلة، يمكن لمجرمي الإنترنت بشكل آني رصد من يقومون باستخدام تويتر ومواقعهم وما يقولونه واهتماماتهم وما هي أنظمة التشغيل والتطبيقات التي يستخدمونها. وتقوم هذه الثروة من البيانات الشخصية حول الأفراد بتمكين مجرمي الإنترنت من التخطيط لهجمات موجهة. وتتوقع مختبرات ماكافي أن مجرمي الإنترنت سيقومون باستخدام هذه المخططات بشكل متزايد عبر أشهر مواقع التواصل الاجتماعي في عام 2011.

3- الأجهزة المتنقلة
حتى الآن، يعد معدل التهديدات التي تتعرض لها الأجهزة المتنقلة صغيراً ومتباعداً في التكرار، فقد شكل «jailbreaking» على أجهزة الـ آي فون وظهور زيوس «Zeus» أهم المخاطر التي هددت الأجهزة المتنقلة في عام 2010. ومع انتشار تبني الأجهزة المتنقلة في محيط العمل، وجمع ذلك مع البنية الحسية الواهنة للأجهزة الخليوية والخطوات البطيئة نحو التشفير، تتوقع مختبرات ماكافي أن عام 2011 سيجلب معه تصاعداً سريعاً في معدلات الهجمات والتهديدات على الأجهزة المتنقلة التي ستعرض المستخدمين والبيانات المؤسسية لمخاطر كبيرة.

4- أجهزة أبل المختلفة
تاريخياً، بقيت منصة نظام تشغيل ماك بعيدة نسبياً عن منال المخربين، ولكن تحذر مختبرات ماكافي من أن البرمجيات الضارة التي تستهدف نظام تشغيل ماك ستستمر في التزايد من ناحية تعقيدها في عام 2011. ومع انتشار أجهزة آي باد وآي فون في بيئة العمل إلى جانب نقص تفهم المستخدمين لمتطلبات الحماية اللازمة لهذه الأجهزة، سيؤدي ذلك إلى زيادة المخاطر المتعلقة بتسرب المعلومات وبيانات الهوية، وستجعل من إنتاج برمجيات البوتنيت وأحصنة طروادة التي تستهدف أجهز آبل أمراً متكرر الوقوع.

5- ثغرات التسريب من جهاز التلفاز
ما زالت منصات تلفاز الإنترنت من أكثر الأجهزة التي يترقبها المستخدمون في عام 2011. ونظراً لانتشارها عبر المستخدمين في الأسواق التي تتوافر فيها والتفكير المتسرع للمطورين، تتوقع مختبرات ماكافي زيادة أعداد التطبيقات المريبة والضارة للمنصات الإعلامية التي سيتسع انتشارها، مثل تلفزيون غوغل. وستقوم هذه التطبيقات باستهداف أو بتعريض بيانات الخصوصية والهوية لخطر الكشف، سامحة بذلك لمجرمي الإنترنت بالسيطرة على العديد من الأجهزة عبر تطبيقات التحكم، وبالتالي زيادة فعالية برمجيات البوتنيت.

6- البريد الإلكتروني وفيروسات الكمبيوتر
سترتفع معدلات تعقيد المحتويات الضارة التي تتخفى وراء رسائل بريد إلكترونية وملفات شخصية أو من جهات موثوقة لخداع الضحايا الأبرياء في عام 2011. وسيتسع انتشار البرمجيات الضارة «الموثوقة» التي تحاكي الملفات المشروعة بصورة أكبر، أما «النيران الصديقة»، التي تظهر فيها التهديدات على أنها مرسلة من أصدقائكم ولكنها في الواقع فيروسات مثل Koobface أو VBMania، فستستمر في النمو كهجوم مفضل من قبل مجرمي الإنترنت. وتتوقع مختبرات ماكافي أن هذه الهجمات ستنمو جنباً إلى جنب مع تزايد الاستخدام السيئ لشبكات التواصل الاجتماعية، التي ستتفوق على البريد الإلكتروني كالمنصة الرئيسية للهجمات.

7- جمع البيانات ومحوها
تستمر برمجيات البوتنيت في استهلاك موارد لا حد لها من طاقة الحوسبة وسعات الحزمات من جميع أنحاء العالم. وبعد عدد من عمليات الاستيلاء الناجحة باستخدام برمجيات البوتنيت بما في ذلك Mariposa وBredolab وأنواع محددة من بوتنيت Zeus، يجب على برمجيات بوتنيت للتحكم التطور لتجابه الضغوط المتزايدة للقضاء عليها من قبل مختصي الحماية الإلكترونية. وتتوقع مختبرات ماكافي أن الاندماج الذي حدث أخيراً بين Zeus وSpyEye سينتج برمجيات أكثر تعقيداً بفضل التعديلات التي طرأت على طرق تخطي آلية الحماية وتطبيق الأنظمة. إضافة إلى ذلك، تتوقع ماكافي رصد معدلات عالية من أنشطة برمجيات البوتنيت في وظائف عمليات جمع وإزالة البيانات، عوضاً عن استخدامها في الوظائف المعتادة من إرسال الملفات المزعجة.

8- الهجمات التخريبية على خطى «ويكيليكس»
سيشكل العام المقبل عهد تكاثر الهجمات ذات الدوافع السياسية وظهور هجمات معقدة جديدة. وستقوم المزيد من الجماعات بتكرار نموذج ويكيليكس، لأن الهجمات التخريبية تتم من قبل أشخاص يدعون الاستقلالية عن أي حكومة أو حركة، وستصبح أكثر تنظيماً وتخطيطاً بتضمين شبكات التواصل الاجتماعي في عملياتها. وتعتقد مختبرات ماكافي أن الهجمات التخريبية ستصبح الوسيلة الجديدة لإظهار المواقف السياسية في عام 2011 وما بعد ذلك.

9- التجسس الإلكتروني السياسي
مثلت عملية «الفجر» Aurora ولادة فئة جديدة من التهديدات المتواصلة المتقدمة، وهي هجمات مستهدفة من التجسس الإلكتروني أو التخريب الإلكتروني، يتم تنفيذها تحت رعاية أو توجيه من حكومة دولة لأغراض بعيدة عن الربح المالي/ الإجرامي أو المقاومة السياسية. وتحذر مختبرات ماكافي من أن الشركات بكل أحجامها والتي تلعب أي دور في الأمن الوطني أو الأنشطة الاقتصادية العالمية الكبرى، يجب أن تضع بحسبانها الوقوع تحت تهديدات متواصلة متقدمة في تعقيدها تسعى للوصول إلى ملفات البريد الإلكتروني، ومخازن الوثائق، ومستودعات الممتلكات الفكرية وقواعد البيانات الأخرى.

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More