كان عام 2021 العام المثالي لمجرمي الإنترنت، فقد تبنوا أساليب هجوم جديدة أدت إلى نجاحهم أكثر، فقد تصدرت الهجمات المتعلقة ببرمجيات الفدية والهجمات على المؤسسات التي تُشغّل أو تدير البنى التحتية للدول عناوين الأخبار، كما تعرضت شركات كبرى لهجمات الحرمان من الخدمة التي أدت لتوقف عمل مواقعها وخدماتها، ما أثر على ملايين المستخدمين من حول العالم.
لا يبدو أن عام 2022 سيكون مختلفاً، ومن المرجح أن يعتمد مجرمو الإنترنت على نفس الاستراتيجيات التي استخدموها في العام السابق لتنفيذ الهجمات السيبرانية في جميع أنحاء العالم.
توقع فريق أبحاث التهديدات في شركة "ديب إنستينكت" (Deep Instinct) الأميركية للأمن السيبراني مؤخراً نوعية وشكل التهديدات السيبرانية لهذا العام، وكيف يمكن لأساليب الاختراق الحديثة والمتطورة أن تشكل خطراً على الشركات والمؤسسات والحكومات.
نشر الفريق توقعاته في تقرير تناول أهم البرامج الضارة وبرامج الفدية واتجاهات تطور هذه البرامج، ويلقي نظرة على التهديدات السيبرانية الجديدة مثل "آيسد آي دي" (IcedID) و"كاكبوت" (Qakbot) و"درايديكس" (Dridex) و"تريكبوت" (Trickbot) التي تستهدف قطاع الخدمات المالية والبنوك.
اقرأ أيضاً: الهجمات السيبرانية على المستشفيات وشبكات الطاقة تدفعنا إلى إنشاء معاهدات دولية
عام 2021: ازدياد التهديدات السيبرانية بنسبة 125٪
ازداد عدد هجمات الفدية في عام 2021 بمعدل أقل مقارنة مع العامين السابقين، لكن ذلك لا يعني انخفاض خطورتها، فقد طور المهاجمون طرقاً أكثر تعقيداً لتنفيذ هجماتهم، حيث لاحظ الفريق ازدياد عدد الهجمات التي تستطيع تجنب أدوات الحماية التي تستخدمها عادة الشركات والمؤسسات.
بشكل عام، لاحظ الفريق زيادة بنسبة 125٪ في جميع أنواع التهديدات السيبرانية مجتمعة، وتعني هذه الزيادة الكبيرة أن الشركات والمؤسسات يجب أن تبقى في حالة يقظة كي تتجنب الهجمات دائمة التطور.
اقرأ أيضاً: العام 2021 يحطم الرقم القياسي في عدد هجمات القرصنة المباغتة
البرمجيات المستخدمة في الهجمات السيبرانية
أصبحت البرامج الضارة أكثر تقدماً ويمكن الحصول عليها بسهولة من شبكة الويب المظلم، كما أن الكثير من المخترقين أصبحوا يعتمدون بشكلٍ أكبر على هجمات يوم الصفر، أي استغلال الثغرات الأمنية التي تم اكتشافها مؤخراً قبل أن يتمكن الضحايا من تحديث أنظمتهم وبرامجهم لسد هذه الثغرات.
كانت مجموعة البرامج الضارة "دريديكس" (Dridex) هي المجموعة الأكثر بروزاً في العام الماضي، حيث استُخدمت في أكثر من نصف الهجمات التي تم رصدها من قبل فريق الأبحاث، وعادةً ما يتم نشرها على شكل "حصان طروادة" (Trojan Horse)، أي داخل برنامج يبدو آمناً يتم إرساله للضحية عن طريق البريد الإلكتروني، وحين تقوم الضحية بتثبيت البرنامج، فإنها تمنح المهاجمين وصولاً إلى الجهاز أو الشبكة.
تم تطوير برمجيات دريديكس الضارة منذ أكثر من عقد من الزمان، لكن تم تطويرها باستمرار من قبل مجرمي الإنترنت لتنفيذ مجموعة مختلفة من الهجمات. نتيجة لذلك، غالباً ما تفشل أنظمة الأمان الحالية في اكتشاف هذه البرامج الضارة ومنعها.
واصل المهاجمون أيضاً استخدام برمجيات الفدية لإلحاق الضرر بضحاياهم وإجبارهم على دفع الأموال. وعادةً ما تستخدم برمجيات الفدية كخطوة ثانية أو ثالثة في سلسلة الهجوم، أي بعد الخطوة الأولى للهجوم التي تكون عادةً عبارة عن دودة حاسوبية (Computer worm) أو حصان طروادة.
كما كانت برمجيات "ستوب" (STOP) الضارة من أكثر برمجيات الفدية التي رصدها فريق أبحاث التهديدات خلال العام الماضي، بالإضافة إلى برمجيات "ريفيل" (REvil)، على الرغم من تفكيك المجموعة التي قامت بتطويرها بفضل التعاون الدولي.
على الرغم من انتشار البرامج الضارة على نطاقٍ واسع، لكنها تبقى مجرد أدوات وتشكل جزءاً واحداً فقط من التهديدات السيبرانية المحتملة، إذ يعمل المجرمون باستمرار على ابتكار طرق جديدة لتنفيذ هجماتهم وتجاوز وسائل الحماية التي تستخدمها الشركات والمؤسسات.
اقرأ أيضاً: ما هي أسباب الأزمة المعقدة التي تسببها برمجيات الفدية؟
مشهد التهديد السيبراني المتوقع لعام 2022
يتضمن التقرير أيضاً توقعات الفريق حول التهديدات السيبرانية المحتملة لهذا العام. وفقاً لهذه التوقعات، ستواصل الشركات والمؤسسات اعتمادها على العمل عن بعد بسبب تأثير وباء كوفيد-19، ما يشكل حافزاً أكبر لاستهداف الضحايا. ويتوقع الفريق أن يستغل المهاجمون المؤسسات التي لا تزال في المراحل الأولى من تطبيق الأمان السحابي.
من المتوقع أيضاً ازدياد عدد الهجمات السيبرانية التي تستهدف الشركات الكبرى والبنية التحتية، لما تقدمه هذه الأهداف من مزايا للمهاجمين.
اقرأ أيضاً: لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب
التعلم العميق يقدم حماية فعالة
بعد تحليل الهجمات السيبرانية التي حدثت في العام الماضي، لاحظ فريق الأبحاث اتجاهاً شائعاً، ألا وهو تفضيل مجرمي الإنترنت الهجمات السريعة بدلاً من أساليب التخفي داخل الأنظمة للقيام بالهجمات بعد مرور الوقت.
يمكن أن تتجاوز الهجمات السريعة أدوات الحماية وتصل إلى هدفها قبل أن تتمكن تلك الأدوات من اكتشافها. هذا يعني أن الشركات والمؤسسات يجب أن تكون قادرة على اكتشاف التهديدات قبل أن تتمكن من الوصول لهدفها. يقدم "التعلم العميق" (Deep Learning) واحدة من أكثر الطرق فعالية لتحقيق ذلك. إنه شكل متقدم من الذكاء الاصطناعي يمكنه اكتشاف التهديدات بسرعة تصل إلى 20 ميللي ثانية بعد وصولها إلى الهدف. حتى أن بإمكان التعلم العميق حظر أسرع الهجمات قبل أن تتاح لها فرصة القيام بعملها.
يتم تدريب أدوات الأمان التي تستخدم التعلم العميق على مليارات البيانات، وهذا يجعلها قادرة على التنبؤ بكل الهجمات وتوقعها بدقة، وتحديد التهديدات التي لم تتدرب عليها مثل تهديدات يوم الصفر.