35% من البرمجيات الخبيثة تم إيصالها عبر البريد الإلكتروني
بلغت تكلفة الخرق المتعلق بالبيانات 4.88 مليون دولار أمريكي وسطياً في عام 2024
تخطى عدد الهجمات التي تستهدف أجهزة الموبايل حاجز الـ5.5 مليون حادثة في العام الماضي


- أشار تقرير حديث صادر عن شركة بالو ألتو نتوركس إلى ارتفاع كبير في احتمالات تعرض المستخدمين لهجمات إلكترونية بالتزامن مع تنامي السرعة التي يتم من خلالها تنفيذ الهجمات. وفي 45% من الهجمات الإلكترونية التي سجلتها بالو ألتو نتوركس خلال العام الجاري، تمكنت الجهات التخريبية في استخراج البيانات خلال أقل من يوم واحد من إتمامها لعملية الاختراق، ما يعني بأن النافذة الزمنية المتاحة لإيقاف الهجمات لا تتعدى بضع ساعات.



كما استعرض تقرير بالو ألتو نتوركس الأنواع المختلفة للهجمات التي يجب على المستخدمين الاحتراز منها، وأبرزها:



هجمات التوأم الخبيث



يمكن تعريف هجمات التوأم الخبيث (Evil Twin Attacks) بأنها الهجمات التي تتم من خلال قيام الجهات التخريبية بتصميم شبكات واي فاي مزيفة تحاكي الشبكات الشرعية وذلك في أماكن عامة مثل المطاعم والمطارات ومراكز التسوق من أجل خداع المستخدمين وجعلهم يتصلون بها، الأمر الذي يتيح للجهات التخريبية اعتراض البيانات الحساسة مثل كلمات المرور وعناوين البريد الإلكتروني ومعلومات بطاقات الائتمان. وأظهر بحث أجرته "فوربس أدفايزر" (Forbes Advisor) أن أربعة من أصل 10 أشخاص ممن يستخدمون شبكات الواي فاي تعرضوا لاختراق بياناتهم نتيجة لهذه الهجمات. ولذلك، يجب على المستخدمين تجنب الاتصال مع شبكات واي فاي غير معروفة، واستخدام شبكة خاصة افتراضية (VPN) للدخول المشفر إلى الإنترنت، وضمان ضبط إعدادات الواي فاي في أجهزتهم بحيث تقدم إليهم تنبيهات قبل الاتصال مع أي شبكة جديدة. ويجب على المستخدمين في حال اتصالهم بشبكة واي فاي عامة، تجنب إدخال معلومات حساسة مثل تفاصيل الخدمات المصرفية عبر الإنترنت، أو تفاصيل حساباتهم الشخصية، كما يجب عليهم أيضاً النظر في خيار استخدام باقات البيانات الجوالة.



هجمات استخراج الخلاصات
تعتبر هجمات استخراج الخلاصات (Juice Jacking) أسلوباً تقوم الجهات التخريبية من خلاله باستغلال المحطات العامة لشحن الهواتف الجوالة مثل تلك الموجودة في المطارات أو المقاهي وذلك من أجل تنزيل برمجيات خبيثة على الأجهزة أو سرقة بيانات منها. وبعد قيام المستخدمين بوصل الأجهزة على محطات الشحن، يتم حقن برمجيات خبيثة في الأجهزة أو استخراج البيانات الشخصية منها. ويجب على المستخدمين الحرص على حيازة بطاريات الشحن المتنقلة (Power Bank) في كل الأوقات من أجل شحن أجهزتهم في الأماكن العامة، أو اصطحاب أسلاك الشحن الخاصة بهم لتجنب وصل أجهزتهم إلى منافذ شحن غير معروفة أو غير موثوقة.

التعدين الخبيث
تقوم الجهات التخريبية في التعدين الخبيث (Cryptojacking) باستغلال قدرات الحوسبة في أجهزة المستخدمين أو أجهزة الشركات وذلك من أجل تعدين العملات المشفرة دون علمهم. وكانت شركة "سونيك وول" (SonicWall) قد كشفت في وقت سابق أن أنشطة التعدين الخبيث خلال العام الماضي وحده قد تجاوزت مجموع الأنشطة المماثلة التي تم تسجيلها خلال عامي 2018 و2019.



ويمكن أن يؤدي هذا النشاط غير المرخص إلى زيادة تكاليف فواتير الكهرباء وتقليل أداء الأجهزة، إلى جانب إمكانية التسبب بأضرار في الأجهزة. وبهدف مواجهة هذا النوع من التعدين الخبيث فإنه يجب على المستخدمين التأكد من استخدام برمجيات مكافحة الفيروسات، والحرص على تنزيل آخر نسخ تحديثات الأنظمة والتطبيقات في أجهزتهم، ومراقبة أجهزتهم للكشف عن أي مشاكل غير عادية في الأداء، أو استخدام الأجهزة الزائد عن العادة للمصادر.



الجهات التخريبية تستهدف المستخدمين بأكثر من مجرد الهواتف أو أجهزة الكمبيوتر الخاصة بهم...

الأجهزة الذكية: يمكن للجهات التخريبية أن تستهدف الثلاجات الذكية وآلات صنع القهوة وغيرها من الأجهزة المتصلة الأخرى وذلك كنقطة دخول للوصول إلى أنظمة أكثر أهمية. لذلك، يجب الحرص على تحديث البرمجيات الثابتة في هذه الأجهزة الذكية بانتظام والتأكد من تأمينها بكلمات مرور قوية وفريدة.


الأجهزة القابلة للارتداء: يمكن لأجهزة تتبع اللياقة البدنية وغيرها من الأجهزة القابلة للارتداء أن تكشف عن البيانات الشخصية والصحية للمستخدمين، الأمر الذي له تبعات سلبية على الشركات والمستخدمين. ولذلك، يجب على المستخدمين توخي الحيطة والحذر بخصوص البيانات التي يشاركونها مع هذه الأجهزة، وضبط إعدادات الخصوصية بطريقة تحد من إمكانية الوصول إلى البيانات، والتأكد من دعم أي جهاز أو تطبيق يستخدمونه بإجراءات أمن إلكتروني قوية.


أنظمة المعلومات والترفيه في السيارات: قد تستهدف الجهات التخريبية السيارات الحديثة المزودة بأنظمة معلومات وترفيه متصلة بالإنترنت، إذ يمكن لهذه الجهات الوصول إلى البيانات الشخصية للمستخدم أو تتبع موقعه أو حتى التدخل في وظائف النظام. وبهدف الحماية من هذا النوع من الهجمات، يجب على المستهلكين تحديث برامج سياراتهم بانتظام، وتجنب توصيل أجهزة غير معروفة بسياراتهم.


وبالتزامن مع تنامي ابتكارات الجهات التخريبية لطرق جديدة لاستهداف المستخدمين، ومع تسجيل زيادة بنسبة 49% على أساس سنوي في أعداد منشورات ضحايا هجمات الفدية على مواقع التسريبات الخاصة بهذا النوع من الهجمات، فلا شك بأن مسألة اتخاذ خطوات فعالة لضمان الأمن الإلكتروني أصبحت مسألة على قدر كبير من الأهمية بالنسبة للمستخدمين والشركات على حد سواء.



وبهذه المناسبة، قال حيدر باشا، رئيس أمن المعلومات لمنطقة أوروبا والشرق الأوسط وإفريقيا وأمريكا اللاتينية في شركة بالو ألتو نتوركس: "مع التطور الكبير في عدد الهجمات الإلكترونية ومستوى تعقيدها وأساليبها، إلا أن بإمكان المستخدمين تقليل فرص الوقوع ضحية للاختراق بشكل كبير من خلال اتباع بعض الممارسات الجيدة العامة، مثل تفعيل المصادقة الثنائية عبر جميع الحسابات والأجهزة، وأيضًا توخي الحذر الشديد عند الوصول إلى الشبكات العامة. ومن هناك أعتقد أنه يجب التعامل مع أي بريد إلكتروني أو رسالة نصية بشيء من الحذر، حيث لا يزال عدد هجمات التصيد الاحتيالي الذي نشهده كبيرًا للغاية".



إحصائيات مفيدة:


أظهر بحث أجرته "فوربس أدفايزر" (Forbes Advisor) أن أربعة من أصل 10 أشخاص يستخدمون شبكات الواي فاي تعرضوا لاختراق بياناتهم نتيجة لهذه الهجمات.
أظهر بحث "فوربس أدفايزر" (Forbes Advisor) أن 35% من المستخدمين يتصلون بالإنترنت عبر شبكة واي فاي بمعدل ثلاث إلى أربع مرات شهرياً، وأن 20% من المستخدمين يقومون بإجراء معاملات مالية.
أظهر بحث أجراه مركز مصادر سرقة بيانات الهوية (The Identity Theft Resource Centre) أنه تم تسجيل 2,365 هجوماً إلكترونياً في عام 2023 وصل عدد ضحاياها إلى 343,338,964 مستخدماً.
تقدر تكلفة الخرق المتعلق بالبيانات على الصعيد العالمي 4.88 مليون دولار أمريكي وسطياً في عام 2024.
تعتبر رسائل البريد الإلكتروني الطريقة الأكثر شيوعاً لنشر البرمجيات الخبيثة، حيث تم إيصال نحو 35% من البرمجيات الخبيثة عبر البريد الإلكتروني العام الماضي.
شهد العام الماضي زيادة بنسبة 72% في خروقات البيانات منذ عام 2021 الذي كان آنذاك العام الذي سجل زيادة قياسية على الإطلاق في عدد الهجمات.
شهد عام 2023 تخطي عدد هجمات البرمجيات الخبيثة على الجوال حاجز الـ5.5 مليون حادثة.

استعمال المضامين بموجب بند 27 أ لقانون الحقوق الأدبية لسنة 2007، يرجى ارسال رسالة الى:
bokra.editor@gmail.com