«كاسبرسكي لاب» تعرض تنبؤاتها للتهديدات في 2018

مجرمو الإنترنت يضعون أبواباً خلفية في برامج خارجية

  02 جانفي 2018 - 11:29   قرئ 35263 مرة   علوم و تكنولوجيا

مجرمو الإنترنت يضعون أبواباً خلفية في برامج خارجية

من المنتظر أن يشهد العالم هذه السنة تفخيخ عدد أكبر من البرامج الآمنة على أيدي مجموعات تستهدف فئات أكثر من الضحايا ضمن نطاق جغرافي أوسع، ما يصعّب ملاحظة هجماتهم ويعيق قدرة الشركات المستهدفة على التخفيف من وطأة تلك الهجمات، وذلك وفقاً لتنبؤات كاسبرسكي لاب بشأن التهديدات الموجهة في العام 2018، والتي تُظهر كذلك زيادة في هجمات أخرى يصعب إيقافها، مثل تلك التي تعتمد على برامج خبيثة متطورة تستهدف الأجهزة المحمولة، في ظلّ تزايد اعتماد المهاجمين على حيل جديدة لخرق أهداف تزداد تحصيناً باستمرار.

ويقوم خبراء الشركة بإعداد هذه التنبؤات سنوياً بالاستناد على أبحاثهم والخبرات والتجارب المكتسبة خلال العام. وأضافت كاسبرسكي لاب إلى توقعاتها للعام 2018 بشأن أخطار التهديدات الموجهة، والتي أعدها فريق البحث والتحليل العالمي لدى الشركة، مجموعة من التنبؤات الخاصة المتعلقة بالتهديدات في عدد من المجالات الصناعية والتقنية المتخصصة.
أهم التنبؤات بالتهديدات الموجهة في 2018 أظهرت الهجمات التي وقعت في 2017 مثل Shadowpad وExPetya، واستهدفت سلاسل توريد كبرى، مدى سهولة اختراق الشركات من خلال برامج خارجية. ومن المتوقع أن يزداد هذا الخطر في 2018 مع تبنّي بعض أخطر المهاجمين في العالم هذا التوجه بديلاً لوضع الأخطار على مواقع الإنترنت وانتظار قدوم الضحايا، أو لأن محاولاتهم الأخرى للاختراق باءت بالفشل. وقال هوان أندريس جيريرو-سادي، رئيس الأبحاث الأمنية في فريق البحث والتحليل العالمي لدى كاسبرسكي لاب، إن الهجمات التي شُنّت على سلاسل التوريد استطاعت أن «تتسبب بكوابيس مقلقة مثلما كان متوقعاً»، وأضاف: «سوف يتزايد اهتمام المجرمين بوضع أبواب خلفية في البرامج المنتشرة مع تزايد نفاذهم إلى شركات التطوير البرمجي غير المحصَّنة. وستسمح لهم هجماتهم على سلاسل التوريد بالدخول إلى شركات عدة في القطاعات المستهدفة من دون أن تتم ملاحظتهم من جانب مسؤولي الأمن ولا من الحلول الأمنية».وتشمل أهمّ التنبؤات المتعلقة بالتهديدات الموجهة في العام 2018 برامج خبيثة عالية المستوى تستهدف الأجهزة المحمولة. فخلال العامين الماضيين، كشف المجتمع الأمني عن برامج خبيثة متطورة تشكل عند استغلالها في أنشطة تخريبية، سلاحاً قوياً في وجه الأهداف غير المحصنة.  الهجمات المدمِّرة ستستمر في الازدياد. فقد كشفت هجمات Shamoon 2.0 وStone Drill التي جرى الإبلاغ عنها في أوائل العام الجاري،وهجمةExPetr/NotPetya التي حدثت في يونيو، عن زيادة اهتمام المهاجمين بالهجمات الماحية للبيانات.  عمليات استطلاع وتصنيف ستسبق الهجمات لحماية قدرات الاستغلال الأمنية ذات الأهمية الكبرى لدى المهاجمين. وسيقضي المهاجمون وقتاً أطول في الاستطلاع واستعمال معدات التصنيف مثل BeEF لتحديد قابلية اللجوء إلى الهجمات القائمة على الانتظار وذات التكلفة المتدنية.  هجمات معقدة سوف تستغل الجسور الواصلة بين نظام التشغيل والبرامج الثابتة في الحاسوب. الواجهة الموحدة للبرمجيات الثابتة الممتدة «UEFI» هي الواجهة البرمجية بين البرامج الثابتة ونظام التشغيل في الحواسيب الحديثة. وتتوقع كاسبرسكي لاب أن يستغل عدد أكبر من المجرمين القدرات المتطورة للواجهات الموحدة للبرمجيات الثابتة الممتدة لإنتاج برمجيات خبيثة يتمّ تفعيلها قبل أن تسنح الفرصة لتشغيل أي حلول أمنية مضادة، أو حتى نظام التشغيل نفسه.


المزيد من علوم و تكنولوجيا