التقارير

تعرف على أبرز التهديدات الأمنية في عام 2016

برامج الفدية

قدمت انتل سكيوريتي للأمن الإلكتروني تقريرها الجديد للتهديدات الأمنية المتوقعة العام القادم، وأبرز التقرير نمو في حدة الهجمات التي تستهدف القطاع المالي وسرقة كميات ضخمة من الأموال من الأنظمة المصرفية، وتطوير تقنيات جديدة لاختراق أنظمة السيارات المتصلة بالإنترنت، والاستيلاء على رواتب الموظفين، وتزايد تهديدات برامج الفدية، وعمليات اختراق وتخزين وبيع البيانات المسروقة. كما استعرض التقرير مجموعة من التوقعات لمشهد الأمن الإلكتروني حتى عام 2020.

وبحسب إنتل سكيوريتي فإن عام 2016 سيشهد نمو كبير في تنوع الأساليب التي يستخدمها القراصنة لشن الهجمات والتحايل على الأنظمة الأمنية وتحقيق أكبر مكاسب عبر قطاعات متعددة.

ومن توقعات الشركة للعام القادم أن تشمل هجمات القرصنة اختراق الأنظمة الحاسوبية للأدوات الأجهزة الإلكترونية والميكانيكية، بالإضافة لاستهداف الآلات الافتراضية. وعلى صعيد التقنيات القابلة للارتداء، كشفت التوقعات عن مواصلة القراصنة استهداف هذه التقنيات على الرغم من احتوائها على عدد محدود من المعلومات الشخصية، وذلك بهدف اختراق وتخريب الهواتف الذكية المتصلة بها. وستواصل شركات أمن المعلومات حماية الواجهات الأكثر عرضة للهجمات المحتملة مثل نوى نظم التشغيل، وبرامج الشبكات والانترنت اللا سلكي “الواي فاي”، وواجهات المستخدم، والذاكرة، والملفات، ونظم الحفظ، والأجهزة الافتراضية، وتطبيقات الويب.

ويتوقع خبراء مختبرات مكافي التابعة لإنتل سيكوريتي الذين أعدوا التقرير أن يسعى القراصنة إلى استهداف المؤسسات من خلال الموظفين وذلك عبر استهداف النظم المنزلية للموظفين والتي هي أقل أمناً نسبياً، حيث أن العديد من المؤسسات بدأت بشكل متزايد في ادراك التهديدات الأمنية على أنظمتها التشغيلية، وقامت بتعزيز قوة أنظمتها الأمنية واستخدام أحدث الحلول، واستقطاب الموظفين من أصحاب الخبرة.

وسلط التقرير الضوء على أن باحثي أمن المعلومات يتابعون تطوير أساليب منع اختراق الأنظمة الذكية للسيارات، وسيعمل صناعة السيارات مع شركات الأمن والحماية معاً على تطوير المعايير لوضع حلول تقنية لحماية وحدات التحكم في الوصول للسيارة والمحرك وتشغيله وأنظمة الفتح عن بعد والفتح بدون مفتاح ومشغلات ذواكر usb وتطبيقات الإتصال بالسيارة عن بعد والدخول بواسطة الهاتف الذكي.

أما عن التهديدات الأمنية الأخرى المتوقعة العام القادم زيادة أعداد القراصنة المستغلين لبرامج الفدية لتحقيق مكاسب مادية واستهداف الخدمات السحابية عبر استغلال الثغرات في السياسات الأمنية الضعيفة، لسرقة المعلومات التجارية السرية.

كما كشف التقرير عن تطوير المهاجمين لاستراتيجيات هجومية جديدة ومتكاملة للاستيلاء على البيانات البنكية للعملاء، كالقيام بتغيير إعدادات إيداع راتب الضحية وايداع الأموال في حساب آخر، حيث تتوقع شركة انتل سكيوريتي أن تسهم هذه الهجمات المتكاملة على القطاع المالي في تكبيد الضحايا خسائر كبيرة، وسرقة الملايين من الدولارات.

تلك كانت توقعات العام القادم، أما عن الفترة القليلة المقبلة وحتى عام 2020 فأنه يتوقع أن يبحث القراصنة عن نقاط الضعف في الأجزاء الإلكترونية والميكانيكية لنظام الحاسوب وفي نظام التشغيل الثابت وذلك في ظل ازدياد حماية التطبيقات وأنظمة التشغيل للهجمات التقليدية، الأمر الذي سيسمح لهؤلاء القراصنة بتحقيق سيطرة أشمل وتمكنهم من الوصول إلى عدد أكبر من الموارد والاستيلاء على قدرات الإدارة والتحكم.

أساليب التهرب: سيحاول القراصنة تجنب اكتشافهم باستهداف واجهات جديدة، وتوظيف أساليب هجوم متطورة، والتهرب من التكنولوجيا الأمنية. وستشمل أساليب الهجوم استخدام البرمجيات بلا ملفات، والتسلل المشفر، وبرمجيات التهرب من آلية حماية التطبيقات.

أجهزة وواجهات هجوم جديدة: في حين أنه لم يلاحظ بعد زيادة كبيرة في الهجمات على انترنيت الأشياء والأجهزة المحمولة، إلا أن التقرير يتوقع بحلول عام 2020 زيادة في استخدام هذه النظم لدرجة تجعلها عنصر جذب أكبر للمهاجمين.

التجسس الشبكي: تتوقع مختبرات مكافي أن تسمح سوق الشيفرات الخبيثة وخدمات القرصنة باستخدام برمجيات التجسس الشبكي، المستخدمة في الهجمات على القطاع العام والمؤسسات، في جمع معلومات مالية والتلاعب في الأسواق لصالح القراصنة.

تحديات الخصوصية وفرصها: سيستمر حجم وقيمة البيانات الرقمية الشخصية في الزيادة مما سيجذب قراصنة الانترنت مؤدياً بدوره الى اعتماد لوائح جديدة لحفظ الخصوصية في جميع أنحاء العالم. في حين سيسعى الأفراد الى طلب وتلقي تعويضات مقابل توزيع بياناتهم الخاصة، مما سيؤدي الى انشاء سوق خاصة بهذا المجال قد تغير طريقة ادارة الخصوصية الرقمية من قبل الأفراد والمؤسسات.

استجابة صناعة تطبيقات الحماية والأمن: ستعمل صناعة الحلول الأمنية على تطوير أدوات أكثر فعالية لكشف وتصحيح الهجمات المتطورة. كما قد يتم تطوير تحليلات سلوكية للكشف عن أنشطة المستخدم غير الاعتيادية والتي قد تساعد في الكشف عن الحسابات الالكترونية المعرضة للخطر.

ومن المرجح أن تسهم عملية تبادل المعلومات حول التهديدات بتوفير حماية أسرع وأفضل للنظم. بينما قد يعمل أمن الحوسبة السحابية المتكاملة على تحسين الرؤية والتحكم.

وأخيراً، يَعِدُ الكشف والتصحيح المحوسب بحماية المؤسسات من الهجمات الأكثر شيوعاً، مما سيوفر لمختصي أمن تكنولوجيا المعلومات مجالاً للتركيز على الحوادث الأمنية الأكثر أهمية.

يمكنك تحميل التقرير من هنا

اظهر المزيد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى