كشفت «في إم وير كاربون بلاك» (VMware Carbon Black) منتصف أغسطس الماضي 2020 عن نتائج الجزء الخامس من تقريرها الخاص بالاستجابة للتهديدات والحوادث الأمنية العالمية تحت عنوان: «كوفيد 19 يواصل توفير مساحة أكبر لتنفيذ الهجمات الإلكترونية». واعتمد التقرير على استطلاع تم عبر شبكة الإنترنت في أبريل 2020 شمل 49 موظفاً متخصصاً في قضايا الاستجابة للحوادث الأمنية من جميع أنحاء العالم، أعرب 53 % منهم إنهم إمّا واجهوا وإما لاحظوا ارتفاعاً في أعداد الهجمات الإلكترونية التي تستغل فيروس كورونا «كوفيد-19»، مشيرين بشكل خاص إلى مشكلات عدم كفاءة الوصول عن بُعد (53 %)، وزيادة نقاط الضعف ضمن الشبكات الخاصة الافتراضية (45 %)، ونقص في أعداد الموظفين (36 %)، باعتبارها أصعب التحديات المتعلقة بحماية نقاط الوصول الطرفية.
قال 33 % من موظفي الاستجابة إنهم واجهوا محاولات لمكافحة جهود الاستجابة للحوادث الأمنية. وتشير أشكال مواجهة محاولات الاستجابة التي تم استخدامها، مثل تدمير السجلات (50 %)، وتحويل المسار ( 44%)، إلى الطبيعة الانتقامية التي تتصف بها الهجمات اليوم، فضلاً عن ظهور هجمات أكثر تدميراً.
وأوضح التقرير أن 51 % من الهجمات استهدفت القطاع المالي تحديداً، يلي ذلك قطاع الرعاية الصحية بـ(35 %)، والخدمات المهنية بـ(35 %)، وقطاع التجزئة بـ(31 %). ولا يزال الدافع وراء هذه الهجمات هي المكاسب المالية، وهو ما يعني تعرض القطاع المالي لمخاطر استهداف كبيرة. وأظهرت 33 % من الهجمات وجود علامات تدل على استخدام تكتيكات تضمن استمرار التحكم بشبكة الشركة المستهدفة.
وتعرض 51 % من موظفي الاستجابة للتهديدات الأمنية لهجمات مصدرها الصين، تلتها أمريكا الشمالية (40 %)، ثم روسيا (38 %).
وفي هذا السياق قال إيهاب فرهود، مدير قسم هندسة الحلول في الشرق الأوسط وتركيا وشمال إفريقيا: «لقد غير فيروس كورونا الطريقة التي نعيش ونعمل بها، وأساليبنا المطبقة للتصدي للتهديدات الإلكترونية. فقد شكل العام الماضي تحدياً غير مسبوقاً بالنسبة لنا، حيث يواجه المتخصصون في مجال أمن المعلومات تحدياً كبيراً يتمثل في تأمين نقاط الوصول الطرفية، بينما يتطلع مجرمو الإنترنت إلى استغلال فترة الاضطرابات العالمية. وخلال عملهم على حماية مؤسساتهم على خط المواجهة، يعمل موظفو الاستجابة على التصدي للتهديدات الإلكترونية المتصاعدة التي تشمل تكتيكات المراوغة في حال اكتشاف الهجمات من قبل فريق الاستجابة، والهجمات المزدوجة التي تشمل شركتين معاً، وتكتيكات استمرارية التحكم بالشبكة المستهدفة بعد نجاح الهجوم الأولي، والهجمات التي تستهدف تعطيل الشبكة وغيرها». من جهته قال «توم كيليرمان»، رئيس قسم استراتيجيات أمن المعلومات لدى «في إم وير كاربون بلاك»: «شهدت الهجمات الإلكترونية ارتفاعاً كبيراً خلال الفترة الماضية، فقد أبلغ مكتب التحقيقات الفيدرالي عن زيادة جرائم الإنترنت بنسبة 400 %. ويشير الواقع الحالي بشكل واضح إلى أن مجرمي الإنترنت باتوا أكثر خطورة ويتمتعون بمهارة أكبر ونزعة انتقامية. وتتطلع الجهات المنفذة للهجمات الخبيثة اليوم نحو التحكم بجهود التحول الرقمي للمؤسسات بغية استخدامها لمهاجمة عملاء هذه المؤسسات. وباتت الهجمات وكأنها عمليات احتجاز رهائن، مع شيوع هجمات التعطيل في عام 2020».
أساليب جديدة لاستدراج الضحايا
على صعيد متصل، كشف الإصدار الأحدث من التقرير التنفيذي لمعلومات التهديدات الصادر عن وحدة مكافحة التهديدات الأمنية لدى شركة «سيكيوروركس» (Secureworks)، عن استمرار العديد من الجهات المعادية حول العالم بما فيها جماعات مدعومة من حكومات، في استغلال الاهتمام بجائحة فيروس كورونا (كوفيد-19) لأجل الإيقاع بالضحايا. وأشار التقرير إلى قيام العديد من الجهات المعادية المدعومة من حكومات بتعديل أساليبها في استدراج الضحايا، مستغلة الاهتمام الكبير بجائحة فيروس كورونا المستجد (كوفيد-19). فعلى سبيل المثال، قامت عصابة «كوبر فيلدستون» باستهداف مواطنين هنود بملف «إكسل» خبيث يقوم بإنزال برمجية ضارة قادرة على سرقة الملفات وبيانات الأنظمة. وفي هجوم مشابه آخر، أوقعت عصابة «برونز بريزدنت» مواطنين من تايوان عن طريق برمجية تصيد احتيالي أفرغت محتواها المتمثل في مجموعة كاملة من الأدوات الهجومية. وكشف الباحثون في وحدة مكافحة التهديدات أنه رغم قيامهم برصد العديد من هجمات طلب الفدية التي استهدفت قطاعات مرتبطة بالرعاية الصحية، إلا أنه لا يوجد مؤشر يدلل على تغير كبير في نهج الاستهداف، ويرجح أن تستمر عصابات طلب الفدية في تحديد أهدافها من الضحايا بشكل انتهازي في سائر الصناعات.
وتدرك الجهات المعادية أن مؤسسات الرعاية الصحية ترزح في الوقت الراهن تحت ضغط جائحة كورونا، وبالتالي فإن تلك المؤسسات قد تكون عرضة أكثر من غيرها لهجمات الابتزاز.
وفي الوقت ذاته، لوحظ استمرار أنشطة التصيد الاحتيالي في الإنترنت وعبر الرسائل النصية القصيرة وغيرها من أساليب الاحتيال الأقل تطوراً. وعلى صعيد استغلال جائحة فيروس كورونا في شن حملات التصيد الاحتيالي من قِبل مجرمي الإنترنت، اشتملت أساليب التضليل على نشر موقع إنترنت يدعي تقديم مصل مضاد لفيروس كورونا، لكنه في الواقع يقوم بإيصال أداة لدخول الأنظمة عن بُعد. وكذلك تم رصد ملف مضغوط لإنزال برمجية ضارة بهدف سرقة المعلومات من الأنظمة. وتم تحديد رسالة بريد إلكتروني تنتحل صفة منظمة الصحة العالمية والمراكز الوطنية للوقاية من الأمراض ومكافحتها بهدف إيصال برمجية لسرقة المعلومات. واستغلت الجهات المعادية الإقبال المتزايد على حلول مؤتمرات الفيديو نظراً لعمل الموظفين انطلاقاً من المنازل أثناء الجائحة. حيث عمد المهاجمون إلى تزوير تطبيقات شهيرة لعقد مؤتمرات الفيديو بهدف توصيل برمجيات ضارة، إضافة إلى قيامهم بتسجيل أسماء نطاقات خبيثة مقلدة لأسماء شركات مثل زوم ومايكروسوفت وجوجل. وقد رصد الباحثون في وحدة مكافحة التهديدات في مارس وأبريل 2020، تطورات ملحوظة على سلوكيات التهديدات ومشهد التهديدات العالمي والتوجهات الأمنية، وقاموا بنشر دروس مستقاة في الأمن الإلكتروني للاسترشاد بها.