
في نهاية العام ، تصدر Kaspersky Lab مجموعة تقليدية من التقارير ، تلخص السنة المنتهية ولايتها وتتوقع تطور تهديدات الإنترنت للعام المقبل. اليوم مقتطف مختصر من الوثائق ، يمكن قراءة النسخ الكاملة منه من الروابط:
نعرض الخطوط العريضة للمواضيع الرئيسية: تطور الهجمات المستهدفة ، وظهور مجموعات APT جديدة ذات ترسانة ضارة بسيطة (ولكنها فعالة) ؛ استخدام إنترنت الأشياء للهجمات المستهدفة والكتلة ؛ انخفاض في عدد الهجمات التي تهدف إلى تعدين العملة المشفرة عقب انخفاض سعر الصرف. اتجاهات تطوير التهديدات السيبرانية: يصعب اكتشاف الهجمات على الأجهزة مع الوصول إلى أوسع نطاق ممكن ، وتطور التصيد الاحتيالي باستخدام البيانات الشخصية للضحايا ، ومحاولات اختراق نظام حماية الأجهزة المحمولة.
في
استعراض للأحداث الرئيسية لعام 2018 ، يولي خبراء Kaspersky Lab اهتمامًا خاصًا للهجمات على أجهزة الشبكة وإنترنت الأشياء. مثال توضيحي
هو حملة المقلاع. استخدم المهاجمون نقاط الضعف في أجهزة توجيه Mikrotik (والتي تمت كتابة الكثير عنها حول هذا العام ، على سبيل المثال
هنا وهنا ). تُستخدم أجهزة التوجيه التي يتم اختراقها تقليديًا لجمع البيانات و DDoS والهجمات على الأجهزة الأخرى المعرضة للخطر وإعادة توجيه المستخدمين إلى صفحات الخداع. في هذه الحالة ، تم تعطيل جهاز التوجيه من أجل مهاجمة المسؤول الخاص به وقت زيارة واجهة الويب الخاصة بالجهاز ، مع مزيد من التنازل عن شبكة المؤسسة بالكامل. لا تقتصر المشكلة على أجهزة التوجيه ، فمن الممكن زيادة عدد الهجمات على البنية التحتية الاستراتيجية (الشركات أو الولايات بأكملها) - الشبكات الخلوية (كما حدث بالفعل في حالة حملة
Regin ) أو مراكز البيانات.
التهديدات المحتملة لكل من البنية التحتية وأجهزة نقطة النهاية هي هجمات Specter و Meltdown ، وليس فقط تلك الهجمات. من الناحية النظرية ، يتيح استخدام الثغرات الأمنية في برامج Hypervisor والبرامج الخبيثة في UEFI الحصول على أكبر قدر ممكن من الوصول إلى أجهزة الكمبيوتر والخوادم ومحتوياتها ، وسيكون من الصعب للغاية اكتشاف مثل هذه الهجمات. في الوقت الحالي ، يظل هذا التهديد ككل نظريًا: لم يتم حتى الآن رصد الهجمات التي تستخدم نفس Specter / Meltdown في الحياة البرية.
يتنبأ خبراء كاسبرسكي لاب بنهاية حقبة حملات APT الكبيرة ، ولكن في سياق إمكانية نسب الهجمات المختلفة إلى مجموعة محددة. بعد الكشف عن عدد كبير من APTs من قبل خبراء الأمن ، سيسعى منظمو الهجوم المنسق إلى استخدام أساليب اختراق أكثر سرية وتقدماً ، مع عدم التخلي عن الأساليب المثبتة (والقابلة للكشف) بالفعل. ببساطة ، يتم وضع الهجمات المستهدفة على تيار ، "المهام" يتم توزيعها على "مقاولين" مختلفين ، والجمع بينها وفقًا لبعض العلامات ، وستصبح ميزات الشيفرات الخبيثة التي يستخدمها خادم الأوامر أكثر صعوبة. في آسيا والشرق الأوسط ، هناك أيضًا العديد من الهجمات المستهدفة التي تستخدم الأدوات المتاحة على نطاق واسع ، وكلما ذهبت ، سيكون من الصعب معرفة من يهاجم ، ولماذا ، وكيف يمكن أن يرتبط ذلك بالحملات الضارة الأخرى.
أخيرًا ، ينتبه الخبراء إلى تسرب البيانات الشخصية للمستخدمين ، والتي كانت كثيرة هذا العام ، وكان "صانع الأخبار" الرئيسي في هذا الموضوع هو شبكة التواصل الاجتماعي Facebook. هناك العديد من تطبيقات المعلومات الخاصة ، ولكن يمكن للمرء أيضًا افتراض استخدام البيانات التي تم الحصول عليها في السوق السوداء للحصول على تصيّد أكثر فعالية واستهدافًا. إذا نظرت إلى أبعد من ذلك في المستقبل ، فستقدم تقنيات التعلم الآلي بشكل أكثر إقناعًا كشخص آخر. هذا جانب اجتماعي في مجال أمن المعلومات ، حيث لم يعد بإمكانك تحديد مع من تتواصل معه على الشبكة أو الهاتف أو حتى رابط الفيديو.
أخيرًا ، قام الباحثون بتقييم احتمالات اختراق الأجهزة المحمولة. في الحملات الضارة ، يتم استهدافها أكثر وأكثر ، لأن الاختراق الناجح يتيح أحيانًا الوصول إلى كمية أكبر بكثير من البيانات الشخصية من اختراق كمبيوتر الضحية. في الوقت نفسه ، إذا نظرت إلى عدد مرات استخدام عمليات الاستغلال التي يتم تطبيقها على الثغرات الأمنية في أي نوع من البرامج (سطح المكتب أو الهاتف المحمول) ، فإن حصة عمليات الاستغلال لنظام التشغيل Android تنخفض.
على الأرجح ، حدث هذا بسبب الإغلاق السريع لأوجه الضعف على الأجهزة الحقيقية بسبب التوزيع المنتظم للبقع. ومع ذلك ، يستمر البحث عن طرق فعالة لاختراق الأجهزة المحمولة ، ليس فقط لنظام Android ، ولكن أيضًا لنظام iOS. في نظام Apple البيئي ، على سبيل المثال ، تم
اكتشاف ثغرة أمنية هذا العام في واجهة برنامج تسجيل الأجهزة لتكوين وإدارة أجهزة المؤسسة. كما تمت مناقشة إمكانية اختراق نظام iOS مع إمكانية الوصول إلى الجهاز ، وفي فصل الصيف ،
حددت شركة Apple حتى الوصول
المحدود إلى الهاتف عبر منفذ Lightning بعد ساعة من قفل الجهاز. من غير المتوقع حدوث هجمات واسعة النطاق على الأجهزة المحمولة في عام 2019 ، لكن محاولات تجاوز أنظمة الحماية ستستمر.
تم وصف فعالية الهجمات التي تستخدم الوصول إلى البنية التحتية المادية في دراسة حديثة لحملة DarkVishnya: التحقيق في سلسلة من الحوادث الإلكترونية في كل مرة أدى إلى اكتشاف "Raspberry Pi Trojan" في البنية التحتية للشركات.لا تقلل من شأن البرامج الضارة التقليدية. وفقًا لـ Kaspersky Lab ، في عام 2018 ، تم اكتشاف هجمات إلكترونية على 30٪ من أجهزة الكمبيوتر ، وتم اكتشاف ما يقرب من 22 مليون كائن ضار فريد. في إحصائيات Kaspersky Lab ، نلفت الانتباه إلى نقطتين مثيرتين للاهتمام. أولاً ، يتزايد عدد الهجمات التي تستخدم أحصنة طروادة المصرفية ، والتي تهدف مباشرة إلى سرقة الأموال من حسابات الضحايا:
تجاوز عدد المستخدمين الذين هاجمتهم أحصنة طروادة المصرفية عدد الهجمات باستخدام برامج التشفير. ثانياً ، من المثير للاهتمام أن نلقي نظرة على إحصائيات محاولات إصابة أجهزة الكمبيوتر بالبرامج الضارة باستخدام عامل منجم للتشفير مدمج:
8.5 ٪ من جميع الهجمات التي تستخدم حساب البرمجيات الخبيثة لاستخراج تشفير غير مصرح به. هذا كثير ، ولكن الأكثر إثارة للاهتمام هو تزامن عدد الهجمات مع ديناميات مسار العملات المشفرة الرئيسية: إن انخفاض قيمتها قد أثر أيضًا على شدة الهجمات. المزيد من الإحصاءات حول عمال المناجم تشفير في منشور
منفصل . ويرد
هنا تهديد العملة المشفرة.
بالإضافة إلى التقارير الرئيسية عن الروابط في بداية المنشور ، نشرت Kaspersky Lab أيضًا وثيقتين متخصصتين مع توقعات بتطور التهديدات السيبرانية على
الصناعة والقطاع
المالي . يتم تجميع جميع التقارير (بما في ذلك الإصدارات من السنوات السابقة)
هنا .
إخلاء المسئولية: الآراء المعبر عنها في هذا الملخص تعكس عمومًا موضع Kaspersky Lab ، لكن الخلاصة دون إخلاء المسئولية ليست هضمًا. عزيزي المحررين ، ما زلنا نوصي بمعالجة أي آراء بشك صحي.