تقرير: خسائر الاحتيال عبر البريد الإلكتروني تتخطى 5 مليار دولار

تهديدات كبرى هزت المشهد العالمي في النصف الأول من عام 2017، ويغطي تقريرنا الأمني للنصف الأول لعام 2017، ويشمل أبرز التهديدات الحديثة والقديمة من فيروس الفدية الإلكترونية والاحتيال عبر رسائل البريد الإلكتروني، حتى الهجمات المحتملة ضد ربوتات الصناعة.
وقد عانت العديد من الشركات خلال النصف الأول من 2017 من خسائر كبيرة، بسبب مجموعة متنوعة من الهجمات الإلكترونية، منها ما توقعناه مثل هجمات فيروس الفدية الإلكترونية والاحتيال عبر رسائل البريد الإلكتروني، واستغلال نقاط الضعف في أنظمة التشغيل، وإساءة استخدام منصات التواصل الاجتماعي لنشر الأخبار الوهمية. وعلى الرغم من أنها لم تأخذ نفس الحجم الذي أخذته في عام 2016، إلا أنها أثرت على المؤسسات بشكل ما.
وقد وصلت فيروسات الفدية الإلكترونية لذروتها مع فيروسي وناكري “WannaCry” و بيتيا “Petya”
تنامي تهديدات فيروسات الفدية الإلكترونية كان متوقعًا، إلا أنها وصلت لذروتها مع هجمات فيروسي وناكري “WannaCry” و بيتيا “Petya”.
وأصاب وناكري “WannaCry” وحده 300 ألف جهاز في جميع أنحاء العالم، مُسببًا خسائر مالية واقتصادية تصل إلى 4 مليار دولار أمريكي.
وأظهرت هذه الهجمات غير المسبوقة تنوع أساليب مجرمي الإنترنت، في الهجوم والاختراق، وسيُثبت ذلك استهداف فيروسات الفدية الإلكترونية لأنظمة أخرى غير أنظمة ويندوز، وكذلك قدراتهم المتنوعة على التغلب على تعلم الآلة ونظام صندوق الرمل الأمني لاكتشافهم.
ومع تطور فيروسات الفدية الإلكترونية، ينبغي للمؤسسات النظر في حل أمني متعدد الطبقات للحد من التعرض لأخطارها.
واكتشف باحثو مبادرة “Zero Day” والمساهمين فيها، 382 نقطة ضعف جديدة في النصف الأول من 2017. كان لأدوبي “Adobe” وفوكسيت “Foxit” نصيبًا منها، مع انخفاض نصيب شركات رئيسية مثل مايكروسوفت وأبل وجوجل من نقاط الضعف، مقارنةً بالنصف الثاني من عام 2016.
وبصرف النظر عن نقاط الضعف الجديدة، أوالتي ليس لها تحديث أمني بعد، فنقاط الضعف القديمة لاتزال تُستخدم في الهجومات الخبيثة، ما لم يُحدث النظام باستمرار. فهجومي وناكري وبيتيا على سبيل المثال، استغلا نقطة ضعف يوجد لها تحديث أمني بالفعل. ومع ذلك فليس من السهل أو الممكن تثبيت وإدارة التحديثات أحيانًا بصورة منتظمة، فبعض الأنشطة التجارية تستخدم أنظمة قديمة، أو في منتصف مرحلة استبدال الأنظمة القديمة التي لم يعد لها تحديثات أمنية بأخرى أحدث.
كما أن بعض المؤسسات لاتزال تحتفظ بأجهزة قديمة، تتعرض لخطر التوقف أثناء تثبيت التحديثات الأمنية للأنظمة.
ومع ذلك فلا ينبغي لتلك التحديات والقيود أن تمنع المؤسسات من اعتماد تدابير أمنية لحماية أنظمتها القديم منها والحديث، من خطر التسلل عبر نقاط الضعف القديمة والحديثة.
الأجهزة المتصلة بالمصانع الذكية تعرضها للخطر
الأجهزة المتصلة معرضة للهجمات الإلكترونية، وتلك المتصلة بالمجال الصناعي ليست استثناءً. وأظهرت الورقة البحثية “روبوتات خادعة: اختبار حدود أمن الروبوت الصناعي” سيناريوهات هجوم توضح كيفية تعرض الروبوتات الصناعية للخطر، من خلال أجهزة التوجيه الصناعية المكشوفة، وغيرها من نقاط الضعف.
وبحلول عام 2018 سيُستخدم أكثر من مليون روبوت صناعي في المصانع في جميع أنحاء العالم. وهنا ينبغي أن يكون الأمن أولوية للمؤسسات وبائعي الروبوتات ومطوري برمجياتها، وكذلك حُماة الشبكات، وواضعي معايير الأمن الإلكتروني، لمنع الهجمات وتقليل المخاطر على الروبوتات ونُظم تشغيلها وخط الإنتاج.
خسائر الاحتيال عبر البريد الإلكتروني تتخطى 5 مليار دولار
لاتزال الشركات تقع في فخ الاحتيال عبر البريد الإلكتروني، فوفقًا لمكتب التحقيقات الفيدرالي، بلغت الخسائر العالمية نتيجة الاحتيال عبر البريد الإلكتروني 5.3 مليار دولار.
وكشفت البيانات بناءً على عينة عشوائية من رسائل الاحتيال عبر البريد الإلكتروني، أن الرؤساء التنفيذين هم أكثر من يخدعهم مجرمو الإنترنت، بينما المدير المالي ومدراء الإدارات المالية هم الأكثر عرضة للهجمات الموجهة.
ويستمر مجرمو الإنترنت في استخدام أشياء مثل الفواتير الزائفة، أو مورد وهمي، مع توظيف البرمجيات الخبيثة وصفحات HTML، في التحايل عبر رسائل البريد الإلكتروني.
ولابد من تدريب الموظفين على أساليب الاحتيال عبر رسائل البريد الإلكتروني، بجانب الحلول الأمنية الشاملة لحماية المؤسسات من تلك النوعية من الهجمات.
ملامح التهديد
منعت شركة تريند مايكرو سمارت بروتكشن نتوورك للحماية الذكية، أكثر من 38 مليار تهديدًا خلال النصف الأول من 2017، أغلبها كانت رسائل بريد إلكتروني تحتوي على محتوى ضار. مما يتفق مع انتشار فيروس الفدية الإلكترونية والتحايل عبر رسائل البريد الإلكتروني، والتي تستخدم البريد الإلكتروني كناقل أولي للهجوم.
وعلي الرغم من صعوبة التحكم والإشراف على تداول البيانات و صعوبة حمايتها إلا أن الأمور في الشرق الأوسط وشمال أفريقيا لا تبدو بهذه الصعوبة!
فالربح ليس هو المحرك الأساسي للهجمات الالكترونية هناك مثل ما هو عليه الحال في روسيا أو الصين. فقد لوحظ أن هناك امتزاج غريب بين الجريمة الإلكترونية والأيديولوجية الثقافية في هذه المناطق، حيث تقود روح المشاركة وتبادل الخبرات والتجارب تصنيف واتجاهات هذا النوع من الجرائم.
كما أن هناك ممارسة شائعة في تلك المناطق تتعلق بإعطاء مفاتيح التكويد والبرامج الخبيثة دون مقابل، واعتاد خبراء التشفير على منح البرمجيات الخبيثة، وأدوات SQL، وبرامج المراقبة والتجسس (keyloggers) بكرم بالغ ودون مقابل.
وتتجسد روح المشاركة التي تجمع عالم الجريمة الإلكترونية في الطريقة التي يخططون بها لهجمات إلكترونية شرسة، مثل هجمات للحرمان من الخدمة (DDoS)، والهجمات التي تستهدف مواقع ويب بعينها.
ولاحظنا كذلك أن الثقافة المحلية لا تصطدم مع هذا النوع من المعاملات التجارية الغامضة. وغالبًا ما تؤثر الأيديولوجية الثقافية على ما يسمح بيعه وتداوله، وكذلك على تشجيع انتشار نوعيات معينة من الأنشطة التي تنتقل داخل منتديات ومواقع خفية في هذا العالم الغامض. كما أن الكثير منهم تحول الي عمل شبه منظم عن طريق تخصيص اقسام وفروع لكيفية التشفير والبرمجة والهندسة العكسية.
كما اكتشفنا وجود تشابه بين ملامح هذا العالم السري في الشرق الأوسط وشمال أفريقيا مع نظيره الفرنسي، والذي يختلف عن الأمريكي بعض الشيء. حيث يتطلب الوصول لهذه العوالم إجراءات دخول مختلفة، وتسجيل عضوية وإجراءات تحقق وخطوات مطولة من بينها دفع “بيتكوين-Bitcoin-” مقابل العضوية وتخطي حاجز اللغة، قبل التسجيل وتفعيل العضوية.
بينما يعتمد العالم الإلكتروني الخفي الأمريكي على نظرية النوافذ الزجاجية، فمع أنك ترى كل شيء ولكن لا يمكنك الوصول لأي شيء.
ولاحظنا أيضا أن المنتجات والخدمات التي أصبحت أساسية في عالم الجريمة الإلكترونية، أصبحت متوفرة في العالم الخفي للشرق الأوسط وشمال أفريقيا. مثل حسابات بطاقات الائتمان الإلكترونية، وبيانات الاعتماد والبرمجيات الخبيثة. وتتنوع طرق سرقة الهَويات وجوازات السفر، ونسخ رخص القيادة وفواتير المرافق والخدمات المحلية.
كما أن تلك المنتديات تمتلئ بتعليمات ونصائح “افعلها بنفسك”، والتي توفر مصادر يمكن حتى للمبتدئين استخدامها لبدء خطواتهم الأولى في عالم الجريمة الإلكترونية.
كما يبيع المطورون كذلك برمجياتهم الخبيثة كملف تحميل منفرد، أو كحزمة تحميل وتنصيب مزدوجة، وفي بعض الحالات يبيعون مفاتيح التحكم في الأوامر والبنية التحتية (C&C).
ليس هذا فحسب، ولكنهم يوفرون خوادم استضافة إقليمية، وحق الوصول والتحكم في سطح مكتب أجهزة كمبيوتر (RDP) التي يتم اختراقها، بجانب الخدمات النقدية، ومن بينها السلع المسروقة.
وتجدر الإشارة إلى أن الهواتف المحمولة وبطاقات SIM المُباعة في العديد من بلدان الشرق الأوسط وشمال أفريقيا، تتطلب تسجيلها عبر جواز سفر عادي أو إلكتروني أو أي وثيقة هوية رسمية.
وتشمل العروض الأخرى المتوفرة على منتديات الجرائم الإليكترونية، تقديم الشبكات الافتراضية الخاصة الوهمة، والديدان المتقدمة وأحصنة طروادة.
ولم تنجو الشبكات الاجتماعية من هذه الجرائم، فيتم استخدامها لبيع السلع المُهربة، فيباع فيروس الفدية الإلكترونية سيء السمعة “WannaCry” مقابل 50 دولارًا، كما تُباع فئات أخرى خبيثة ومعروفة مثل “CTB-Locker” والتي انتشرت عبر مجتمع الجريمة الإلكتروني الروسي.
ويبقى السؤال الآن، ما تكلفة تلك المنتجات والخدمات؟ وما آثارها على العالم الحقيقي الذي نعيش فيه؟ والسؤال الأكثر أهمية، ما المخططات المستقبلية والتطور الذي يسير اليه ذلك العالم السُفلي للجريمة الإلكترونية؟