"الرمز السري" خط الحماية الأول من البرمجيات الخبيثة

مؤشر الثلاثاء ٢٧/ديسمبر/٢٠١٦ ٠٤:٠٥ ص
"الرمز السري" خط الحماية الأول من البرمجيات الخبيثة

مسقط - ش

أوضح نائب رئيس مكافي لابس التابعة لإنتل سكيورتي فينسنت ويفر، أنه كلما كان "الرمز السري" المستخدم يبدو أكثر موثوقية، كان من الصعب على برمجيات الحماية اكتشافه. لقد تطورت برمجيات انتزاع الفدية بشكل مستمر لمواجهة برامج الحماية خلال 2016، وباتت الحاجة إلى إخفاء الأنشطة الضارة تلعب دوراً واضحاً في تعزيز عمليات تحويل التطبيقات المشروعة إلى أحصنة طروادة. تضع هذه التغييرات عبئاً أكبر من أي وقت مضى على مركز العمليات الأمنية في أية شركة، حيث يتطلب النجاح هنا خطوات عدة منها تعزيز القدرة على اكتشاف الهجمات المحتملة بسرعة ومطاردتها والقضاء عليها، مؤكدا أن إحدى أكبر المشاكل في قطاع أمن المعلومات تكمن في تحديد الأنشطة الخبيثة التي يقوم بها "الرمز السري" أو الشفرات التي تُصمم خصيصاً للعب دور البرمجيات القانونية والمشروعة.

فهم أعمق
قامت إنتل سكيورتي في منتصف 2016 بتمويل دراسة بحثية أولية هدفها الحصول على فهم أعمق للطريقة التي تستخدم بها الشركات مراكز العمليات الأمنية وكيف شهدت طرق الاستخدام هذه تغييرات عدة مع مرور الوقت وكيف ستبدو عليه في المستقبل وقد، قدمت الدراسة معلومات مهمة عن مراكز العمليات الأمنية للعام الجاري، حيث اتضح أن الشركات بشكل عام غير قادرة على التحقيق بشكل كافٍ في 25 في المئة من التحذيرات الأمنية التي تواجهها، مع عدم وجود تفاوت كبير بين البلدان أو أحجام الشركات. في حين أن معظم المُستطلعين ضمن الدراسة قد اعترفوا بأعداد التحذيرات الأمنية الهائلة، إلا أن 93 في المئة منهم غير قادرين على تحديد أو فرز التهديدات الأمنية التي يواجهونها.

زيادة هائلة في الحوادث الأمنية
كما أقر 67 في المئة من المشاركين بوجود زيادة هائلة في الحوادث الأمنية إما بسبب زيادة الهجمات أو بسبب تراجع قدرات الشركات على المراقبة. في حين أشار 57 في المئة من المشاركين إلى وجود زيادة في الحوادث الأمنية قالوا بأنهم يتعرضون للهجمات في معظم الأحيان، في حين أن 73 في المئة منهم يعتقدون بأنهم قادرون على اكتشاف الهجمات على نحو أفضل. أما معظم حالات الكشف عن التهديدات الأمنية في أكثر الشركات (64 %) فتأتي من نقاط المراقبة الأمنية التقليدية مثل تطبيقات مكافحة البرمجيات الضارة وجدران الحماية وأنظمة منع الاختراق.

قدرات حماية استباقية
غالبية المشاركين في الدراسة يدعون بأنهم يحققون تقدماً نحو عمليات أمنية أمثل تتمتع بقدرات حماية استباقية، لكن 26 في المئة منهم ما يزالون يعملون من خلال نموذج الحماية التفاعلي مع عمليات أمنية مخصصة يمكن من خلالها تحديد التهديدات الأمنية والاستجابة للحوادث. في حين أشار أكثر من ثلثي التحقيقات (68%) في العام 2015 إلى مسؤولية طرف معين عن الهجمات، وهي إما هجمات خارجية مستهدفة أو تهديدات داخلية. كما أشار المشاركون إلى أن البرمجيات الخبيثة العامة تتسبب بشكل رئيسي (30%) في الحوادث الأمنية التي تؤدي إلى إجراء التحقيقات، يليها الهجمات الإلكترونية الموجهة بنسبة (17%)، وهجمات استهداف الشبكات بنسبة (12%)، والحوادث الأمنية العرضية الداخلية التي تسفر عن تهديدات محتملة أو حالات فقدان للبيانات (12%)، والتهديدات الخبيثة الداخلية (10%)، والهجمات التي تقوم بها الدول بشكل مباشر (7%)، بالإضافة إلى هجمات الدول الغير مباشرة أو هجمات النضال الإلكتروني (7%). كما أشار المشاركون في الدراسة إلى أن الأولوية القصوى في تطوير وتحسين مراكز العمليات الأمنية تتمثل في تعزيز القدرة على الاستجابة للهجمات الأمنية المؤكدة، وذلك يتضمن تعزيز القدرة على التنسيق والقضاء على هذه الهجمات والتعلم منها والتأكد من عدم تكرارها.

قدمت الدراسة أيضاً مزيداً من التفاصيل حول الطرق المتعددة التي يعتمدها المهاجمون في دس فيروسات التروجان أو أحصنة طروادة في طيات الشفرات الموثوقة عموماً في سبيل إخفاء نواياهم والحصول على مبتغاهم. وقد حددت مكافي لابس مجموعة متنوعة من الأساليب المتبعة لتحقيق ذلك منها استغلال التطبيقات بشكل سريع ومباشر أثناء تحميلها على طريقة هجمات (الرجل في الوسط) التي تنفذ في الشبكات اللاسلكية. إضافة إلى تجميع الملفات "النظيفة" مع تلك التي تحتوي على الفيروسات باستخدام ملفات معينة أو أدوات ربط. وكذلك تعديل الملفات من خلال استخدام برامج الباتش مع الحفاظ على الاستخدام الأصلي لهذه الملفات. كما يجب أيضا القيام بالتعديل من خلال شفرات موثوقة ومفهومة ومفتوحة المصدر. إضافة إلى استهداف الكود الرئيسي خصوصاً ضمن مجموعة الأكواد المعاد توزيعها.

عام برمجيات انتزاع الفدية الخبيثة

بلغ عدد البرمجيات الخبيثة الجديدة الخاصة بانتزاع الفدية حتى نهاية الربع الثالث من العام 2016 ما يقارب 3,860,603، بزيادة بنسبة 80 في المئة مقارنة بأعداد البرمجيات من ذات النوع مع بداية العام. وبالإضافة إلى ما شهدته هذه البرمجيات من زيادة هائلة في العدد، فقد حققت تطورات عديد على الصعيد التقني خلال العام 2016، ومن تلك التطورات زيادة القدرة على التشفير الكلي أو الجزئي لأقراص التخزين، وتشفير المواقع الإلكترونية التي تستخدمها التطبيقات المشروعة، وزيادة قدرة هذه البرمجيات على مواجهة برامج الحماية وتوفير أدوات متطورة لتسليم الفدية، بالإضافة إلى التطورات التي تشهدها برمجيات انتزاع الفدية التي تُقدم كخدمات.

عام البرمجيات الخاصة
وأضاف ويفر بقوله: توقعنا خلال العام الفائت أن يستمر النمو الكبير الذي شهدته برمجيات انتزاع الفدية حتى العام 2016. ولطالما سيتم ذكر العام 2016 على أنه عام البرمجيات الخاصة بانتزاع الفدية مع هذه الزيادة الكبيرة في أعداد هجمات هذا النوع من البرمجيات الخبيثة وعدد الهجمات البارزة التي استحوذت على اهتمام الإعلام بشكل واسع، بالإضافة إلى ما شهدته هذه الهجمات من تطورات تقنية ملحوظة. لكن على الجانب الآخر، شهدنا تعاوناً كبيراً بين قطاع حماية المعلومات والجهات القانونية، بالإضافة إلى التعاون الفعال بين أبرز شركات قطاع الحماية الذي بدأنا نرى نتائجه الواضحة في تعزيز المواجهة ضد مجرمي فضاء الإنترنت. وكنتيجة لكل ذلك، نتوقع أن يتراجع نمو برمجيات انتزاع الفدية الخبيثة بشكل ملحوظ خلال العام 2017.

----------------------
أهم التهديدات الأمنية خلال الربع الثالث من 2016

ارتفع العدد الإجمالي لبرمجيات انتزاع الفدية الخبيثة بنسبة 18 % خلال الربع الثالث من 2016 وبنسبة 80 % منذ بداية العام نفسه

ارتفعت أعداد برمجيات نظام التشغيل ماك الخبيثة بنسبة 637 % في الربع الثالث، وكانت هذه الزيادة بسبب نوع واحد من برمجيات الإعلانات وهو "باندلور". لكن تبقى أعداد البرمجيات الخبيثة الخاصة بنظام التشغيل ماك منخفضة جداً مقارنة مع غيرها من المنصات

تراجع نمو البرمجيات الخبيثة الجديدة بنسبة 21 % خلال الربع الثالث

ما تزال برمجية الماكرو التي تصيب برنامج الأوفيس (برنامج Word في المقام الأول) تشهد نمواً أكبر وقد اكتشف هذه البرمجية لأول مرة في الربع الثاني

تضاعف عدد برمجية Necurs الخبيثة خلال الربع الثاني بما يقرب من سبع أضعاف، لتصبح البرمجية الأكثر إزعاجاً خلال الربع الثالث