contador
Skip to content

ثمانية أشياء حول الهجمات الافتراضية التي تحتاج إلى معرفتها | الأمن

ست عمليات احتيال يجب الانتباه إليها في عام 2020 | أمن

أصبحت الشركات أهدافًا متكررة بشكل متزايد للهجمات الإلكترونية. وفقًا لتقرير أمان IBM ، قام المتسللون بتطوير بعض الطرق بعد سنوات من التشغيل ، وهم اليوم أقل اعتمادًا على حيل الخداع لاقتحام شبكة الشركة. تكشف البيانات التي جمعتها الدراسة عن وجود زيادة في استخدام كلمات المرور المسروقة واستغلال الثغرات الأمنية المعروفة في أنظمة Microsoft كمتجه للهجمات في عام 2019.

اقرأ: ستة تقنيات تعد باستبدال كلمات المرور ؛ التحقق من ذلك

يعاني القطاع المالي أكثر من غيره من الهجمات وشركات التكنولوجيا مثل Google و YouTube و Apple هي العلامات التجارية الرئيسية المستخدمة في عمليات الاحتيال الخداعية. بالإضافة إلى ذلك ، يشير وجود رموز ضارة جديدة إلى أن الحركة يجب ألا تقل في عام 2020. عند التفكير في الأمر ، فإن TechTudo فصل قائمة من ثمانية أشياء تحتاج إلى معرفتها عن جرائم الإنترنت.

يراهن المتسللون أكثر على استغلال نقاط الضعف وسرقة كلمات المرور لاقتحام الشبكات Photo: Divulgaoيراهن المتسللون أكثر على استغلال نقاط الضعف وسرقة كلمات المرور لاقتحام الشبكات Photo: Divulgao

يراهن المتسللون أكثر على استغلال نقاط الضعف وسرقة كلمات المرور لاقتحام الشبكات Photo: Divulgao

هل ترغب في شراء الهواتف المحمولة والتلفزيون وغيرها من المنتجات المخفضة؟ تلبية قارن TechTudo

1. القطاع المالي الذي يعاني أكثر من غيرها من الهجمات

كانت الشركات في القطاع المالي هي التي عانت من أكثر الهجمات الافتراضية للعام الرابع على التوالي. ومع ذلك ، فإن المسح يشعل التحذير بالنسبة لتجار التجزئة: إن متاجر الإنترنت تتنافس بالفعل على تحقيق أهداف أكثر شيوعًا. يستهدف المجرمون بشكل أساسي البيانات من بطاقات الائتمان وبرامج ولاء العملاء. واحدة من أخطر البرامج الضارة هي Magecart ، التي تقوم بتزوير شاشات الدفع لسرقة المعلومات المالية وكانت مسؤولة عن ضرب 80 موقعًا للتجارة الإلكترونية العام الماضي.

2. تم اختراق أكثر من 8.5 مليار سجل في عام 2019

في عام 2019 ، اعترض المتسللين 8.5 مليار السجلات ، بزيادة 200 ٪ عن العام السابق. وفقًا لخبراء IBM ، تعكس هذه الخطوة الاستخدام المتزايد لكلمات المرور المسروقة لاختراق الأنظمة ، وهي طريقة تتطلب بذل جهد أقل والرهان ، من بين عوامل أخرى ، على عدم وجود تسجيل دخول من خطوتين على حسابات الضحايا.

في الممارسة العملية ، هذا يعني أن المتسللين يستثمرون في اعتراض البيانات في مواقع مختلفة ثم يختبرون تسجيلات الدخول على شبكات الشركات. يكون الهجوم ناجحًا عندما يكرر المستخدم نفس كلمة المرور في مواقع مختلفة وفي العمل. في العام الماضي ، اعتمدت 29 ٪ من الهجمات هذه الطريقة لتسوية الشبكات.

3. جيل الألفية هم الذين يكررون كلمة المرور نفسها أكثر من غيرها

يتحمل المستخدمون الذين يكررون نفس كلمة المرور في عدة أماكن المسؤولية الأولى عن غزو الشبكات التي تستخدم بيانات الاعتماد المسروقة. وفقًا لشركة IBM ، يشير الخفض عبر الأجيال إلى أن جيل الألفية هم الأكثر ظهورًا لهذا السلوك: 45٪ يكررون نفس كلمة المرور في خدمات متعددة عبر الإنترنت وفي الشركة.

تسمح كلمات المرور المتكررة ، على سبيل المثال ، أن قاعدة البيانات المسروقة من موقع ويب غير ذي أهمية يمكن أن تدخل بسهولة أنظمة الشركة ، دون تشغيل تنبيه قسم تكنولوجيا المعلومات.

"أسوأ كلمات مرور الإنترنت" تستخدم أسماء الشخصيات المتسلسلة

“أسوأ كلمات مرور الإنترنت” تستخدم أسماء الشخصيات المتسلسلة

4. البرازيل هي الروبوتات الخامس الأكثر استضافة

تعد شبكات الروت ، التي تستخدم على نطاق واسع لكسر الدفاعات من خلال القوة الإجمالية ، أكثر انتشارًا في العالم ، فهي أقل تركيزًا في البلدان الواقعة في نصف الكرة الشمالي. استمرت الولايات المتحدة في الصدارة ، حيث استضافت 26.46 ٪ من الروبوتات ، تليها فرنسا (7.56 ٪) ، وهولندا (6.31 ٪) وروسيا (6.13 ٪). تحتل البرازيل المرتبة الخامسة ، حيث تستضيف 5.82٪ من هذا النوع من الشبكات. الأرجنتين هي أمريكا الجنوبية الأخرى التي تظهر في القائمة ، في المركز 12.

5. Google و YouTube و Apple هي العلامات التجارية الرئيسية المستخدمة في عمليات الاحتيال الخداعية

انخفضت حالات التصيد الاحتيالي مقارنة بعام 2018 ، لكنها لا تزال الأكثر شيوعًا بين استراتيجيات الهجوم. في عام 2019 ، استفاد 31٪ من عمليات الاحتيال من هذه الطريقة ، مع التركيز على استخدام سمعة شركات التكنولوجيا لتزوير الصفحات وجذب النقرات.

تصل السحر عادةً إلى البريد الإلكتروني للشركة ، مع روابط تعيد توجيه المستخدم إلى موقع ويب خارجي مسؤول عن إكمال الهجوم. من بين أفضل 10 علامات تجارية مشاركة ، ظهر Google و YouTube في 60٪ من عمليات الاحتيال ، بينما استخدم 15٪ اسم Apple بينما أطلق 12٪ نطاقات وهمية من Amazon.

لا يزال الخداع هو أكثر التكتيكات استخدامًا على نطاق واسع ، لكن استخدام كلمات المرور واستغلال الثغرات الأمنية يتزايد صورة: Reproduo / IBMلا يزال الخداع هو أكثر التكتيكات استخدامًا على نطاق واسع ، لكن استخدام كلمات المرور واستغلال الثغرات الأمنية يتزايد صورة: Reproduo / IBM

لا يزال الخداع هو أكثر التكتيكات استخدامًا على نطاق واسع ، لكن استخدام كلمات المرور واستغلال الثغرات الأمنية يتزايد صورة: Reproduo / IBM

6. يراهن المتسللون على الروابط المزيفة والحيل المتجانسة

سواء في مرسل البريد الإلكتروني أو في عنوان المواقع المعرضة للخطر ، يراهن المتسللون على تزوير الروابط لجذب الضحايا. يستخدم المجرمون الكثير من المجموعات التي يمكن صنعها للاستفادة من الأسماء التجارية الشهيرة على الروابط التي تحاول تقليد الأسماء المشروعة. يمكن أن تحافظ الحيل على جوهر عنوان URL وتستخدم نطاقات مختلفة عن الأصل ، وكذلك ما يسمى بالانقلاب homographic ، الذي يتضمن استخدام أحرف خاصة لجعل الرابط يبدو وكأنه حقيقي تمامًا.

7. 80٪ من محاولات الفدية تستغل عيوب Windows Server

قراصنة الاستفادة من شعبية برامج مايكروسوفت في الشركات للهجوم. في عام 2019 ، استغلت ثمانية من أصل 10 رانسومواري ثغرات أمنية في Windows Server Message Block ، وهو أحد مكونات النظام الموجه على الخادم.

زاد هذا النوع من الغزو بشكل كبير في العام الماضي ، مما أثر بشكل رئيسي على صناعات البيع بالتجزئة والتصنيع والنقل وتسبب في خسارة حوالي 7.5 مليون دولار أمريكي ، أي ما يعادل 32.3 مليون ريال برازيلي. يشير تقرير IBM أيضًا إلى العيوب في Microsoft Office بين نقاط الدخول الرئيسية للمتسللين على شبكة الشركة.

أحصنة طروادة والفدية تجلب أكبر قدر من الرموز الجديدة Photo: Reproduo / IBMأحصنة طروادة والفدية تجلب أكبر قدر من الرموز الجديدة Photo: Reproduo / IBM

أحصنة طروادة والفدية تجلب أكبر قدر من الرموز الجديدة Photo: Reproduo / IBM

8. أحصنة طروادة هي ناقلات لهجمات الفدية

وفقًا لاستطلاع آي بي إم ، يستخدم المتسللون أحصنة طروادة لشن هجمات الفدية. وتتمثل الاستراتيجية في توزيع حصان طروادة مثل TrickBot لسرقة المعلومات المالية وتنزيل البرامج الضارة مثل Ryuk ، التي تخطف الملفات وتصدرها فقط مقابل دفع الفدية. أحصنة طروادة الأخرى مثل السلوك نفسه تشمل QakBot و GootKit و Dridex.

استخدام الفدية ينمو ويجب أن لا تتوقف. واحدة من العلامات هي الوجود القوي لعناصر غير معروفة في الهجمات: 45 ٪ من أحصنة طروادة المصرفية و 36 ٪ من رانسومواري جلب رموز جديدة ، مما يشير إلى أن المتسللين لا يزالون يستثمرون في تطوير أشكال مختلفة من هذا النوع من الهجوم.