🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

تقع الشركات من جميع الأحجام والقطاعات فريسة لانتهاكات البيانات وهجمات برامج الفدية. يمكن للحوادث الأمنية التي تؤدي إلى تسرب البيانات أن تلطخ سمعة المنظمة المعنية، ناهيك عن المعركة القانونية التي تليها. تنفق الشركات ملايين الأموال على منتجات الأمان للوصول إلى وضع أمني شامل، لكن المهاجمين قادرون على اختراق الشبكات وسرقة البيانات. تقوم الجهات الفاعلة في مجال التهديد وكذلك الجهات الفاعلة التي ترعاها الدولة بصياغة نواقل هجوم متطورة لا يمكن اكتشافها وتطوير عمليات استغلال يوم الصفر للتطبيقات التي تستخدمها منظمات الضحايا.
في كثير من الأحيان، يتم الإعلان عن نموذج RaaS لمطوري برامج الفدية في منتديات القراصنة السرية. اليوم، يمكن لأي شخص الاستفادة من منصة RaaS وأن يصبح مشغل برامج الفدية. تدفع الشركات مبلغ الفدية، عندما يصبح الخيار الوحيد القابل للتطبيق. هذا يشجع الجهات الفاعلة في مجال التهديد على تنفيذ المزيد من الحملات ضد المنظمات.
تعتبر APTs التي ترعاها الدولة أكثر خطورة لأنها مدعومة من قبل الدول القومية. لا ينفد تمويلهم أبدًا، وهذا بدوره يمكّنهم من تطوير بنية تحتية معقدة. الهدف المستهدف هو عامل آخر يجعل APTs تبرز، لأن العوامل الجيوسياسية هي دافعها الأساسي وليس العوامل المالية.

تتضمن الاتجاهات الحديثة في مشهد استخبارات التهديدات الإلكترونية برامج الفدية وأحصنة طروادة المصرفية. يمكن أيضًا العثور على برامج تنزيل البرامج الضارة المعقدة متعددة المراحل في البرية. إنها تسهل المزيد من نشر برامج الفدية وبرامج التجسس/أحصنة طروادة الأخرى. تشارك بعض مجموعات برامج الفدية أيضًا في نهب العملات المشفرة من خلال اختراق بورصات العملات المشفرة.
وقد تم رصد ريوك في العديد من الهجمات التي تستهدف مؤسسات الأعمال في جميع أنحاء العالم، مطالبًا بدفع فدية تتراوح من ١٥ إلى ٥٠ بيتكوين (BTC)؛ وهو ما يُترجم إلى ما بين ٩٧٠٠٠ دولار أمريكي و٣٢٠٠٠٠ دولار في وقت التقييم.


تم اكتشاف برنامج الفدية Revil/Sodinokibi لأول مرة في عام 2019، ويستهدف قطاعي الصحة وتكنولوجيا المعلومات. في وقت لاحق، بدأت في بيع البيانات الحساسة بالمزاد العلني عبر شبكة الويب المظلمة، المسروقة من الشركات التي تستخدم شفرتها الضارة. كجزء من تكتيكاتها، تهدد مجموعة برامج الفدية هذه بالإفراج عن بيانات ضحاياها، ما لم يتم تلبية طلبات الفدية الخاصة بهم.
دارما تقوم برامج الفدية بإلحاق ملحقات مختلفة بالملفات المصابة وهي أحد أشكال CrySis. تم تشغيل البرامج الضارة منذ عام 2016 وتستمر الجهات الفاعلة التي تقف وراء برامج الفدية في إصدار متغيرات جديدة لا يمكن فك تشفيرها.
Djvu هو فيروس عالي الخطورة ينتمي إلى عائلة البرامج الضارة STOP. تم اكتشاف هذا الفيروس لأول مرة بواسطة Michael Gillespie، وتم تصنيفه على أنه برنامج فدية وهو مصمم لقفل (تشفير) الملفات باستخدام خوارزمية التشفير.

كما لوحظ أن التعاون بين عائلات برامج الفدية زاد مؤخرًا، مما يؤدي إلى زيادة الكفاءة في تشغيل برامج الفدية كعروض خدمة.

لعبت STOP و Dharma و Phobos و ReVil أدوارًا رئيسية في قطاع RaaS. إنهم نشيطون للغاية، حتى اليوم، ينفذون حملاتهم، وخاصة دارما وريفيل.

هجمات البرامج الضارة هي حالات استخدام بسيطة حيث تتم كتابة ملف ضار على القرص. يمكن اكتشاف ذلك وحظره بسهولة عن طريق اكتشاف نقطة النهاية والاستجابة (EDR). الهجمات الخالية من البرامج الضارة هي المزيد من تنفيذ التعليمات البرمجية في الذاكرة وهجمات رش بيانات الاعتماد التي تتطلب آليات اكتشاف أكثر تعقيدًا. لقد شهدنا زيادة في الهجمات الخالية من البرامج الضارة كجزء من الحملات منذ عام 2019. لقد نجحوا في التهرب من الإجراءات الأمنية والدفاعات التي أنشأتها الشركات.
تتضمن التكلفة الإجمالية لهجوم برامج الفدية مبلغ الفدية (إذا تم دفعها) وتكاليف إصلاح الشبكة والإيرادات المفقودة وتكلفة الضرر المحتمل لسمعة العلامة التجارية. تشير الاتجاهات الحديثة في الهجمات إلى استهداف المزيد من الشركات وتهديدها بالإفراج عن البيانات مقابل فدية.
يبدو أن مجموعات برامج الفدية قامت بتقييم الآثار طويلة المدى لهجومها على صورة العلامة التجارية والثقة وسمعة المنظمات التي ترفض الدفع. Ryuk ransomware مسؤولة إلى حد كبير عن الزيادة الهائلة في طلبات برامج الفدية. يطلب مشغلو برامج الفدية ما متوسطه 288,000 دولار لإصدار الأنظمة.



ومع مراعاة الاتجاه الحالي والإحصاءات الحالية، برامج الفدية + تكاليف التعطل بالنسبة للبلدان الخمسة الأولى لعام 2020، يُقدر أن تكون:
التكاليف المخفية لبرامج الفدية

«منظمة الصحة العالمية تبلغ عن زيادة خمسة أضعاف في الهجمات الإلكترونية، وتحث على اليقظة»
استغلت الجهات الفاعلة في مجال التهديد COVID-19 على نطاق واسع لتنفيذ هجمات التصيد الاحتيالي، متنكرة في زي منظمة الصحة العالمية والوكالات المماثلة، لتقديم رسائل بريد إلكتروني مليئة بالبرامج الضارة. ارتفعت هجمات التصيد الاحتيالي المرتبطة بـ COVID-19 بنسبة 667٪، وزادت عمليات الاحتيال بنسبة 400٪ خلال شهر مارس 2020، مما يجعل فيروس كورونا أكبر تهديد أمني على الإطلاق. ومما زاد الطين بلة، أن إرشادات التباعد الاجتماعي التي تمت ملاحظتها في جميع البلدان أجبرت المنظمات على العمل من مواقع نائية، مما يعرض أمن هذه المنظمات للخطر. أدى العمل عن بُعد إلى تعريض نقاط نهاية المستخدم للتهديدات الخارجية وكان له التأثيرات التالية:
بالنسبة لشركة متوسطة تكسب 10 آلاف دولار في الساعة، وتعمل 8 ساعات في اليوم، و 5 أيام في الأسبوع، تقدر تكلفة التعطل بـ 1760،000 دولار شهريًا. متوسط وقت التعطل المقدر هو 1-2 ساعات. تبلغ تكلفة 1.6 ساعة (متوسط وقت التعطل/الأسبوع لشركة Fortune 500) حوالي 46 مليون دولار سنويًا.
يمكن أن يستمر هجوم رفض الخدمة الموزع الذي يعطل أنشطة موقع الويب مؤقتًا لبضعة أيام أو حتى لفترة أطول. وفقًا لـ تقرير IDG DDoS، 36% من الشركات التي تعرضت لأكثر من خمسة هجمات DDoS، تعاني من متوسط وقت تعطل يتراوح بين 7 و12 ساعة.
يقوم فريق استخبارات التهديدات الإلكترونية (CTI) ذو الخبرة بجمع المعلومات من مصادر مختلفة وتحويلها إلى معلومات لحماية الشركات العميلة. إذا لم تكن CTI الفعالة جزءًا من نموذج الأمان الناضج للشركة، فقد تقع فريسة لأي هجوم في أي وقت.
يمكن لفريق CTI المراقبة بنشاط وإنشاء معلومات قابلة للتنفيذ في المجالات التالية من عملك:
يجب أن تكون معلومات التهديدات قابلة للتنفيذ. توفر Threat Intelligence التكتيكات والتقنيات والإجراءات (TTPs) ومؤشرات التسوية (IOCs) لفريق الأمن، وخاصة لفريق مركز العمليات الأمنية (SOC)، لاتخاذ تدابير استباقية/تفاعلية لمواجهة التهديدات السيبرانية.
هذه بعض المؤشرات الشائعة للتسوية:
تحدد TTPs سلوك ممثل التهديد أو المجموعة وتشرح كيف ينفذ الفاعل هجومًا على الشبكة ويقوم بحركة جانبية داخل الإنترانت.
MITRE ATT&CK هو إطار استخبارات التهديدات المفتوح المصدر الأكثر استخدامًا لفهم تكتيكات وتقنيات الخصم. هناك 11 تكتيكًا و 291 أسلوبًا مدرجًا في هذا الإطار.
T1086: بوويرشيل
T1085: الجولة 32
T1064: البرمجة النصية
T1204: تنفيذ المستخدم
T1028: إدارة ويندوز عن بعد
تعد فعالية فريق CTI للتنبؤ بإمكانية حدوث ذلك وضمان التنفيذ الفعال لتدابير التخفيف أمرًا ضروريًا لبقاء أي منظمة في مجال عملياتها الحالي.
ولتعزيز نواياهم الشريرة، تقوم الجهات الفاعلة في مجال التهديد بتسليح نفسها بأدوات متطورة وقدرات متقدمة. من الصعب جدًا على سلطات إنفاذ القانون وممارسي الأمن السيبراني مواكبة هذه الجهات الفاعلة. يمكن لنظام CTI الفعال مساعدة المؤسسات على احتواء الهجوم داخل الشبكة وتقليل التكاليف المرتبطة وتقليل فقدان البيانات. سيسمح الاستثمار في نظام CTI القوي لمراكز العمليات الأمنية بالتنبؤ بالهجمات والتخفيف من حدتها بشكل استباقي. ومع ذلك، فإن نظام CTI قوي فقط مثل أضعف حلقاته: البشر. يمكن أن تتسبب الأخطاء البشرية في فشل حتى أكثر أنظمة الأمان قوة والتي لا يمكن اختراقها. يقوم نظام الأمان الجيد بمراقبة أنظمة المعلومات والتطبيقات وإجراء تقييمات منتظمة للثغرات الأمنية واختبار الاختراق. لكن نظام الأمان الشامل يعطي الأولوية لتدريب الموظفين/المستخدمين وتحديثهم بشأن النظافة الإلكترونية وأفضل الممارسات.