10 مخاطر الأمن السيبراني الأكثر خطورة في عام 2020

لم يمض وقت طويل بعد أن رحب الكنديون بعام 2020 ، وبدأت التقارير حول الهجمات الإلكترونية الكبرى تهيمن على عناوين الأخبار.


في 6 كانون الثاني (يناير) ، أفادت CTV أن حساب Twitter للسناتورة ليندا فروم ، وهي محافظة تمثل أونتاريو ، قد استولى عليها أعضاء “Spank Gang” ، مجموعة الجرائم الإلكترونية المعروفة باستهداف السياسيين في أوروبا وأمريكا الشمالية. تم نشر رخصة قيادة السناتور فروم والمعلومات الشخصية على حسابها على تويتر إلى جانب الرسائل التي تشير إلى الفساد.

السيناتور ليندا من تغريدةبعد أقل من 10 أيام من الهجوم المذكور ، نشرت إدارة الخدمات الداخلية في نوفا سكوشيا تقريرًا حول تعرض لخرق خطير للبيانات في عام 2018 بعد أن سرق القراصنة آلاف الوثائق من موقع حرية الوصول إلى المعلومات على مستوى المقاطعة ، مما أدى إلى تعريض السجلات الشخصية لأكثر من 700 كندي للخطر.

يتابع خبراء أمن المعلومات هذا التقرير عن كثب لأنه لا يقتصر فقط على اختراق الشبكة ولكن أيضًا على انتهاك لنظام إدارة الحالات الذي تستخدمه الوكالات الحكومية.

بالمقارنة مع مستخدمي الإنترنت في بقية الأمريكتين وأوروبا ، فإن الكنديين لديهم علاقة مثيرة للاهتمام مع تكنولوجيا المعلومات. بينما نما معدل استخدام التكنولوجيا عبر المقاطعات ، يميل الناس في كندا لأن يكونوا أكثر حذرًا بشأن معلوماتهم الشخصية عند مقارنتهم بجيرانهم في الجنوب.

يبدو أن الأمريكيين أكثر استعدادًا لقبول فقدان الخصوصية كتكلفة للتقدم التكنولوجي. من ناحية أخرى ، من المرجح أن يتعرف الكنديون على الخصوصية عبر الإنترنت وحمايتها عندما يتصفحون الويب. بالنسبة للجزء الأكبر ، فإن هذا الموقف الحذر من تكنولوجيا الإنترنت قد أثمر: إن خروقات البيانات الضخمة التي يبدو أن الولايات المتحدة تعاني منها على أساس يومي هي ليس شائعًا أو ضارًا في كندا.

مع أخذ ما سبق في الاعتبار ، يستحق مستخدمو الإنترنت في كندا التعرف على المخاطر السيبرانية التي قد يواجهونها في عام 2020. فيما يلي أهم 10 حالات تحددها إدارة السلامة العامة والتأهب للطوارئ ومن قبل كبار الباحثين في مجال أمن المعلومات:

1. مآثر يوم الصفر

سلسلة فلاش صفر يومفي كانون الثاني (يناير) 2020 ، أصاب فيروس كمبيوتر غير معروف شبكة العلوم الصحية الشمالية في أونتاريو ، مما أجبر أكثر من 20 مستشفى على إغلاق منصات تكنولوجيا المعلومات الخاصة بها في محاولة لمنع البرامج الضارة من الانتشار أكثر.

تم الإبلاغ عن الفيروس من قبل CBC News على أنه استغلال لـ “يوم الصفر” ، مما يعني ذلك إنه استغلال جديد تجاوز برنامج مكافحة الفيروسات المثبت. تفتخر مجموعات الجرائم الإلكترونية في اكتشاف مآثر جديدة تهزم الإجراءات الأمنية. أصبحت ما يسمى ببرامج استغلال ثغرات يوم الصفر أكثر تعقيدًا ويمكن أن تشكل تهديدًا كبيرًا في عام 2020.

2. التصيد

من جميع المخاطر الأمنية السيبرانية المعروفة, هذا هو واحد من الأسهل لنشر القراصنة الموهوبين ، ويمكن أن يكون واحدًا من أكثرها ضررًا للشركات المحلية وسمعتها.

التصيد له جذوره في ممارسة خبيثة تعرف باسم الهندسة الاجتماعية. في الماضي ، غامر المخترقون الأكثر جرأة بعيدًا عن مكاتبهم وخرجوا في الميدان للحصول على معلومات قيمة مثل بيانات اعتماد اسم المستخدم وكلمة المرور مباشرة من الضحايا غير المشتبه فيهم. تتضمن الاستراتيجية الشائعة في هذا الصدد إجراء مكالمات هاتفية تتظاهر بأنهم فنيين بحاجة إلى معلومات لإكمال مهمة.

التصيد ناقلات على الإنترنتالتصيد الاحتيالي هو التطور الطبيعي للهندسة الاجتماعية ، وقد أثبت أنه فعال للغاية في القرن الحادي والعشرين لأنه يتم نشره بشكل شائع عن طريق رسائل البريد الإلكتروني المزيفة أو الرسائل النصية أو مواقع الويب المزيفة التي تبدو تمامًا مثل الشيء الحقيقي. يظهر البحث البحثي من IAPP أنه في أي مكان من 84 إلى 92 بالمائة من انتهاكات البيانات يرجع إلى الإهمال / الخطأ البشري ، مما يجعل التصيد الاحتيالي المدفوع بالهندسة الاجتماعية ناقلًا شائعًا للهجوم بين مجرمي الإنترنت.

تذكر تدخل نظام البريد الإلكتروني للحزب الديمقراطي خلال الانتخابات الأمريكية الفاضحة 2016?

بدأت تلك المحنة بأكملها برسالة بريد إلكتروني تصيُّد مرسلة إلى سياسيين يعتقدون أن Google أرسلت لهم تنبيهًا أمنيًا. تم تصميم البريد الإلكتروني المعني ليبدو تمامًا مثل إشعار أمان Gmail ، وقد سلمت الأهداف بيانات اعتماد بريدها الإلكتروني إلى الهاكرز الروس دون علم.

وتجدر الإشارة إلى أن قراصنة المدرسة القديمة يعتقدون أن التصيد الاحتيالي تحتها ، على الرغم من أن البعض لن يفكر مرتين في الاتصال بك يتظاهر بأنك روجر ، وهو فني كابلات يحتاج إلى الحصول على كلمة المرور لجهاز التوجيه اللاسلكي الخاص بك.

3. Botnets

كيف يعمل bootnet ناقلاتيمكن تجنيد الأجهزة الحاسوبية بسهولة في شبكات الروبوت لأغراض ضارة. في كثير من الحالات ، لا يدرك المستخدمون أن أجهزة الكمبيوتر المكتبية أو المحمولة أو الأجهزة اللوحية أو الهواتف الذكية أو أجهزة التوجيه أو الطابعات أو حتى الثلاجات الذكية قد أجبرت على الانضمام إلى شبكة الروبوتات.

تم إنشاء Botnets في التسعينات لزيادة شبكات الدردشة على الإنترنت ، ولكن لم يستغرق الأمر وقتًا طويلاً حتى يتمكن القراصنة من ابتكار طرق لتنظيمها بشكل غير قانوني. في عام 2020 ، تهديد الروبوتات هو من المقرر أن تنمو بشكل كبير بسبب شعبية أجهزة أتمتة المنزل الذكي التي تتصل بالإنترنت. إن ضعف الأمان المتأصل في العديد من هذه الأجهزة يجعلها أكثر عرضة لتجنيد الروبوتات. (شاهد هذا الفيديو لمدة دقيقتين)

4. هجمات رفض الخدمة الموزعة

في أبريل 2018 ، داهمت شرطة الخيالة الملكية الكندية مركز بيانات تورونتو الذي حدده محققو أمن المعلومات على أنهم جزء من مجموعة الجرائم الإلكترونية التي عرضت هجمات DDoS للتأجير. في جوهرها ، تنطوي هجمات DDoS على الإزالة الخبيثة لجهاز أو خدمة متصلة بالإنترنت.

كيف يعمل هجوم رفض الخدمة الموزع

يتم ذلك عن طريق توجيه كميات هائلة من حركة المرور إلى الهدف. في حين أن مواقع الويب والشبكات التجارية هي الأكثر تأثرًا بهجمات DDoS ، يمكن أيضًا استهداف أجهزة الكمبيوتر الفردية وحتى الهواتف الذكية. تتمثل إحدى الاستراتيجيات الأكثر شيوعًا المطبقة في هجمات DDoS في استخدام شبكات الروبوت.

5. البريد المزعج

على الرغم من أن كندا تبنت تشريعًا يحظر توزيع الرسائل التجارية بدون التماس سابق ، إلا أن الرسائل الاقتحامية هي قضية عالمية تستمر في التدهور.

رسائل البريد الإلكتروني العشوائية والرسائل ليست مجرد مصدر إزعاج ؛ يمكن تسليحها لغرض توزيع البرمجيات الخبيثة التي تسرق المعلومات الشخصية أو تجند أجهزة الحوسبة الشخصية في شبكات الروبوت. يمكن أيضًا استخدام الرسائل غير المرغوب فيها كجزء من مخطط التتبع لإطلاق هجمات التصيد الاحتيالي في المستقبل.

6. هجمات رجل في الوسط

منذ عام 2016 ، انخرطت مجموعة غامضة من الجرائم الإلكترونية المعروفة باسم Shadow Brokers في السرقة والتسريب الأسلحة السيبرانية التي تستخدمها وكالة الأمن القومي الأمريكية ووكالة المخابرات المركزية.

يُعتقد أن Shadow Brokers يتمتعون بدعم أجهزة المخابرات الروسية ، وقد ألحقوا القليل من الضرر بجهاز التجسس والمراقبة الأمريكي.

هجوم رجل في الوسط

من خلال إطلاق أسلحة NSA الإلكترونية للجمهور ، سهّل Shadow Brokers على المتسللين إتقان هجمات رجل في الوسط ، والتي يمكن أن تتراوح من التنصت على الاتصالات الرقمية إلى التحكم في الرسائل الإلكترونية. يمكن أن تكون هجمات MITM معقدة مثل وكالة الأمن القومي التي تجمع حركة مرور الويب عن طريق التظاهر مثل Google ، ولكن الهجوم الأكثر شيوعًا ينطوي على استنشاق البيانات التي تنتقل من أجهزة الكمبيوتر الشخصية إلى مواقع الويب وتطبيقات الإنترنت. إذا لم يكن لديك نظام أمان منزلي عالي الجودة ، فقد يكون الوقت مناسبًا للحصول عليه قريبًا.

يعد هذا الخطر السيبراني بالذات أحد الأسباب الرئيسية التي تجعل المزيد من الكنديين يستفيدون من بعض خدمات VPN الأكثر موثوقية.

7. إنترنت الأشياء

استحوذت الأجهزة المنزلية الذكية على الأضواء خلال معرض الإلكترونيات الاستهلاكية لعام 2020 في لاس فيغاس ، لكنها تأتي مع تحذير أمني كبير: غالبًا ما يتم شحنها بدون أمان مناسب ، وهذه هي الطريقة التي تتصل بها بإنترنت الأشياء (IoT). تعتبر السماعات الذكية مثل Amazon Alexa و Google Home من المخاطر الرئيسية لأن المستخدمين يعهدون إليهم بسهولة بمعلومات تعتبر شخصية للغاية.

في عام 2018 ، تضمنت بعض الحوادث محادثات خاصة سجلها متحدث أمازون اليكسا وأرسلت إلى أطراف ثالثة.

المشكلة في إنترنت الأشياء هي أن الشركات المصنعة للأجهزة تفشل في حماية المستهلكين من أجل تسهيل عملية التثبيت. أظهرت خدمات اكتشاف إنترنت الأشياء مثل محرك بحث Shodan مدى خطورة الأجهزة المنزلية الذكية.

في بعض الحالات ، يمكن التلاعب بكاميرات الويب بحيث يمكن بث إخراج الفيديو الرقمي الخاص بها إلى أي موقع ويب تقريبًا. في عام 2020 ، يجب أن نتوقع رؤية المزيد من عمليات اقتحام خصوصية إنترنت الأشياء من الأجهزة التي ليست بالضرورة في المنزل ولكن في سياراتنا وحتى المحافظ.

8. رانسومواري

أدى هذا الخطر السيبراني إلى توقف جزء كبير من العالم في عام 2017 في شكل هجوم WannaCry في مايو 2017.

لم يقتصر هذا الهجوم على إصابة أكثر من 200000 جهاز كمبيوتر حول العالم فحسب ، بل أنهى أيضًا الخدمات والآليات المهمة التي تديرها خدمة الصحة الوطنية في المملكة المتحدة. تأثرت مكاتب المقر الرئيسي لـ Deutsche Bahn في ألمانيا و Teléfonica في إسبانيا ، واضطر عدد قليل جدًا من الشركات الكبرى في روسيا إلى الدخول في فترة توقف طويلة.

فدية ناقلات صورةكما يوحي اسمها, فدية هي هجوم يجعل طلب فدية. قد تبدأ آلية الهجوم بالاستفادة من استغلال ، في حالة WannaCry ، استخدم المتسللون سلاح الحرب السيبرانية التي طورتها وكالة الأمن القومي وتسربها شركة Shadow Brokers..

يتكون الجزء الثاني من الهجوم من تشفير جميع الملفات داخل قسم محرك الأقراص الثابتة أو المخزنة عبر مجلدات الشبكة. تتكون الخطوة التالية من تسليم مذكرة الفدية ، والتي عادة ما تتطلب الدفع في العملات المشفرة الرئيسية مثل Bitcoin.

اختار عدد غير قليل من ضحايا برامج الفدية دفع فدية مقابل مفتاح فك التشفير لإلغاء تأمين بياناتهم ، ومع ذلك ، قد يقوم المخترقون أيضًا بتقديم مفاتيح غير صحيحة أو حجبهم تمامًا.

9. تشفير البرمجيات الخبيثة

عملية تشفير رانسومواريهذه المخاطر السيبرانية الجديدة نسبياً أبقت باحثي أمن المعلومات مشغولين للغاية في 2018. التشفير هو نوع متخصص من البرامج الضارة المشفرة لغرض إصابة النظام واستخدام سرقة عرض النطاق الترددي بالإضافة إلى موارد الحوسبة لتعدين العملة المشفرة.

في عام 2020 ، من المتوقع أن تستمر هجمات سرقة التشفير في الزيادة. يقوم الهاكرز بتشفير البرمجيات الخبيثة للتشفير بأسلوب خفي من أجل تجنب الكشف عن طريق برامج مكافحة الفيروسات ، وهم يستهدفون مناطق العالم من خلال عنوان بروتوكول الإنترنت (IP). لذا ، فإن معرفة كيفية إخفاء عنوان IP الخاص بك قد يكون مفيدًا.

10. البرامج الضارة غير المرئية أو تخريب البرامج

على الرغم من أن هذا الخطر السيبراني المحدد قد يبدو كتهديد جديد في عام 2020 ، إلا أنه مرتبط بالفعل بأساليب القرصنة التقليدية. لم يعد البرنامج يقتصر على محركات الأقراص الثابتة. يتواجد في الخوادم السحابية وغالبًا ما يتم تقديمه كخدمة ، وتفتح طريقة التسليم هذه الباب أمام التخريب والتخريب.

لا يمكن للمستخدمين النهائيين فعل الكثير لحماية أنفسهم من هذه الهجمات لأنها قد لا تحتوي على ملفات ، مما يجعلها غير مرئية عمليا. يقع العبء على موفري الحوسبة السحابية ومطوري البرامج للحفاظ على أمان منصاتهم وللتأكد من أنهم يعملون مع أطراف ثالثة أخلاقية..

الخط السفلي

لقد قرأت للتو قائمة شاملة إلى حد ما من المتسللين عبر الإنترنت الذين يمكن أن يتوقعهم المستخدمون عبر الإنترنت على مدار عام 2020 ، ولكن لا توجد طريقة لحساب الاختراقات الجديدة والفريدة التي يعمل بها المتسللون في هذه اللحظة بالذات ، والتي سيتم إصدارها في مرحلة ما في المستقبل القريب وربما نأخذ مخاوفنا في اتجاه مختلف تمامًا.

ليس هناك الكثير للقيام به بشأن هذه الأشكال من الهجمات التي لم يتم الإفراج عنها بعد باستثناء الحفاظ على الشبكة والأجهزة الخاصة بك محمية بالكامل مع أحدث التوصيات من خبراء الأمن السيبراني. إذا كانت لديك ميزانية ، فيمكنك الاطلاع على قائمتنا لأفضل شبكات VPN المجانية. إنها خطوة في الاتجاه الصحيح.

حظا سعيدا هناك هذا العام!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me