ارتفاع معدل هجمات حجب الخدمة الموزعة بنسبة 55 بالمائة ما بين يناير 2020 ومارس 2021
: انطلقت أخيراً مباريات بطولة أمم أوروبا “يورو 2020” التي تأجلت من الصيف الماضي لتكون بذلك واحدة من أكبر الفعاليات الرياضية التي تنظّم منذ أكثر من عام. وعلى غرار الفعاليات الأخرى الكبيرة من هذا الحجم، يمكن توقع ارتفاع مستوى جاهزية واستعداد قراصنة ومجرمي الإنترنت لبدء نشاطهم.
ومن الأرجح استهداف خدمات الألعاب عبر الإنترنت والتجارة الإلكترونية على وجه الخصوص، في ظل تنامي الصخب الإعلامي المصاحب لهذه البطولة، وما يرافقه من ارتفاع ملحوظ في النشاط عبر الإنترنت.
واستعرضت شركة F5، وعلى لسان محمد أبوخاطر، نائب الرئيس لدى F5 لمنطقة الشرق الأوسط وتركيا وإفريقيا، أبرز 3 مخاطر ينبغي على الشركات توخي الحذر إزاءها خلال فترة منافسات بطولة اليورو (وما بعدها!).
1. تعزيز خط الدفاع ضد هجمات حجب الخدمة الموزعة DDoS
رغم تسبب هجمات حجب الخدمة الموزعة بأضرار هائلة عند استهدافها أية مؤسسة أو شركة مهما كان حجمها، إلا أن المواقع الالكترونية للألعاب عبر الإنترنت معرضة لخطر أكبر مقارنةً بها. فخلال فترة الاستعداد التي تسبق إقامة أية مباراة من مباريات البطولة، يرتفع عدد مستخدمي هذه المواقع بشكل كبير، وهي حقيقة تدركها تماماً الجهات المهاجمة، وغالباً ما تقوم بضبط إيقاع وتوقيت هجماتهما وفقاً لحركتها.
وقد بدأ نشاط هجمات حجب الخدمة الموزعة بالازدياد فعلاً وفقا لشركة F5، فقد رصدت البيانات التي تم جمعها – من قبل “مركز العمليات الأمنية سيلفرلاين” SOC من F5 و”فريق الاستجابة للحوادث الأمنية” SIRT من F5 – مؤخراً أن معدل هجمات حجب الخدمة الموزعة ارتفع بنسبة 55 بالمائة خلال الفترة ما بين شهري يناير 2020 ومارس 2021. حيث تبنت غالبية هذه الحوادث (بنسبة 54 بالمائة) تكتيك الهجمات متعددة النواقل، ما يشير إلى مستوى التطور والتعقيد المتنامي للجهات المهاجمة جيدة الإعداد والتصميم.
ويذكر أن أكبر الهجمات التي تم رصدها من قبل “مركز العمليات الأمنية سيلفرلاين” استهدفت شركة تعمل في مجال تقديم خدمات أمن المعلومات، بما فيها الألعاب. وخلال هذه الحادثة، تلقت الشركة تهديداً بالهجوم عليها في حال لم تقم بالدفع، وعند رفضهم القيام بذلك، تعرضت لهجوم شرس ومتعدد النواقل، استمر لأكثر من شهر.
لكن هناك العديد من الأسباب التي تقف وراء اختيار قراصنة ومجرمي الإنترنت استهداف هذا النوع من الشركات بالذات وفقا لشركة F5، والسبب الرئيسي والجلي يرتبط بالمكاسب المالية، فهم يهددون بشن هجوم حجب الخدمة الموزعة لحمل ضحاياهم على دفع الفدية. ومن الأسباب المحتملة الأخرى شن الهجمات نيابة عن الشركات المنافسة، أو شن هجهات حجب الخدمة الموزعة كوسيلة للتمويه عن هجمات أخرى أعقد وأشمل، أو لمجرد وضع بصمتهم في عالم الجريمة الالكترونية.
الخبر السار في هذه الحالة يتمثل بوجود عدة طرق لتعزيز دفاعاتكم الالكترونية، التي من شأنها صدّ وإيقاف الهجمات من الوصول إلى شبكة المؤسسة، وذلك عبر الاستفادة من الخدمات المدارة والقائمة على السحابة.
2. رفع البطاقة الحمراء في وجه عمليات الاختراق
تعتبر عمليات الاختراق من أكثر أساليب الهجوم الشائعة عبر شبكة الإنترنت حالياً، فهي تنطوي على سرقة البيانات من داخل المتصفحات الالكترونية الخاص بالمؤسسة، ونقلها إلى موقع الكتروني آخر تتحكم به الجهات المهاجمة.
ومع تنامي ربط الكثير من تطبيقات المواقع الالكترونية مع المكونات الهامة، مثل قنوات وعربات التسوق، ومدفوعات البطاقات، والإعلانات، وعمليات التحليل، أصبحت الشركات الموردة لهذه التطبيقات هدفاً سائغاً وكبيراً وفقا لدراسات F5، حيث بالإمكان تسليم الكود (التعليمات البرمجية) عبر مجموعة واسعة من المصادر، وجميعها تقريباً تقع خارج نطاق الضوابط الأمنية المعتادة للمؤسسات، على غرار البروكسي وجدران حماية تطبيقات المواقع الالكترونية. ولكون العديد من المواقع الالكترونية تستخدم ذات المصادر الخارجية، تدرك الجهات المهاجمة تماماً أن كل ما تحتاج إليه هو اختراق مكون واحد فقط كي تتمكن من انتزاع البيانات المتعلقة بمجموعة هائلة من الضحايا المحتملين.
تتضمن الإجراءات الأمنية الاعتيادية، التي بإمكانها مساعدة المؤسسات البقاء آمنة، العمل على إنشاء قائمة بأصول تطبيقات المواقع الالكترونية.
تحديد وإصلاح الثغرات الأمنية في بيئة عملك.
فحص وتحديد نقاط الضعف.
مراقبة أية تغيير يطرأ على الكود (التعليمات البرمجية).
تفعيل عملية المصادقة متعددة المراحل.
كشف احتمالية اختراق ترويسة (Headers) خطوط الأمان الخاصة بتطبيقات المواقع الالكترونية.
مراقبة النطاقات والاعتمادات المسجلة حديثاً.
3. عرقلة عمليات الاحتيال المرتبطة بالجائحة
تعتبر عمليات التصيد والاحتيال من الخيارات المفضلة للجهات المهاجمة، فبواسطتها لا داعي لأن تثير قلقها مسألة اختراق جدران الحماية، أو العثور على ثغرة يوم الصفر، أو فك تشفير البرمجيات المشفرة، أو الهبوط من خلال فتحة المصعد وهم يحملون عُدّة الأقفال بين أسنانهم.
فمن السهولة بمكان خداع شخص ما ودفعه لتقديم بيانات اعتماده، أما الجزء الصعب في هذه المهمة فيتمثل في صياغة رسالة بريد إلكتروني مقنعة تدفع الناس إلى الضغط عليها، وإيجاد صفحة/موقع الكتروني مزيف للدخول من خلاله، حيث من المتوقع أن تضج شبكة الانترنت بمثل هذه المواقع طوال فترة مباريات البطولة.
واستناداً لنتائج آخر تقارير “عمليات الاحتيال والتصيّد” الصادرة عن مختبرات F5، استعانت 52 بالمائة من المواقع الاحتيالية بأسماء لعلامات تجارية كبيرة وشائعة ضمن عناوين المواقع الالكترونية الخاصة بها لاستقطاب وجذب الضحايا. كما كثفت الجهات المحتالة من جهودها في جعل صفحات المواقع الاحتيالية تبدو مشابهة لصفحات المواقع الحقيقية لدرجة كبيرة يصعب التمييز بينهما.
من جهةٍ أخرى، ستصبح كل مؤسسة أو شركة هدفاً للهجمات الاحتيالية في مرحلة ما، سواءً كانت تلك الهجمات موجهة أو عشوائية. ولسوء الحظ، لا تطبق جميع المؤسسات منهجيات عمل قوية وكفيلة بإدارة أمن المعلومات.
بالنتيجة، ورغم توفير مجموعة الإجراءات الخاصة بالأمن الالكتروني، المرتبطة بإطار العمل الرئيسي على المواقع الرسمية المسجلة على شبكة الإنترنت، أسلوباً فعالاً ومفيداً في التصدي لأي تهديد إلكتروني، ونجاح الشركات في تأمين الحماية الكافية لعلامتها التجارية وعملائها بغض النظر عن الفترة الزمنية، ستواصل الهجمات الاحتيالية سلسلة نجاحاتها في تحقيق أهدافها طالما يوجد إنسان بالإمكان التلاعب بقراراته وخياراته بطريقة أو بأخرى.