مجرمو الإنترنت يستعينون بقنوات التواصل الاجتماعي لشن هجمات إلكترونية متطوّرة

سيكيور ووركس: مجرمو الإنترنت يلجأون إلى خدمات التوظيف عبر الإنترنت ومنصات الشبكات التجارية الشائعة كوسيلة لتحديد صفات بعض الأفراد العاملين ضمن المؤسسات التي يحاولون استهدافها

أشارت دراسة جديدة لشركة سيكيور ووركس SecureWorks إلى أن مجرمي الإنترنت يواصلون الاستفادة من خدمات الإنترنت الشائعة من أجل استهداف بيانات الشركات، حيث تواجه المؤسسات صعوبةً في اتخاذ قرار حاسم حول كيفية الحد من مخاطر هذه السلوكيات، وفي نفس الوقت السماح للموظفين بالوصول إلى الأدوات المربوطة بالإنترنت والتي يجدونها أكثر إنتاجية في إنجاز وظائفهم ومهامهم. وينبغي على الشركات إدراك وإدارة مخاطر هذه السلوكيات، التي تشمل إساءة استخدام مواقع التواصل الاجتماعية، وخدمات تخزين الملفات عبر الإنترنت.

ولا تزال وسائل التواصل الاجتماعية تشكل مصدراً قوياً لشن مجموعة كبيرة من التهديدات الالكترونية، حيث يتم استخدام المعلومات المستمدة من هذه المواقع كوسيلة لمعرفة الضحايا المستهدفين، وتطويعهم اجتماعياً. وعلى مدى الأشهر الـ 12 الماضية، استعان مجرمو الإنترنت المتطورون بقنوات التواصل الاجتماعي من أجل جمع المعلومات الداعمة لشن هجمات مصممة بدرجة عالية من الاعتمادية، والمقنعة على الصعيد الاجتماعي. وجاءت غالبية هذه الهجمات على شكل رسائل احتيال عبر البريد الإلكتروني، أرسلت إلى بعض الأشخاص الذين يشغلون وظائف محددة ضمن المؤسسات المستهدفة.

بالإضافة إلى ذلك، تستعين الجهات التي تقف وراء مثل هذه الهجمات بخدمات التوظيف عبر الإنترنت، ومنصات الشبكات التجارية الشائعة، كوسيلة لتحديد صفات بعض الأفراد العاملين ضمن المؤسسات التي يحاولون استهدافها. وفي بعض الحالات، قامت الجهات التي تقف وراء هذه الهجمات بتوطيد علاقاتهم مع ضحاياهم المستهدفين، والتي تم استغلالها فيما بعد كجزء من محاولات الاختراق. فعلى سبيل المثال، قامت بعض الجهات الفاعلة والمتطورة في هذا المجال بعرض نفسها كجهات توظيف عبر الانترنت، واستخدام الملفات المرسلة من قبل الأشخاص كوسيلة للتفاعل مع ضحاياهم المستهدفين، وبالتالي تشجيعهم على تحميل البرمجيات الخبيثة المخبأة ضمن البرامج المزيفة لتقديم السير الذاتية.

كما يستعين الخصوم أيضاً بهذه المواقع من أجل الوصول إلى المسار الداخلي لعمليات المؤسسة، والأدوات الأمنية الخاصة بها، وأصول المعلومات التي تملكها. فعلى سبيل المثال، قد يقوم الخبراء الأمنيون العاملون في مجال تقنية المعلومات الذين ينشرون سيرهم الذاتية عبر الإنترنت بإدراج تفاصيل حول الخطوات المطبقة من قبل مؤسساتهم في كيفية استخدام البرامج والتقنيات الأمنية المحددة، ما يقدم ميزة مضافة للخصم.

2

مات وبستر

وبهذه المناسبة، قال مات وبستر، باحث أمني، لدى شركة سيكيور ووركس SecureWorks: “بإجراء عمليات بحث بسيطة وقليلة عبر الإنترنت، يصبح بإمكان الجهات الفاعلة بناء معرفة وصورة مفصلة حول موظفي المؤسسة، إلى جانب وسائل الأمن التي تستعين بها، وبالتالي زيادة فرص نجاح هجماتها. وبما أن آلية تفاعل الأشخاص والمؤسسات تتطور باستمرار عبر الإنترنت، فإن المخاطر المرتبطة بأمن الشبكات تواكب هذا التطور بدورها، ما يخلق تحديات للمدافعين عن الشبكة اصناء محاولتهم تحديد ورصد هذه المخاطر”.

عادةً ما تكون مواقع تخزين البيانات الشخصية عبر الإنترنت مريحة، وسهلة الاستخدام، ومجانية، ما يؤدي إلى نمو معدل استخدام الخدمات التي تقدمها بشكل كبير، سواءً كان ذلك ضمن السياق الشخصي أو المهني. أما التحدي الذي يواجه خبراء الأمن في مجال تقنية المعلومات فيتمثل في استفادة مجرمي الإنترنت من خدمات التخزين عبر الإنترنت من أجل تحقيق مجموعة متنوعة من أهدافهم ضمن مراحل مختلفة من عمليات الاختراق التي يديرونها. وهذا يشير إلى أن المخاطر الناجمة عن الاستفادة من هذه الخدمات قد يكون من الصعوبة بمكان إدارتها أو الوقوف بوجهها.

ومن الشائع استخدام المجموعات التي تقف وراء الهجمات لمواقع التخزين المجانية في السحابة من أجل تقديم البرمجيات الخبيثة لضحاياهم المستهدفين. ومن الأمثلة التي حدثت مؤخراً، قامت كلاً من الجهات الفاعلة التي تقف وراء الهجمات، والجهات الفاعلة التي استطاعت الوصول إلى الداخل، بتحميل البيانات المسروقة من شبكات الضحايا إلى مواقع التخزين الشخصية، التي تتيح إمكانية استرجاعها لاحقاً. وقد يكون من الصعوبة بمكان كشف هذه الممارسات والأنشطة الخبيثة التي تتم بواسطة مواقع تخزين الملفات الشائعة من قبل أنظمة أمن الشبكات، لأنها لا تستطيع تمييزها بسهولة عن حركة البيانات المشروعة، في حين قد تقوم بعض تقنيات الفحص والكشف الآلي بمصادقة استخدام مثل هذه المواقع الشائعة.

كما أن الغالبية العظمى من مواقع تخزين الملفات الشائعة وقنوات التواصل الاجتماعي تقوم بتشفير الاتصالات ما بين المستخدمين والموقع، وهذا يشير إلى أنه في بعض الحالات قد يحظى المدافعين عن الشبكة برؤية محدودة وغير واضحة حول هذه الاستخدامات الخبيثة.

وينبغي على المؤسسات البدء من مرحلة التقييم، وذلك لمعرفة فيما إذا كانت أعمالها بشكل عام بحاجة للوصول إلى وسائل التواصل الاجتماعي، والشبكات المهنية، ومواقع التخزين الشخصية عبر أنظمتها المؤسسية. وفي حال لم تكن هناك حاجة للمؤسسات للوصول إلى هذه المواقع كي تنجز أعمالها بنجاح، سيصبح بالإمكان الحد من المخاطر المرتبطة بها بدرجة كبيرة عن طريق منع الوصول إلى مثل هذه المواقع، أو السماح بالوصول إليها بشكل استثنائي.

ومن المنهجيات الأخرى المتبعة لإدارة مثل هذه المخاطر:

  • تثقيف الموظفين من أجل تجنب السلوك الخطير عبر الانترنت
  • سن السياسات الناظمة التي تمنع الكشف عن معلومات الأعمال الحساسة
  • مراقبة تداولات العلامة التجارية للمؤسسة عبر وسائل التواصل الاجتماعي ومنصات الشبكات التجارية
  • الاستعانة بتقنيات مراقبة الطرفيات ومنع فقدان البيانات
x

‎قد يُعجبك أيضاً

الأمل في عيد الميلاد من باب إلى باب. تطبيق noknok يرسم البسمة على وجوه اللبنانيين

في زمن يرمز إلى النور والأمل، أطلق noknok ، أسرع تطبيق لتوصيل المنتجات في لبنان، ...

الذهب يعود إلى التراجع اليوم مع استئناف الدولار لمكاسبه

بقلم سامر حسن، محلل أول لأسواق المال في XS.com يستأنف الذهب تراجعه اليوم بعد يوميه من ...

أسهم أبوظبي تقود أسواق الخليج بدعم من القطاع المالي

تحليل السوق التالي عن هاني أبوعاقلة، كبير محللي الأسواق في XTB MENA ٢٣ ديسمبر ٢٠٢٤ ...