كل 40 ثانية تسجَّل هجمة إلكترونية بهدف انتزاع فدية، أو ما يعرف بالـ ransomware، على الشركات. وكل 10 ثوانٍ تسجّل أيضاً هجمة إلكترونية بهدف انتزاع فدية على الأفراد. انطلاقاً من هذه المعطيات، أطلقت شركة "كاسبرسكي لاب" المتخصصة في مجال مكافحة الهجمات الإلكترونية، على عام 2016 اسم "عام هجمات الفدية الخبيثة"، بعدما اكتشفت أكثر من 62 نوعاً جديداً من برامج الفدية هذه السنة؛ وبعدما شهدت ارتفاعاً في هجمات الفدية الخبيثة المستهدفة للشركات بواقع ثلاثة أضعاف، حيث ارتفع معدل الهجمات على الشركات من هجمة كل دقيقتين في كانون الثاني إلى هجمة كل 40 ثانية في تشرين الأول، وفي ما يتعلق بالأفراد ارتفع المعدل من هجمة كل 20 ثانية إلى هجمة كل 10 ثوانٍ.
وتقوم برامج الفدية على تقييد الجهاز أو الموقع المستهدف وتعطيله، بحيث لا يمكن الشركة أو الفرد الدخول إليه، ولا يقوم المقرصن بفك التشفير إلا بعد دفع فدية مالية، مهدداً إمّا بنشر المعلومات التي تمكن من الحصول عليها أو استمرار تجميد الموقع، ما قد يلحق خسائر كبيرة بالضحية.
تحت عنوان "أبرز أحداث العام"، أعلنت الشركة في ورقتها البحثية، التي تشكل جزءاً من تقريرها الأمني السنوي الذي يسلط الضوء على أبرز الهجمات والبيانات المكتشفة ويقدّم توقعاتها للعام المقبل، أن واحدة من بين كل خمس شركات حول العالم تعرضت لهجمة أمنية على بنية تكنولوجيا المعلومات لديها نتيجة هجمات الفدية الخبيثة، في حين أن واحدة من بين كل خمس شركات (الأصغر حجماً) لم تتمكن من استرجاع ملفاتها، حتى بعد دفع الفدية. وعلى صعيد القطاعات، حاز قطاع التعليم الحصة الأكبر من الهجمات، ونسبتها 23%، فيما كان قطاعا البيع بالتجزئة والترفيه الأقل استهدافاً بنسبة 16%.
وكشفت الورقة أساليب جديدة لشنّ هجمات الفدية الخبيثة تستخدم لأول مرة في عام 2016، تستهدف تشفير الأقراص الصلبة، حيث لا يكتفي القراصنة فقط بتشفير بعض الملفات، بل جميعها في وقت واحد.

%23 من
الهجمات استهدفت قطاع التعليم

فقد طوّر القراصنة برنامج الفدية المعروف باسم Mamba، بحيث بات بإمكانه حجب محرك الأقراص الصلب (HARD DRIVE) بالكامل من طريق شنّ هجوم تخميني ضخم عبر توليد عدد هائل من كلمات المرور وتجربتها إلى حين الوصول إلى كلمة المرور الصحيحة من أجل التمكن من الدخول إلى آلات الضحية وأنظمته عن بعد.
وأحد الأساليب التي تحدث عنها التقرير، ما يُعرف ببرنامج الفدية Shade الذي أظهر قدرة على تغيير طريقة الهجوم على الضحية، إن تبين أن الجهاز المخترق يعود لمؤسسة مالية. في هذه الحالة، يحمِّل البرنامج برنامج تجسس بدلاً من تشفير ملفات الضحية.
كذلك، سجل ارتفاع ملحوظ في برمجيات الفدية الخبيثة ذات الجودة المنخفضة Trojans التي تعتمد على ثُغَر في البرامج وأخطاء جمّة في إشعارات الفدية، ما قد يجعل من غير المرجح أن يتمكن الضحايا من استرجاع بياناتهم.
وكان لافتاً في التقرير ازدهار نموذج أعمال "برمجيات الفدية الخبيثة المتوافرة كخدمة" أو ما يُعرف بالـ Ransomware-as-a-Service. يلجأ إلى هذا النموذج قراصنة الإنترنت الذين يفتقرون إلى مهارات تطوير برمجياتهم الخبيثة الخاصة. تقوم هذه الخدمة على تصميم برامج فدية يمكن أي شخص لديه خبرة تقنية ومعرفة بسيطة بالإنترنت استخدامها، بحيث يحمّل هذا الشخص برنامج فدية صممه شخص ما، إمّا مجاناً أو مقابل رسوم رمزية، ويوزّعه عبر هجمات الرسائل غير المرغوب فيها spam. عندما يقع أحد ما ضحية هذه الرسائل، يحدد المخترق موعداً نهائياً لدفع الفدية. إذا دفع الشخص المستهدف الفدية، يحصل مصمم البرنامج على نسبة كبيرة من الفدية المدفوعة ويحصل منفذ الهجوم على النسبة الباقية. يعلّق محلل البرمجيات الخبيثة في "كاسبرسكي لاب" فيدور سينيتسين، على هذا الأمر بأن "هذا النموذج يحقق أداءً فاعلاً في ما يتعلق ببرمجيات الفدية الخبيثة كما هي الحال بالنسبة إلى أنواع أخرى من البرمجيات المماثلة. وفي كثير من الأحيان يدفع الضحايا الفدية التي تطلب منهم، وبالتالي يستمر تدفق الأموال من خلال النظام. وهذا حتماً ما جعلنا نشهد ظهور برمجيات تشفير جديدة بنحو يومي تقريباً". وأخيراً، نجح المقرصنون هذا العام في تطوير برامج الفدية الخبيثة لتصبح أكثر سرعة وتنوعاً وتحكم قبضتها وسيطرتها على البيانات والأجهزة والأفراد والشركات.




بعض توقعات التهديدات لعام 2017 وفق «كاسبرسكي»

- تفاقم حرب المعلومات: في عام 2016، بدأ العالم يأخذ على محمل الجد مسألة سوء استخدام المعلومات المخترقة لأغراض عدائية. ومن المرجح تزايد حدة هذه الهجمات خلال عام 2017، كذلك هناك مخاطر تتمثل في أن المهاجمين سيحاولون استغلال قناعة الناس ودفعهم إلى قبول هذه البيانات على أنها حقيقية، وذلك من خلال التلاعب بهذه المعلومات أو إفشائها انتقائياً.
- تفاقم في عدد الهجمات المعروفة باسم (Vigilante Hackers) التي يلجأ القراصنة من خلالها إلى التلاعب بالبيانات، بزعم أنها تخدم المصلحة العامة.
- التعرض المتزايد للتشويه الإلكتروني (Cyber-Sabotage): نظراً إلى استمرار اتصال البنى التحتية الحساسة والأنظمة الصناعية بالإنترنت، فإن هذا يشجع قراصنة الإنترنت على شنّ هجمات تخريبية تستهدف تعطيل الأعمال، ولا سيما في أوقات تصاعد التوتر الجيوسياسي.
- تزايد هجمات اختراق أنظمة الدفع.
- تطور هجمات التجسس الإلكتروني لتستهدف الأجهزة المتنقلة: مستفيدة من حقيقة أن قطاع الأمن سيبذل جهوداً مضنية ليحظى بدخول كامل إلى أنظمة تشغيل الأجهزة المتنقلة لأغراض تحليل البيانات.
- ترويج الهجمات المالية الخبيثة كسلعة: وذلك من خلال الاعتماد على المصادر المتخصصة المتاحة للبيع في السوق السوداء أو من طريق البرمجيات الخبيثة المتوافرة كخدمة.
- إقبال قراصنة الإنترنت على استغلال الإعلانات الرقمية لأغراض خبيثة: سنشهد على مدى العام القادم ظهور نوع من أدوات التتبع والاستهداف التي ستنتشر على نحو متزايد في الإعلانات التي تُستخدَم لمراقبة ناشطين ومعارضين مزعومين، مثل استخدام الشبكات الإعلانية، التي توفر بيئة مواتية لشنّ هجمات متنوعة عبر بروتوكول الإنترنت (IP) والمتصفحات المزودة بخاصية التعرف إلى المستخدم من خلال بصمة الإصبع وغيرها.