الأخبار

أهم الهجمات الإلكترونية لعام 2020

Top Cyber Attacks of 2020
 
مع انتقال الكثير من العالم إلى العمل والتسوق والدراسة والبث عبر الإنترنت خلال جائحة فيروس كورونا، أصبح بإمكان مجرمي الإنترنت الآن الوصول إلى قاعدة أكبر من الضحايا المحتملين أكثر من أي وقت مضى.

أصبح Zoombomb الصورة الجديدة- سيحصل المتسللون على إمكانية الوصول إلى اجتماع خاص أو فصل دراسي عبر الإنترنت يتم استضافته على Zoom ويصرخون الألفاظ النابية والافتراءات العنصرية أو الصور الإباحية الفلاش. شنت مجموعات قراصنة على مستوى الدولة هجمات ضد المنظمات المشاركة في الاستجابة لوباء فيروس كورونا، بما في ذلك منظمة الصحة العالمية ومراكز السيطرة على الأمراض والوقاية منها، وبعضها في محاولة لتسييس الوباء.

حتى الهجمات السيبرانية المتنوعة مثل تصيد البريد الإلكتروني email phishing، والهندسة الاجتماعية social engineering، وسرقة المبالغ المستردة refund theft، اتخذت نكهة أكثر قتامة ردًا على الهشاشة الاقتصادية الواسعة الانتشار التي سببها الوباء.

قال Mark Adams، محلل الأمن السيبراني وخبير الموضوع في برنامج Springboard's Cyber ​​Security Career الجديد: "كان المتسللون يحاولون في الغالب الاستفادة من خوف الناس من خلال تقديم معدات طبية مثل موازين الحرارة والأقنعة لعروض قروض رخيصة ومنخفضة السعر ورسائل البريد الإلكتروني الحكومية المزيفة". المسار. "كما تعلم، أنواع رسائل البريد الإلكتروني التي تفيد بأنك مدين بمبلغ X كضرائب متأخرة وسيتم توقيفك إذا لم ترد على هذه الرسالة الإلكترونية اليوم!"

فيما يلي نظرة فاحصة على بعض أكبر الهجمات الإلكترونية في عام 2020.

الهجوم 1: ارتفاع مطالبات البطالة الاحتيالية استجابة للوباء
ارتفعت مطالبات البطالة إلى مستوى قياسي بلغ ما يقرب من 23 مليون مطالبة تم تقديمها في مايو، بعد وقت قصير من فرض معظم الولايات الأمريكية عمليات إغلاق لمنع انتشار فيروس كورونا. بعد شهرين، أبلغ مكتب التحقيقات الفيدرالي عن ارتفاع في مطالبات البطالة الاحتيالية من المتسللين الذين سرقوا معلومات التعريف الشخصية لدافعي الضرائب وقدموا للحصول على تأمين ضد البطالة أثناء انتحال شخصية الضحية.

وقال Chuck Rettig مفوض مصلحة الضرائب في بيان "تميل عمليات الاحتيال الضريبي إلى الارتفاع خلال موسم الضرائب أو في أوقات الأزمات، ويستخدم فنانو الاحتيال الوباء لمحاولة سرقة الأموال والمعلومات من دافعي الضرائب النزيهين".

يسرق المجرمون هذه المعلومات بطرق مختلفة، مثل شراء البيانات الشخصية المسروقة على الويب المظلم، أو إرسال رسائل احتيالية عبر البريد الإلكتروني، أو الاتصال بالضحايا في عملية احتيال انتحال الهوية من خلال التظاهر بأنهم وكيل مصلحة الضرائب الأمريكية أو ممثل بنك، أو الوصول إلى البيانات من خرق البيانات السابقة أو اقتحام الكمبيوتر.

في كل عام، تنشر مصلحة الضرائب الأمريكية قائمة تسمى Dirty Dozen، تعدد عمليات الاحتيال الضريبية وغير المتعلقة بالضرائب التي يجب على دافعي الضرائب الانتباه لها. في يناير، سُجن مقيم في الولايات المتحدة لاستخدامه معلومات تم تسريبها من خلال خرق بيانات في شركة الرواتب لتقديم إقرار ضريبي احتيالي بقيمة 12 مليون دولار.

قال Adams إنه لأسباب تتعلق بالأمن القومي، تميل الوكالات الحكومية إلى أن تكون أقل صراحة بشأن انتهاكات البيانات من الشركات الخاصة.

قال Adams: "إذا اعتقد الناس أن وكالتك معرضة للخطر، فسيحاول المزيد من الناس [اختراقك]". "يتطلب الأمر حدثًا واحدًا ضخمًا فقط لجعله يبدو وكأنكما لا تعملان معًا".
 
 
الهجوم 2: كشف خرق T-Mobile بيانات العميل الحساسة - مرتين
في ديسمبر، كشفت شركة T-Mobile عن تعرضها للاختراق مرة أخرى، وهي الحادثة الرابعة خلال ثلاث سنوات.

غالبًا ما تتخذ الشركات التي ترتكب جرائم متكررة بسبب البنية التحتية الضعيفة للأمن السيبراني خيارًا واعيًا للتخلي عن تدابير حماية إضافية لأنه من الأكثر فعالية من حيث التكلفة دفع الغرامات التي تفرضها لجنة التجارة الفيدرالية في حالة حدوث خرق، وفقًا لـ Adams. من غير الواضح ما إذا كانت T-Mobile واحدة منهم. وقال "بعض الشركات، بما في ذلك البنوك، تقوم بتحليل التكلفة/ الفائدة". "في بعض الحالات، يكون تحمل الضربة أقل تكلفة. اضربنا على معصمنا حتى نتمكن من المضي قدمًا".

تم تأكيد أول هجوم على T-Mobile لعام 2020 في مارس 2020، عندما تمكن أحد المجرمين الإلكترونيين من الوصول إلى حسابات البريد الإلكتروني للموظفين وسرقوا البيانات الخاصة بموظفي T-Mobile وبعض عملائها. بالنسبة لبعض المستخدمين، تمت سرقة "أرقام الضمان الاجتماعي ومعلومات الحسابات المالية وأرقام التعريف الحكومية"، بينما تمت مصادرة معلومات حسابات الآخرين.

اقتصر الهجوم الثاني على ما تعتبره لجنة الاتصالات الفيدرالية "معلومات شبكة مملوكة للعميل"، مثل أرقام الهواتف وعدد الخطوط المرتبطة بالحساب ومعلومات حول المكالمات التي تم إجراؤها. كانت T-Mobile حريصة على الإشارة إلى أن الاختراق أثر فقط على 0.2% من قاعدة عملائها البالغ عددهم 100 مليون عميل، والتي لا تزال تعادل حوالي 200000 شخص. إن سرقة البيانات الوصفية للعميل (معلومات حول سجل معاملات العميل التي لا تحدد هويته شخصيًا) لا تمكن المتسلل من سرقة هويتك أو مصادرة الأموال من حسابك المصرفي، ولكن يمكنهم استخدام هذه المعلومات مع مخطط آخر.

على سبيل المثال، يمكنهم شن هجمات تصيد احتيالي منسقة وعمليات احتيال عبر الهاتف. تشير الهندسة الاجتماعية إلى ممارسة استخدام التلاعب اللفظي لإكراه الضحية على إفشاء معلوماته الشخصية. تصبح هذه الأساليب أكثر إقناعًا عندما يكون لدى المتسلل معلومات مفصلة عنك، مثل سجل معاملاتك، مما يجعلها تبدو وكأنها ممثل مركز اتصال شرعي.

الهجوم 3: يحاول المتسللون التدخل في الاستجابة لوباء فيروس كورونا
في أبريل، استهدف المتسللون كبار المسئولين الذين كانوا يعملون على الاستجابة العالمية للوباء. بينما لم يتم اختراق منظمة الصحة العالمية نفسها، تم تسريب كلمات مرور الموظفين عبر مواقع الويب الأخرى. كانت العديد من الهجمات عبارة عن رسائل بريد إلكتروني تصيدية لجذب موظفي منظمة الصحة العالمية إلى النقر فوق ارتباط ضار في رسالة بريد إلكتروني من شأنها تنزيل برامج ضارة على أجهزتهم.

قام مستخدمو منتدى الإنترنت 4chan، الذي أصبح الآن أرضًا خصبة لمجموعات اليمين البديل، بتعميم أكثر من 2000 كلمة مرور زعموا أنها مرتبطة بحسابات البريد الإلكتروني لمنظمة الصحة العالمية، وفقًا لـ Bloomberg. انتشرت التفاصيل على موقع Twitter ومواقع التواصل الاجتماعي الأخرى، حيث زعمت الجماعات السياسية اليمينية المتطرفة أن منظمة الصحة العالمية تعرضت للهجوم في محاولة لتقويض صحة المبادئ التوجيهية للصحة العامة.

قال
Adams: "هناك بالتأكيد جانب سياسي للعديد من [الهجمات الإلكترونية] وهم يفعلون ذلك أحيانًا للحصول على ميزة سياسية أو إرسال رسالة إلى خصم". "أو ربما يكون الأمر مجرد وضع ذلك الخصم في موقف دفاعي لمعرفة كيف يتصرفون".

في مثال آخر على استيلاء المتسللين على روح العصر الوبائي، أرسل البعض رسائل بريد إلكتروني تصيدية تنتحل شخصية منظمة الصحة العالمية وتحث عامة الناس على التبرع لصندوق استجابة وهمي لفيروس كورونا، وليس صندوق استجابة تضامن COVID-19 الحقيقي.
 
الهجوم 4: هجوم FireEye الذي كشف خرقًا كبيرًا للحكومة الأمريكية
عندما اكتشفت شركة FireEye للأمن السيبراني ومقرها كاليفورنيا سرقة أكثر من 300 من منتجات الأمن السيبراني المملوكة لها، كشفت عن اختراق هائل لم يتم اكتشافه لمدة تسعة أشهر تقريبًا.

امتد هذا الانتهاك إلى أكثر من 250 وكالة فيدرالية تديرها الحكومة الأمريكية، بما في ذلك وزارة الخزانة الأمريكية ووزارة الطاقة وحتى أجزاء من البنتاجون.

لكن الاختراق لم يبدأ بـ FireEye. بدأ الهجوم عندما تم اختراق شركة برمجيات لإدارة تكنولوجيا المعلومات تسمى SolarWinds، مما تسبب في اختراق بعض عملائها البارزين، بما في ذلك شركات Fortune 500 مثل Microsoft و Intel و Deloitte و Cisco. يُعرف تأثير الدومينو هذا بهجوم "سلسلة التوريد supply chain"، حيث يؤدي اختراق دفاعات الأمن السيبراني لشركة واحدة إلى جعل جميع عملائها عرضة للهجوم.

كما رصد المتسللون رسائل البريد الإلكتروني الداخلية لوزارتي الخزانة والتجارة الأمريكيتين، وفقًا لرويترز، التي نشرت أنباء الهجوم الإلكتروني في منتصف ديسمبر. يقول المسئولون الحكوميون وخبراء الأمن السيبراني إن جهاز الاستخبارات الخارجية الروسي، المعروف باسم SVR، يقف وراء الهجمات. لا يزال المحققون يجمعون تفاصيل الاختراق معًا لتخمين نوايا المتسلل.

تعتبر شركات البرمجيات أهدافًا رئيسية للهجمات الإلكترونية لسببين. أولاً، يتعرضون لضغط هائل لإصدار تكرارات وتحديثات جديدة أمام منافسيهم، مما قد يعني قطع الزوايا عن حماية الأمن السيبراني.

قال
Adams: "هذا شيء ابتليت به صناعة البرمجيات بشكل عام خلال العشرين إلى الثلاثين عامًا الماضية". "إذا كان هناك تأخيرات في الحصول على المنتج التالي أو تحديثه ، فهذا لا يبدو جيدًا لأن هذه الإيرادات على الطاولة".

ثانيًا، إن مهاجمة شركة برمجيات تمكن المتسللين من اختراق عدد أكبر من الضحايا مما لو استهدفوا شركة واحدة أو كيانًا حكوميًا. عندما يتم اختراق شركة برمجيات، ولا يتم اكتشاف الاختراق، يحتاج المتسللون فقط إلى إصابة تحديث جديد للبرنامج أو تصحيح لخرق عملاء الشركة. عندما تقوم الشركة بشحن البرنامج المصاب عن غير قصد، يقوم جميع عملائها الذين يقومون بتنزيله عن غير قصد بتثبيت البرامج الضارة الخاصة بالمخترق على أنظمتهم.

من خلال المسار الوظيفي الشامل للأمن السيبراني من Springboard، ستعمل 1: 1 مع مرشد صناعي لتعلم الجوانب الرئيسية لتكنولوجيا المعلومات وبرامج الأمان والتدقيق الأمني ​​وإيجاد الشفرة الضارة وإصلاحها. تشمل وحدات التعلم الموارد المعتمدة من خبراء الموضوع، والمشاريع الصغيرة القائمة على التطبيق، والمختبرات العملية، والدورات الدراسية المتعلقة بالبحث عن الوظائف. تعرف على المزيد حول المسار الوظيفي للأمن السيبراني في Springboard هنا