اتصالاتالرئيسية

الكشف عن هجمات خبيثة تخدع المستخدمين بحجة التحديثات الدورية

هاشتاق عربي

شارك هذا الموضوع:

كشف خبراء الأمن السيبراني منذ 2017 عن العديد من عمليات نشر البرمجيات الخبيثة شديدة التعقيد والتي تأتي ضمن تحديثات دورية وموثوقة ترسلها الشركات إلى الأنظمة والأجهزة.

وتضمنت هذه الهجمات أسلوبا معقدا ومتقنا بشكل غير اعتيادي، وعلى الرغم من وجود عمليات التصحيح والتحديثات التي أرسلت لحل هذه الاختراقات، لا يزال هناك عديد من البرامج الضارة الأخرى متخفية في أنظمة الأجهزة خاصة مفتوحة المصدر.

وتتم هذه الهجمات خصوصا عبر رسائل البريد الإلكتروني المخادعة، تستخدم التحديثات كطعم لإيهام المستخدمين وإقناعهم بضرورة تحميل وتثبيت البرامج الضارة على أنها تحديثات رسمية من الشركات، واستمرت هذه العمليات أعواما عدة، وبمجرد أن يثبت المستخدم التحديث، سيكون قد عرض نفسه للبرمجيات الخبيثة، وما يزال هذا الأمر مستمرا حتى العام الجاري، حيث يتم اختراق أداة المراقبة عن بعد في الأجهزة ببرامج ضارة، ما يسمح للجهات المهاجمة بالوصول إلى عديد من المستخدمين والعملاء.
وقال ستيوارت تايلور، المدير الأول لمختبرات “إكس لابس” في حديث لـ”الاقتصادية”، إن المشاريع مفتوحة المصدر تستمر في النمو بشكل مطرد، فمع أن أمان البرامج مفتوحة المصدر قد تحسن بشكل كبير خلال الأعوام العشرة الماضية، ولا شك في أن الثغرات الأمنية في البرامج مفتوحة المصدر يتم إصلاحها بوتيرة أسرع بكثير، ولكن هجمات سلسلة التوريد مفتوحة المصدر تتزايد بمعدل كبير، ما يدق ناقوس الخطر، ففي تقرير حالة سلسلة توريد البرمجيات لـ2021، قدرت شركة Sonatype وقوع 12 ألف هجوم على مشاريع مفتوحة المصدر وهو ما يمثل زيادة 650 في المائة على أساس سنوي.

وتابع، “نتوقع أن نشهد في 2022 ارتفاعا ملحوظا في عمليات الاحتيال الإجرامي التي تقدم مجموعة متنوعة من البرامج الضارة عبر تحديثات البرامج، وعلى هذا النحو، من الضروري لكل من القطاعين العام والخاص إعطاء الأولوية للأمن السيبراني عبر كل مشروع من المشاريع مفتوحة المصدر، حيث تتعلق الاستفادة من المصادر المفتوحة جزئيا بالابتكار وسهولة واختصار وقت تسويق هذه البرامج، لكن يجب على المنظمات التركيز على الإجراءات الأمنية، يترجم ذلك إلى طبقات متعددة من مراجعة التعليمات البرمجية منذ بداية المشروع وطوال عملية البناء والنشر، حتى خلال عمليات التطوير.

وحول الحماية من هذه المخاطر، قال تايلور، إن معالجة ما أطلق عليه “الديون التقنية” هي سلاح رئيس في مكافحة تحديثات البرامج الضارة، التي تعرف بأنها الفرق بين السعر الذي يمثل الوقت والموارد البشرية والاستثمار التقني الذي يجب أن يكلفه المشروع، لكي يكون مثاليا ومثبتا في المستقبل، والقيمة التي تكون المنظمة مستعدة لدفعه في ذلك الوقت، ويمكن أن تتخلف المنتجات عن المسار الصحيح لها بسبب انخفاض الاستثمار، ولكن كثيرا من هذه الديون التقنية تتمحور حول تطبيق تحديثات البرامج وهو أمر ضروري للغاية، وفي الأغلب ما يتم تجاهله، وعلى الرغم من وجود احتمال أن تقوم الجهات الخبيثة بإخراج برامج ضارة من خلال تحديثات البرامج، يجب على مسؤولي تكنولوجيا المعلومات متابعة تطبيق التحديثات والتصحيحات فور ورودها، فإذا تراكمت الديون التقنية، فستوفر الثغرات الأمنية ونقاط الضعف في الأنظمة وسيلة وطريق مفتوح للمهاجمين ويؤدي الجمع بين تقنيات توصيل البرامج الضارة الجديدة، إضافة إلى الثغرات الأمنية غير المصححة إلى وجود حالة من القلق.

وأشار ستيوارت إلى أنه مع الزيادة في تبني سياسات العمل الهجين، يتعين على المستخدمين النهائيين أن يكونوا أكثر مسؤولية عن تصحيح وتحديث أنظمتهم، فقد يؤدي هذا إما إلى عدم حدوث تحديثات على الإطلاق وإما إلى تطبيق التحديثات من قبل أشخاص غير مخولين بإجراء مثل هذه التحديثات، ما يعني أنهم أكثر عرضة لقبول السلوك الذي قد تكتشفه فرق تكنولوجيا المعلومات على أنه أمر مريب، ويجب على قادة تقنية المعلومات التأكد من اعتماد خطط التدريب الملائمة للأمن السيبراني وضرورة تحديثه بانتظام، لضمان عمل الموظفين كخط دفاع أول ضد أي نوع من التهديدات التي تستهدف المؤسسة.

صحيفة الاقتصادية السعودية

صحيفة عربية سعودية متخصصة باخبار الاقتصاد العالمي و الخليجي و السعودي و كل ما يخص أسواق الأسهم و الطاقة و العقارات

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى