شهد عام 2024 أنباءاً جيدة وأخرى سيئة في مجال الجرائم الإلكترونية. من ناحية، تراجعت هجمات برامج الفدية (Ransomware) القائمة على البرمجيات الخبيثة للسنة الثالثة على التوالي. لكن في المقابل، ارتفعت الحوادث المرتبطة ببرامج سرقة المعلومات التي تُعرف باسم (Infostealers) بشكل كبير. جاءت هذه الأفكار في تقرير IBM X-Force 2025 الذي يشارك معكم روبودين ملخصاً عنه.
تراجع فيروس الفدية
نبدأ بالأخبار الجيدة. لعام مضى ، شكلت هجمات برامج الفدية ما يزيد قليلاً عن ربع حوادث البرمجيات الخبيثة، وهو التراجع السنوي الثالث على التوالي. ويشير ذلك إلى انخفاض في توزيع البرمجيات الخبيثة المُستخدمة كتمهيد لهجمات برامج الفدية. كما لوحظ انخفاض في الهجمات من قبل العديد من موزعي البرمجيات الخبيثة الكبرى، مثل Emotet وTrickBot وIcedID وQakbot وGozi وPikabot.
ومع ذلك، لا تزال برامج الفدية تشكل تهديداً كبيراً. وبناءً على تحليل لنشاط الويب المظلم وعوامل أخرى، هناك ارتفاع بنسبة 25% في الهجمات الفعلية خلال العام الماضي. من بين عائلات برامج الفدية الأكثر نشاطاً في عام 2024 كانت Akira وLockBit.
أسباب تصاعد سرقة المعلومات
ويمكننا اعتبار الانخفاض المستمر في البرمجيات الخبيثة المرتبطة ببرامج الفدية اتجاهاً إيجابياً، سببته عوامل مختلفة ومنها، أن عدد من موزعي البرمجيات الخبيثة الكبرى لم يعد لهم وجود أو أوقفوا عملياتهم بالكامل. كما أدت الجهود المشتركة للعديد من وكالات إنفاذ القانون حول العالم إلى إسقاط شبكات البوتات (botnets) التي تلعب دوراً في هجمات برامج الفدية. وإضافة لما سبق، ، بدأت المزيد من الشركات ترفض دفع الفدية، مما دفع المهاجمين للبحث عن طرق أخرى للكسب.
لكن الخبر السيئ أن مجرمي الانترنت أصبحوا يميلون أكثر إلى سرقة بياناتك الحساسة بدلاً من احتجازها مقابل فدية. وقد أدى ذلك إلى ارتفاع بنسبة 84% في حالات استخدام برمجيات سرقة المعلومات خلال عام 2024 مقارنة بعام 2023، وزيادة أكبر بلغت 180% هذا العام. من خلال خداع المستلم للنقر على رابط أو فتح مرفق ملف، تُطلق رسائل البريد الإلكتروني الاحتيالية برمجيات خبيثة تسرق المعلومات الحساسة – وأهمها بيانات الاعتماد (مثل أسماء المستخدمين وكلمات المرور).
أدت ثلث هجمات سرقة المعلومات في عام 2024 إلى سرقة بيانات الاعتماد. هذه البيانات المسروقة تُمثل قيمة كبيرة لمجرمي الانترنت، حيث يمكنهم بسهولة شراؤها وبيعها في أسواق الويب المظلم. هذا النوع من السلوك يعرض الأفراد لخطر سرقة الهوية، ويعرض أصحاب الأعمال لمزيد من الهجمات المعقدة والمُدمرة.
سرقة معلومات أكثر من مليار حساب
في عام 2024، برزت خمس برمجيات لسرقة المعلومات في أكثر من 8 ملايين إعلان عن سرقة المعلومات ليصل مجموع الحسابات المسروقة إلى حوالي 1.6 مليار. كما يمكن أن تعمل برمجيات سرقة المعلومات كبرامج تجسس، فتختبئ على جهاز الكمبيوتر أو الجهاز المصاب للتلصص على أنشطتك ومعلوماتك. وبمجرد تثبيتها، يمكنها العمل في الخلفية لالتقاط لقطات شاشة، وتسجيل نقرات لوحة المفاتيح، واسترجاع كلمات المرور الخاصة بك. وبما أن سرقة المعلومات أصبحت طريقة شائعة للهجوم، يستخدم العديد من المجرمين نموذج “البرمجيات الضارة كخدمة- (MaaS).
ومع تطوير المهاجمين لأساليبهم، أصبحت حمولات البرمجيات الخبيثة مموهة بشكل أكثر ذكاءً، مما يجعل مهمة الأدوات الأمنية أكثر صعوبة . باستخدام الأدوات المتقدمة في سرقة المعلومات، يمكن لمجرمي الانترنت سرقة بيانات الاعتماد والمعلومات الحساسة بلمح البصر دون الحاجة إلى الحفاظ على باب خلفي أو وجود دائم في النظام.
غالباً ما يخترق مجرمو الانترنت الأنظمة مستغلين الثغرات في الهوية التي تتولد من البيئات السحابية المختلطة المعقدة، والتي توفر للمهاجمين نقاط وصول متعددة . وبالتالي تحتاج الشركات إلى الابتعاد عن العشوائية في الوقاية، والتركيز بدلاً من ذلك على الإجراءات الاستباقية، مثل تحديث إدارة المصادقة، وسد الثغرات في المصادقة متعددة العوامل، وإجراء عمليات بحث فوري عن التهديدات لاكتشافها قبل أن تكشف عن البيانات الحساسة.
الحماية من البرمجيات الخبيثة
ولحماية شركتك من برمجيات سرقة المعلومات (Infostealer) وأنواع البرمجيات الخبيثة الأخرى، من المهم اتباع الإجراءات التالية:
- مراقبة الويب المظلم بحثاً عن معلومات تتعلق بشركتك وموظفيك وشبكاتك وبياناتك لتعرف ما الذي يعرفه المهاجمون عنك.
- توعية وتدريب الموظفين بشأن هجمات التصيد الإلكتروني، وعادات كلمات المرور السيئة، وغيرها من المخاطر. تأكد من أنهم يعرفون كيفية حماية أنفسهم وأعمالك.
- إنشاء خطة للاستجابة للحوادث للتأكد من أن جميع الأشخاص المعنيين في شركتك يعرفون كيفية التصرف في حال حدوث هجوم إلكتروني أو اختراق. وابقِ خطتك محدثة لمواجهة التهديدات الجديدة التي تستهدف قطاعك أو عملك.
- حماية البيانات المهمة سواء كانت في أماكن العمل أو في السحابة أو في بيئات هجينة. استخدم التشفير وضوابط الوصول، وتأكد من مراقبة جميع عمليات نقل البيانات.
- تبسيط أدوات إدارة الهوية للتحكم في الوصول إلى البيانات الحيوية، و تقليل عدد المنتجات المختلفة أو المتكررة.
- استخدام الذكاء الاصطناعي لحماية المؤسسة. بما أن مجرمي الانترنت يستخدمون الذكاء الاصطناعي لتنفيذ هجماتهم بنجاح، استخدم أنت أيضاً نفس التقنية للحماية ولاكتشاف التهديدات والرد عليها بسرعة أكبر.
- فعّل المصادقة متعددة العوامل (MFA) لجميع الموظفين والشركاء الذين يحتاجون للوصول إلى أنظمتك وبياناتك. سيوفر ذلك طبقة إضافية من الحماية في حال تم اختراق بيانات الاعتماد أو كلمات المرور.
كلمة أخيرة
بات من الضروري تبني نهج استباقي وذكي لحماية الأفراد والشركات من التهديدات الإلكترونية المتزايدة والمعقدة يوماً بعد يوم، هذا الاستنتاج ، وغيره، توصلت إليه شركة IBM تقريرها السنوي “مؤشر استخبارات التهديدات X-Force لعام 2025″، والذي يقدم تحليلاً شاملاً للمشهد السيبراني العالمي استناداً إلى مراقبة أكثر من 150 مليار حدث أمني يومياً في أكثر من 130 دولة .