أظهر تقرير صادر عن كاسبرسكي لاب حول التهديدا الإلكترونية التي استهدفت الشركات خلال العام الماضي، بأن الأساليب المستخدمة في شن الهجمات الإلكترونية ضد الشركات في العام 2015 ..تختلف عن تلك المستخدمة ضد الأفراد.


ومن ضمن تلك الأساليب، شن هجمات أوسع عن طريق استغلال الثغرات الأمنية غير المكتشفة في البرامج النظامية ودسّ البرمجيات الخبيثة بواسطة توقيعات رقمية حقيقية لإبقاء الملفات الخبيثة مخفية ومتوارية عن الأنظار لفترة أطول. ولاحظ خبراء كاسبرسكي لاب زيادة مطردة في عدد الأفراد من مستخدمي أجهزة الشركات الذين تعرضوا لهجمات الفدية الخبيثة.


كما لاحظ خبراء كاسبرسكي لاب بأن العام 2015 قد شهد تعرض أكثر من نصف (58%) كمبيوترات الشركات إلى ما لا يقل عن محاولة واحدة للإصابة ببرمجية خبيثة، بزيادة بنسبة 3% عن العام 2014. وتعرض واحد من بين كل ثلاثة(29%) أجهزة كمبيوتر للشركات إلى هجوم واحد على الأقل مصدره شبكة الإنترنت، فيما لوحظ أن عدد هجمات استغلال الثغرات الأمنية غير المكتشفة على التطبيقات المكتبية الأساسية كان أعلى بمقدار ثلاثة أضعاف من الهجمات التي استهدفت أجهزة الأفراد، وإلى جانب ذلك، تعرضت نسبة 41%من كمبيوترات الشركات إلى هجمات محلية، ناشئة عن استخدام (USB) أو غيرها من الوسائط المتعددة القابلة للإزالة المخترقة. كمالاحظالخبراءأيضاً أن هناك زيادة بواقع 7%في عدد هجمات استغلال الثغرات الأمنية غير المكتشفة التي استهدفت منصات التشغيل Android، مما يؤكد وجود اهتمام متزايد لدى قراصنة الإنترنت للسطو على البياناتالمخزنةعلى الأجهزة المتنقلة المستخدمة من قبل الموظفين.


واللافت حول هذه الهجمات، أنه قد خطط لها بعناية فائقة، وأخذ مجرمو الإنترنت الوقت الكافي للتجسس على المعلومات التي يسعون للسطو عليها من الشركة المستهدفة، مثل جهات الاتصال وقائمة الموردين ورصد الاهتمامات الشخصية للموظفين وعادات التصفح المتبعة من قبل كل واحد منهم.ويتم بعد ذلك استخدام هذا السيناريو لتحديد الموقع الإلكتروني النظامي المراد اختراقه ونشر البرمجيات الخبيثة من خلاله، وذلك عن طريق شن الهجمات التي غالباً ما تتكرر على مر الزمن.


ويقول يوري ناميستنيكوف، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي بكاسبرسكي لاب، "سينطوي مشهد التهديدات الإلكترونية للشركات مستقبلاً على هجمات جديدة تستهدف البنى التحتية. والسبب في ذلك يعود إلى أن معظم البيانات القيمة الخاصة بالشركات تقريباً مخزنة على خوادمفيمراكزالبيانات،
ونتوقع أيضاً قيام الجهات التنظيمية بوضع معايير وضوابط أكثرصرامة،الأمرالذي قد يؤدي إلى اعتقال المزيد من مجرمي الإنترنت في العام 2016.


وركز مجرمو الإنترنت وعصابات الهجمات المستمرة المتقدمة (APT) بشكل كبير على استهداف مؤسسات الخدمات المالية في عام 2015،مثل البنوك وصناديق الاستثمار وبورصات الأسهم وصرافة العملات، بما فيها تلك التي تتعامل بالعملات الرقمية المشفرة.

تضمنت تلك الهجمات، استخدام برمجية خبيثة أطلق عليها اسمCarbanak، التي اخترقت شبكات البنوك بحثاً عن أنظمة حيويةتتيحلهاسحب الأموال. وفي حال شن هجوم واحد ناجح من هذا القبيل، ستتمكن تلك العصابة من سحب مبالغ تتراوح ما بين 2,5 – 10 ملايين دولار أمريكي. كما قضت عصابة التجسس الإلكترونية المعروفة باسم ((Wild Neutronأيضاً معظم العام 2015 في شن هجمات استهدفت شركاتالاستثماروالمؤسسات المتعاملة بالعملات الرقمية المشفرة (Bitcoin) والشركات الناشطة في مجال عملياتالدمجوالاستحواذ.