أبها: الوطن

توقع تقرير للمنتدى الاقتصادي العالمي أن يكون 2020 عام هجمات التصيد الاحتيالي المتقدمة عبر الهواتف الذكية، بحيث ستتطور سرعة الهجمات الإلكترونية بشكل أكبر من الوقت الحالي، والتصيد الاحتيالي هو محاولة الحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان والأموال، غالبا لأسباب ضارة، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني.
 

4 برامج ضارة كل ثانية

ذكر التقرير أنه يتم إنشاء 4 عينات من البرامج الضارة الجديدة كل ثانية. ويبقى التصيد الاحتيالي واحدا من أنجح ناقلات الهجمات بسبب سرعته، حيث إن معظم مواقع التصيّد تبقى على الإنترنت لمدة تتراوح بين أربع وخمس ساعات فقط. ويبلّغ المستخدمون عن 17% فقط من هجمات التصيد الاحتيالي، وينظر إليه على أنه نوع من النشاط منخفض المخاطر. ونتيجة لذلك، لا يمثل اليوم سوى 65% من جميع عناوين URL الجديرة بالثقة. وهذا يضع عبئا على كل من المستهلك وأي مؤسسة لها وجود عبر الإنترنت.
وبرر التقرير توقعاته بارتفاع هذه الهجمات لانتشار مجموعات التصيد الجديدة المتوفرة على الإنترنت المظلم. وهذه المجموعات تمكن الناس مع المعرفة التقنية الأساسية فقط لتشغيل هجماتهم. ومع توفر المزيد من الأدوات، سيصبح التصيّد الاحتيالي طريقة هجوم أكثر خطورة.

هجمات الوصول عن بعد

تزايد عدد الهجمات عن بعد، وأصبحت أكثر تعقيدا. واحد من الأنواع الرئيسية لهجوم الوصول عن بعد في 2018 كان cryptojacking، الذي يستهدف أصحاب cryptocurrency، وهي العملات المعماة مثل «بيتكوين» وغيرها.
ووفقا لقاعدة بيانات منتدى الاقتصاد العالمي، فإن هجمات الوصول عن بعد هي من بين نواقل الهجوم الأكثر شيوعا في المنازل المتصلة بالإنترنت. ويستهدف المتسللون أجهزة الكمبيوتر، والهواتف الذكية، وكاميرات بروتوكول الإنترنت (IP) وأجهزة التخزين المتصلة بالشبكة (NAS)، نظرا لأن هذه الأدوات تحتاج عادة إلى فتح المنافذ وإعادة توجيهها إلى الشبكات الخارجية أو الإنترنت.

الهجمات عبر الهواتف الذكية

يرتبط أحد نواقل الهجوم الأكثر شيوعا للهواتف الذكية بالتصفح غير الآمن (التصيد الاحتيالي، والتصيد بالرمح، والبرمجيات الخبيثة). ويتم إنجاز أكثر من 60% من عمليات الاحتيال عبر الإنترنت من خلال الأنظمة الأساسية للجوّال، وفقا لـRSA، تتم 80% من عمليات الاحتيال عبر الجوّال من خلال تطبيقات الجوّال بدلاً من متصفحات الويب للجوال.ونظرا لأن معظم الأشخاص يستخدمون هواتفهم لإدارة العمليات المالية أو التعامل مع البيانات الحساسة خارج أمان الشبكة المنزلية، فإن هذا أصبح تهديدا بارزا. وحقيقة أن المستخدمين يحتفظون عادة بجميع معلوماتهم على هواتفهم، وأن الهواتف الذكية تستخدم الآن للمصادقة الثنائية، فإن ذلك يزيد من خطر الأمان في حالة فقد الجهاز أو سرقته.

نقاط الضعف في أتمتة المنازل وإنترنت الأشياء

من المتوقع أن تنمو صناعة إنترنت الأشياء إلى أكثر من 7 مليارات جهاز بحلول نهاية عام 2020، وفقا لشركة «جارتنر». ولا يعتقد العديد من المستهلكين أن هذه الأجهزة تشكل خطرا في الوقت الحالي، لأن جزءا كبيرا منها لا يحتوي على واجهة مستخدم. وقد يؤدي ذلك إلى مشكلات تتعلق بفهم نوع البيانات التي يجمعها الجهاز أو يديرها.
ومع ذلك، لا تقوم أجهزة إنترنت الأشياء فقط بجمع بيانات المستخدم القيمة. يمكن أن تصبح نقطة دخول لمهاجم أو أداة لإطلاق هجوم رفض الخدمة الموزعة (DDoS). ولا تعتبر أجهزة إنترنت الأشياء آمنة حسب التصميم، لأن التركيز على الأمن سيزيد بشكل كبير من نفقات التصنيع والصيانة.
وفقا لبيانات شركة CUJO AI، فإن 46% من جميع أنواع الهجمات التي تختبرها هذه الأجهزة هي محاولات الوصول عن بعد و39% تستخدم في الكشف عن الأنماط السلوكية. مع النمو المتسارع للأجهزة المتصلة في المنزل، ومن المرجح أن تزداد هذه التهديدات.