تقرير حول برمجيات التشفير مقابل الفدية التي تستهدف قطاع الرعاية الصحية
أصدرت شركة إنتل سكيوريتي تقريرها الجديد الخاص بالتهديدات الأمنية لشهر سبتمبر 2016 تحت عنوان McAfee Labs Threats Report: September 2016، والذي تهدف من خلاله إلى تقييم حجم التهديدات الأمنية المتنامية والناتجة عن برمجيات التشفير مقابل الفدية Ransomware المنتشرة ضمن قطاع الرعاية الصحية.
كما يهدف التقرير إلى دراسة الأسباب وراء فقدان البيانات وكيفية حدوث عمليات السرقة وتوضيح الطريقة العملية لتطبيق التعلم عن طريق الآلات في قطاع أمن المعلومات، بالإضافة إلى التركيز على النمو الكبير التي شهدته برمجيات التشفير مقابل الفدية وبرمجيات الأجهزة الجوالة الخبيثة وبرمجيات الماكرو وتهديدات أمنية أخرى خلال الربع الثاني من العام 2016.
وعملت إنتل سكيوريتي، بعد سلسلة من هجمات البرمجيات الخبيثة التي تهدف إلى انتزاع الفدية من العديد من المستشفيات في بداية عام 2016، على التحقيق في هذه الهجمات للكشف عن الشبكة الإجرامية التي تقوم بها، والتعرف على طرق الدفع التي يحددها مرتكبو هذه الهجمات لتحويل تهديداتهم الأمنية إلى أموال نقدية.
وقد كشف الباحثون عن مدفوعات بقيمة 100 ألف دولار أمريكي قامت بها عدة مستشفيات كضحايا لبرمجيات الفدية الخبيثة حولتها إلى حسابات محددة تعمل بالعملة الرقمية البيتكوين.
ويبدو بشكل واضح أن قطاع الرعاية الصحية يشكل جزءاً صغيراً فقط من كامل القطاعات التي تستهدفها برمجيات الفدية الخبيثة، وتتوقع مكافي لابس عدداً متزايداً من القطاعات التي سيتم استهدافها من قبل الشبكات الواسعة التي تقوم بهذه الهجمات.
وقد كشف الباحثون في إنتل سكيوريتي في النصف الأول من عام 2016 عن مخترع وموزع لبرمجية فدية خبيثة قد استطاع الحصول على 121 مليون دولار أو مايعادل 189,813 بيتكوين من خلال عدد واسع من عمليات انتزاع الفدية التي استهدف من خلالها مجموعة كبيرة من القطاعات.
وقد أشارت عدة نقاشات تمت على شبكة “دارك نت” إلى تحقيق من قام باختراع هذه البرمجية وتوزيعها لأرباح كبيرة وصلت إلى 94 مليون دولار خلال الأشهر الستة الأولى من هذا العام.
كما قامت مكافي لابس ببحث آخر مع شركائها للتحقيق في التهديدات الأمنية في أواخر أكتوبر من عام 2015، حيث استطاعت الكشف عن عملية انتزاع فدية باستخدام برمجية CryptoWall الخبيثة لابتزاز ما يقارب الـ 325 مليون دولار على مدى شهرين فقط.
ويعزو فريق البحث الزيادة الكبيرة في تركيز هذا النوع من الهجمات على المستشفيات إلى الأنظمة التكنولوجية القديمة التي تستخدمها هذه المستشفيات بالإضافة إلى الأجهزة الطبية التي لاتتمتع بقدر كافٍ من الحماية المعلوماتية، بالإضافة إلى استخدام هذه المؤسسات لخدمات الطرف الثالث التي يمكن أن تكون مشتركة بين عدة مؤسسات أو شركات.
كما أن حاجة المستشفيات إلى الوصول الفوري إلى البيانات لتوفير أفضل رعاية صحية للمرضى يمكن أن يلعب دوراً كبيراً في ضعف الأمن المعلوماتي وزيادة التعرض لمثل هذه الهجمات.
وقال فينسنت وييفر نائب الرئيس في مكافي لابس التابعة لإنتل سكيوريتي “تشكل المستشفيات أهدافاً مناسبة بالنسبة لمجرمي هذه البرمجيات الخبيثة، خصوصاً مع ضعف الممارسات الأمنية الخاصة ببيانات هذه المؤسسات والبيئات المعقدة التي تعمل من خلالها بالإضافة إلى حاجتها الكبيرة للوصول إلى مصادر البيانات بشكل سريع عندما يتعلق الأمر بحياة المرضى أو موتهم”.
وأضاف “ما توصلت إليه تحقيقاتنا الخاصة بشبكات برمجيات الفدية الخبيثة وحجم عملياتها وتركيزها بشكل متزايد على قطاع الرعاية الصحية يكشف لنا أن هذا القطاع الإجرامي يمتلك القدرة والحافز لاستغلال أية قطاعات جديدة متوفرة”.
دراسة خاصة بمنع فقدان البيانات من إنتل سكيوريتي 2016
ويتضمن تقرير الشركة الخاص بالربع الثاني من عام 2016 أيضاً على نتائج دراسة بحثية قامت الشركة من خلالها بتقييم حالات فقدان البيانات بما في ذلك كافة أنواع تسرب البيانات والطرق التي استخدمت لإخراج البيانات من الشركات بالإضافة إلى الخطوات التي يجب على الشركات اتخاذها لتعزيز قدراتها وأدواتها لمنع حالات فقدان البيانات.
وخلصت الدراسة إلى أن قطاعي الشركات المالية وشركات التجزئة كانا أكثر القطاعات استخداماً لأدوات حماية واسعة ضد فقدان البيانات، وقد عزت مكافي لابس التركيز على منع فقدان البيانات إلى الاستجابة الواسعة للهجمات الإلكترونية ورفع مستوى الوعي بأهمية البيانات بين الشركات في هذين القطاعين.
وتم تسجيل أعداد هجمات إلكترونية أقل بالنسبة لقطاعي الرعاية الصحية ومؤسسات التصنيع، الأمر الذي دفع بهذين القطاعين إلى تخفيض استثمارهما بأدوات حماية المعلومات، الأمر الذي أدى إلى حصولهما على أقل مستوى من القدرات الخاصة بمنع فقدان البيانات.
ووجد فريق البحث في مكافي لابس أيضاً أن نقاط الضعف في هذين القطاعين بالتحديد مثيرة للقلق، خصوصاً مع تحويل مجرمي الإنترنت تركيزهم اليوم من بطاقات الدفع، والتي يمكن تغيير أرقامها السرية بسهولة من قبل مستخدميها بعد الكشف عن عملية القرصنة، إلى مصادر البيانات التي لايمكن لأصحابها التخلص منها عند الحاجة مثل بيانات التعريف والسجلات الصحية الشخصية والملكية الفكرية بالإضافة إلى المعلومات السرية الخاصة بالأعمال.
وأضاف وييفر قائلاً “تشكل قطاعات مثل الرعاية الصحية وقطاع التصنيع حافزاً كبيراً وفرصاً مناسبة بالنسبة لمجرمي الإنترنت، فمع قدراتها الدفاعية الضعيفة فما يخص أمن المعلومات بالإضافة إلى بيئات العمل المعقدة فيها، يصبح من السهل القيام باختراقها والاستفادة من بياناتها. الدوافع الرئيسية لمجرمي الإنترنت هنا تتمثل في تحقيق ربحية أعلى مع أدنى مستوى من المخاطرة”.
وأكمل حديثه “يمكن للشركات أو الأفراد اليوم إلغاء أي بطاقات دفع بعد اكتشافهم لخروقات أمنية تعرضت لها هذه البطاقات، لكن لايمكن أبداً تغيير المعلومات الشخصية للموظفين أو استبدال الخطط الخاصة بالعمل أو تغيير العقود أو التصاميم الخاصة بالمنتجات”.
كما كشف البحث عن أن أكثر من 25 بالمائة من المشاركين لا يقومون بمراقبة عمليات تبادل أو الوصول إلى بيانات أو معلومات الموظفين أو العملاء الحساسة، و37 بالمائة فقط هم من يقومون بتطبيق مستويات مراقبة عالية، وتصل هذه النسبة إلى 50 بالمائة تقريباً بين الشركات الكبيرة.
وأظهرت النتائج أيضاً أن مايقارب 40 بالمائة من حالات فقدان البيانات تنطوي على حالات استخدام لوسائط مادية مثل ذواكر التخزين thumb drives، كما أن 37 بالمائة فقط من الشركات تراقب عمليات استخدام النقاط النهائية واتصالات الوسائط المادية التي يمكن أن تتسبب بمثل هذه الحوادث.
ورغم أن 90 بالمائة من المشاركين في البحث قد أشاروا إلى تطبيقهم لاستراتيجيات حماية تعتمد على الحوسبة السحابية، إلا أن 20 بالمائة فقط يثقون بقدراتهم على متابعة حركة بياناتهم ضمن السحابة.
واختتم وييفر بقوله “نتوقع أن نواجه مزيداً من التحديات مع إصرارنا على توفير أفضل أساليب الوقاية ضد عمليات اختراق البيانات بغض النظر عن مكان تخزينها أو طرق التعامل معها، كما يمكن للشركات التعرف على قدر كبير من المعلومات التي توفرها هذه الدراسة فيما يتعلق بقدرات المتابعة التي يمكن من خلالها مراقبة كافة ما يحدث ضمن أي شركة، بالإضافة إلى القيمة الكبيرة التي يمكن الحصول عليها على المدى الطويل من البيانات المستمدة من عمليات المتابعة والمراقبة وذلك لتحقيق مستويات حماية أعلى”.
النشاط الذي سجلته التهديدات الأمنية خلال الربع الثاني من عام 2016
رصدت شبكة مكافي لابس العالمية المتخصصة بالتهديدات الأمنية 316 تهديداً أمنياً جديداً كل دقيقة أو ما يعادل أكثر من خمس تهديدات كل ثانية خلال الربع الثاني من العام 2016.
كما سجلت الشبكة طفرة ملحوظة في حجم النمو الذي وصلت إليه برمجيات الفدية الخبيثة وبرمجيات الأجهزة الجوالة الخبيثة بالإضافة إلى برمجيات ماكرو الخبيثة على النحو التالي:
برمجيات الفدية الخبيثة: سجلت مكافي 1.3 مليون برمجية خبيثة من هذا النوع في الربع الثاني من عام 2016، وهو الرقم الأعلى الذي استطاعت مكافي لابس تسجيله منذ أن بدأت بتتبع هذا النوع من التهديدات الأمنية، وقد ارتفع العدد الإجمالي لهذه البرمجيات بنسبة 128 بالمائة خلال العام الماضي.
برمجيات الأجهزة الجوالة الخبيثة: سجلت مكافي لابس أعلى رقم لهذه البرمجيات حتى الآن وهو 2 مليون برمجية خبيثة جديدة تستهدف الأجهزة الجوالة، وقد ارتفع العدد الإجمالي لهذه البرمجيات بنسبة 151 بالمائة خلال العام الماضي.
برمجيات أو وحدات ماكرو الخبيثة: شهدت برمجيات التنصيب الخبيثة مثل Necurs و Dridex التي تطلق برمجية الفدية الخبيثة Locky ارتفاعاً ملحوظاً بنسبة 200 بالمائة ضمن قطاع برمجيات أو وحدات ماكرو الخبيثة خلال الربع الثاني.
برمجيات نظام التشغيل Mac الخبيثة: تراجع نشاط برمجية الدعايات OSX.Trojan.Gen خفّض من عمليات اكتشاف برمجيات نظام التشغيل Mac بنسبة 70 بالمائة في الربع الثاني.
شبكات بوت نت الخبيثة: ازداد نشاط برمجية Wapomi الخبيثة، التي تقوم بنشر الدودات الخبيثة وملفات التحميل بنسبة 8 بالمائة خلال الربع الثاني، وحلت برمجية Muieblackcat الخبيثة التي تفتح الباب أمام برمجيات الفدية والاستغلال بالمرتبة التي تليها حيث تراجعت بنسبة 11 بالمائة.
هجمات الشبكات: حلت هجمات الحرمان من الخدمات بالمرتبة الأولى بعد ازديادها بنسبة 11 بالمائة، وذلك بعد تقييم حجم الهجمات التي استهدفت الشبكات خلال الربع الثاني، بينما تراجعت أعداد الهجمات التي تستهدف متصفحات الويب بنسبة 8 بالمائة مقارنة بالربع الأول.
وتلاها عدة أنواع من الهجمات مثل هجمات brute force، وهجمات طبقات الوصلات الآمنة SSL، وهجمات نظام أسماء النطاقات DNS، بالإضافة إلى هجمات Scan، وهجمات backdoor وغيرها.