التوجهات المستقبلية لعمليات الابتزاز الإلكتروني بالعالم

شهدت الفترة الماضية تحولات كبرى وهامة في مجال الأمن السيبراني، وكانت واحدة من أهم هذه التحولات هي التزايد المستمر لما يسميه المختصون عمليات “الابتزاز الإلكتروني”. وفي هذا السياق، تناولت شركة بالو ألتو نتوركس أبرز التوجهات التي تشهدها عملية الابتزاز الإلكتروني عبر الإنترنت، وذلك اعتماداً على تقرير الاستجابة للحوادث الأمنية إلى جانب تقييم مشهد التهديدات الواسع من قبل خبراء ومحللي الشركة.

 

تتجه جماعات الجريمة الإلكترونية بشكل متزايد نحو توظيف أساليب متنوعة في الابتزاز من أجل ممارسة الضغوط على المؤسسات المستهدفة وتحقيق مآربها. وفي حين توجهت الأضواء في السنوات الأخيرة على هجمات برمجيات الفدية إلا أن جماعات الجريمة الإلكترونية الحديثة أصبحت تتبع أساليب إضافية في الابتزاز من أجل إخضاع المؤسسات المستهدفة وإجبارها على الدفع، وقد تذهب أحيانا إلى الاستغناء عن برمجيات الفدية بالمجمل واستبدالها بممارسة الابتزاز بحد ذاته.

 

تحتاج المؤسسات بدورها إلى تطوير دفاعاتها من أجل مواجهة الأساليب المتنوعة التي تسلكها جماعات الجريمة الإلكترونية لممارسة الضغوطات. ولذلك يجب ألا تكون خطط الاستجابة للحوادث محصورة بالاعتبارات التقنية فحسب، بل يجب أن تشمل تدابير وقائية تحمي سمعة المؤسسات إلى جانب اعتبارات تهتم بكيفية حماية الموظفين أو العملاء الذين قد يتعرضون للاستهداف بأساليب ابتزاز أكثر شراسة من جانب تلك الجماعات.

 

وتمثلت أبرز توجهات الابتزاز الإلكتروني في:

 

 

استخدام تكتيكات الابتزاز المتعدد بوتيرة متزايدة

 

لوحظ لدى مراجعة هجمات برمجيات الفدية التي رصدتها شركة بالو ألتو نتوركس اعتبارًا من أواخر 2022، قيام جماعات الجريمة الإلكترونية بشن عمليات لسرقة البيانات في حوالي 70 بالمئة من الحالات بالمتوسط. وبالمقارنة مع منتصف 2021، نلاحظ أن عمليات سرقة البيانات قد وقعت فقط في حوالي 40 بالمئة من الحالات بالمتوسط. وغالبا ما تهدد الجماعات بتسريب البيانات المسروقة على مواقع التسريب في شبكة الويب المظلمة والتي أصبحت أحد المكونات الرئيسية التي ترفد جهودها بشكل متزايد لابتزاز المؤسسات.

 

بدوره يعد التحرش أسلوباً آخر في الابتزاز نراه يستخدم في المزيد من حالات الهجمات ببرمجيات طلب الفدية. وأصبحت جماعات الجريمة الإلكترونية تستهدف أفرادا بعينهم، غالبًا من موظفي الإدارة التنفيذية العليا، عن طريق إطلاق تهديدات وإجراء اتصالات غير مرغوب فيها. وبحلول نهاية 2022، كان التحرش من أحد العوامل الداخلة في حوالي 20 بالمئة من حالات الهجمات ببرمجيات الفدية. وبالمقارنة مع منتصف 2021، نرى بأن التحرش كان أحد العوامل الداخلة في أقل من 1 بالمئة من هجمات برمجيات الفدية.

 

مواضيع مشابهة

عصابات الابتزاز تتسم بالانتهازية لكن هناك أنماط تتعقبها في المؤسسات المستهدفة

 

كان قطاع التصنيع أحد أكثر القطاعات المستهدفة خلال 2022، حيث تم التشهير علنا بـ 447 مؤسسة صناعية مخترقة على مواقع التسريب على الإنترنت المظلم. ويعزى ذلك إلى انتشار أنظمة برمجية متقادمة في القطاع الصناعي لا يتم تحديثها أو تصحيحها بشكل سهل أو منتظم، ناهيك عن مسألة التراخي السائدة في هذا القطاع بشأن فترات التعطل عن العمل. وكانت المؤسسات الصناعية الواقعة في الولايات المتحدة الأكثر تضرراً وفقاً لبيانات مواقع التسريب، حيث شكلت 42 بالمئة من التسريبات التي تم رصدها في 2022.

 

الشركات متعددة الجنسيات أهداف مربحة لجماعات الجريمة الإلكترونية

 

تشكل الهجمات ضد أكبر الشركات في العالم نسبة ضئيلة، لكن ملحوظة، من حوادث الابتزاز العلني. في 2022، خضعت 30 شركة مدرجة على قائمة فوربس لأكبر 2000 شركة عالمية بشكل علني لمحاولات ابتزاز. ومنذ 2019، تعرض ما لا يقل عن 96 من هذه الشركات إلى تسريب ملفاتها السرية وكشفها بدرجة معينة كجزء من محاولات الابتزاز التي تعرضت لها.

 

استخدم الابتزاز وبرمجيات الفدية لتمويل أو إخفاء أنشطة أخرى

 

لوحظ أن الجماعات في الدول الخاضعة لحظر أو عقوبات اقتصادية تقوم باستخدام برمجيات الفدية والابتزاز من أجل تمويل عملياتها. ويظهر أن جماعات أخرى تسعى إلى تحقيق أهداف مغايرة من وراء استخدامها لبرمجيات الفدية. حيث يمكن لجماعات التهديدات الإلكترونية أن تحقق مكاسب أكبر من المال عند نشر برمجيات الفدية، وتحديدا اكتساب قدرات محتملة على التدمير والتجسس.

 

هناك مجموعة من التحركات من جانب جماعات الابتزاز التي قد نشهدها العام المقبل وتتضمن:

 

  • سيشهد العام 2023 أكبر عمليات اختراق في البيئات السحابية باستخدام برمجيات الفدية.
  • تصاعد عمليات الابتزاز المرتبطة بتهديدات ناشئة من داخل المؤسسات.
  • تصاعد محاولات الابتزاز المدفوعة بأهداف سياسية.
  • استخدام برمجيات الفدية والابتزاز لصرف الانتباه عن الهجمات التي ترمي إلى إصابة سلاسل التوريد أو التعليمات المصدرية للبرمجيات.
شارك المحتوى |
close icon