سيمانتك تكشف نتائج ورقة عمل الرد الأمني على الهجمات التخريبية DDoS لعام 2014

أسبوع جيتكس للتقنية: أعلنت شركة “سيمانتك” المدرجة في بورصة ناسداك تحت الرمز SYMC، اليوم، أنها ستكشف عن نتائج “ورقة عمل الرد الأمني على الهجمات التخريبية DDoS لعام 2014″، وذلك خلال مشاركتها في أسبوع جيتكس للتقنية. ويأتي الكشف عن هذه النتائج في ظل تزايد أعداد الهجمات التخريبية التي تدوم معظمها لفترات تقل عن 24 ساعة، بالإضافة إلى أنها أضحت أكثر تعقيداً وضرراً من السابق. وتشير نتائج التقرير إلى أن دولة الإمارات العربية والمتحدة والمملكة العربية السعودية جاءتا ضمن المراتب الخمسين الأولى على قائمة الدول التي تشهد معدلات مرتفعة من الهجمات التخريبية، حيث حلت كل منهما في المراتب 28 و45 على الترتيب، بينما تصدرت الهند القائمة بنسبة 26% من إجمالي الهجمات التخريبية على مستوى العالم، وحلت الولايات المتحدة الأمريكية في المرتبة الثانية.
وعمل على إعداد هذا التقرير، فريق من المهندسين والمحللين لدى سيمانتك، حيث قاموا بعملية تقييم لبيانات عالمية تغطي الفترة من يناير إلى أغسطس 2014 بناء على المعلومات الواردة من شبكة سيمانتك الاستخبارية العالمية، والتي تتكون من أكثر من 41.5 مليون مجس للهجمات وتسجل آلاف الأحداث كل ثانية في أكثر من 157 دولة ومنطقة جغرافية.
أهم نتائج البحثتتوفر خدمات للهجمات التخريبية على شبكة الإنترنت نظير 10 دولارات فقط أو أقل تحت اسم Booter، إذ يمكن استئجارها بأقل من 20 درهماً (5 دولارات) للقيام بهجمات تستمر لدقائق معدودة على أي هدف. ويمكن شن هجمات لفترة زمنية أطول ولكن بمبالغ أعلى، كما يعرض القراصنة أيضاً القيام بهجمات تخريبية نظير اشتراكات شهرية، والتي غالباً ما تستخدم من قبل ممارسي الألعاب الإلكترونية للتغلب على منافسيهم. وتتسم الهجمات التخريبية حالياً بقصر مدتها وبتأثيرها المكثف: وتتزايد نطاقات الهجمات التخريبية عاماً بعد عام. وخلال عام 2014، لاحظت سيمانتك أن أول هجوم وصل إلى ذروته بسرعة 400 جيجابايت/الثانية بينما كانت سرعة الهجمات في 2013 لا تتجاوز 300 جيجابايت/الثانيةزيادة الهجمات التخريبية على أنظمة لينوكس: شهد عام 2014 زيادة في الهجمات التخريبية على الحواسيب الخادمة من نظام لينوكس، ومن بينهم مزودي الخدمات السحابية. وتستخدم تلك الحواسيب الخدمية ذات النطاقات العريضة ضمن قدرات الهجوم ونصب الفخاخ لتنفيذ الهجمات التخريبية.
وعلى الرغم من أن الهجمات التخريبية لا تعتبر شيئاً جديداً، إلا أنها أثبتت قدرتها على إحداث أضرار بالغة وفي بعض الأحيان تدمير للمؤسسات. وتحاول تلك النوعية من الهجمات في المقام الأول تعطيل خدمة إلكترونية معينة عبر إغراق مساراتها من خلال العديد من المصادر. وتعتبر صيغة الهدوم عبر اسم الحاسوب الخادم من بين الهجمات الأكثر شيوعاً، وهي تعمل على إحداث ما يشبه الفيضان في نظام يستفيد منه الجمهور عبر مسارات DNS. واشار بحث سيمانتك إلى أن الهجمات عبر DNS قد شهدت زيادة بنسبة 183% من يناير إلى أغسطس 2014.

 

وخلال الأسابيع الماضية انتشرت فيروسات Bash Bug و Shellshock محدثة موجات من الصدمة حول العالم، وخلال أيام من الكشف عن هوية الفيروس، استخدم المهاجمون الفيروس لتثبيت شيفرة برنامج تخريبي على الحواسيب الخادمة، حيث جرى استعمالها كفخاخ لتنفيذ سلسلة من الهجمات التخريبية.
وقال جوردون لوف، المدير الإقليمي لمناطق الشرق الأوسط وتركيا وأفريقيا لدى سيمانتك: “يعكس انخفاض ترتيب كل من المملكة العربية السعودية ودولة الإمارات العربية المتحدة في القائمة التي تتضمن أكثر الدول تعرضاً للهجمات التخريبية، ارتفاع الوعي المجتمعي تجاه قضايا أمن المعلومات عبر المنطقة. وقد برز خلال المرحلة الأخيرة أن الحكومات والشركات والمستخدمين على حد سواء معارضون لتلك النوعية من الهجمات التخريبية. وبينما يتوافد مجتمع التكنولوجيا على دبي لحضور جيتكس، تعيد سيمانتك التأكيد على التزامها بدعم جهود التي تساعد المستخدمين والشركاء في المنطقة عبر حلول متوافقة مع احتياجاتهم تسهم في رفع الإنتاجية، وتحمي البيئة الإلكترونية الخاصة بهم سواء كانت في العمل أو المنزل.”
ولفت التقرير أيضاً إلى المحفزات وراء شعبية الهجمات الإلكترونية، حيث تعتبر الهجمات التخريبية اليوم الطريقة المفضلة للقراصنة والعصابات، ففي منطقة الشرق الأوسط، استخدمت عصابة بارزة من القراصنة هذه الطريقة لنشر رسائلها على أوسع نطاق ممكن ولفت انتباه وسائل الإعلام، وفي شهر يونيو من العام الجاري، حذرت سيمانتك شركات الصناعات البتروكيماوية من خطر مجموعة  Anonymous وهي حركة احتجاجية سياسية تركز أنشطتها على منطقة الشرق الأوسط، حيث وجهت تهديداتها وهجماتها لتلك الشركات قبل وخلال وبعد 20 يونيو 2014 عبر هجوم إلكتروني واسع النطاق، شمل منشآت في المملكة العربية السعودية، والكويت وقطر. وقرن التقرير أيضاً بين الهجمات التخريبية، وعمليات الابتزاز المصرفية واختراقات الخصوصية الفردية، واستغلالها كوسيلة مراوغة لتظليل إدارات أمن تقنية المعلومات بينما يتم على الجانب الآخر تنفيذ هجوم مدمر.



شاركوا في النقاش
المحرر: Maha fayoumi