تقرير بلو كوت 2011 عن تأمين الويب يؤكد: نقرة واحدة قد تفتح الباب للجريمة الإلكترونية

أعلنت اليوم شركة بلو كوت سيستمز، وهي من كبرى الشركات المزودة لحلول تأمين الويب وتهيئة وتحسين شبكات البيانات، عن تقرير 2011 لتأمين الويب الذي يتناول سلوك المستخدمين على الويب والتهديدات الخبيثة التي يتعرض لها المستخدمون بصورة متكررة. يحلل التقرير طلبات الويب من خدمة Blue Coat WebPulse التي تقيم أسبوعيا ثلاثة مليارات طلب بصورة لحظية لتوفير رؤية شاملة وصورة كاملة عن الطرق المتغيرة التي يستخدم بها الناس الإنترنت والأساليب الجديدة التي ينتهجها القراصنة وعصابات الجريمة الإلكترونية في تدشين هجماتها.
يقول نايجل هوثورن، نائب الرئيس للتسويق في أوروبا والشرق الأوسط وأفريقيا بشركة بلو كوت سيستمز: "تعد وصلات الويب الديناميكية في الوقت الحالي الأداة الأكثر فعالية التي تستخدمها الجريمة الإلكترونية، ومستويات الويب الثابتة التي تتطلب دورات التحديث بطيئة للغاية في ظل قدرة الخبثاء والمجرمين على تدشين الهجوم على المستخدمين خلال دقائق". وأضاف قائلا: "الدفاعات اللحظية مثل خدمة Blue Coat WebPulse التي يمكنها تقييم المحتوى ورصد ومتابعة الهجمات الشريرة متعددة المراحل من البداية للنهاية هي فقط التي تتمكن من تأمين المستخدمين".
الشبكات الاجتماعية كوسيلة جديدة للتواصل: تأتي الصفحات والمدونات الشخصية والرسائل الفورية والدردشة والبريد الإلكتروني في المرتبة الثانية والثالثة والرابعة بالترتيب نفسه كأكثر فئات فرعية مطلوبة للشبكات الاجتماعية. وفي الوقت نفسه، يأتي بريد الويب في المستوى السابع عشر كأكثر فئة مطلوبة من الويب في عام 2010، بعد أن كان في المركز التاسع في 2009 والمركز الخامس في 2008. وهذا التدهور المستمر في الشعبية يرجع إلى التحول الكاسح نحو الشبكات الاجتماعية كوسيلة مفضلة للتواصل بالنسبة لمستخدمي الإنترنت.
سلوك الويب أكثر تركيزا على الأعمال: نظرًا لمعاناة الكثيرين حول العالم من مشكلة البطالة المتفاقمة والتحديات المالية المستمرة، اتجه التطلع الشخصي كقوة محركة للسلوك على الويب إلى التركيز بصورة أكبر على الأعمال والتجارة. وقد شهدت شركة بلو كوت تدهورا مستمرا في الطلبات على محتوى الويب في فئات مواقع المواعدة والعلاقات الشخصية والمواقع الخليعة والمحتوى المخصص للبالغين في عام 2010. ورغم أن هذه الفئات جاءت في المركز الرابع والخامس والثامن في قائمة أكثر 10 فئات مطلوبة في عام 2009، فقد سادت مواقع مقاطع الصوت والفيديو والوسائط الجديدة والمراجع المراكز العشرة الأولى في 2010.
يزداد مشهد التهديدات على الويب تعقيدًا وخبثًا، حيث بدأت هذه التهديدات تلجأ لخليط من الأساليب والمراحل المتعددة لإطلاق وشن الهجمات. ومن أكبر التغيرات التي شهدتها هذه التهديدات في عام 2010 ما يلي:
الشبكات الاجتماعية تصبح مسرحًا للهجمات الخبيثة: في عام 2010، استغلت الجرائم الإلكترونية بنجاح العلاقات المضمونة بين الأصدقاء لإصابة وحصد المستخدمين الجدد. وتعد الهجمات على الشبكات الاجتماعية عن طريق المواقع الزائفة وتصيد المعلومات واصطياد النقرات من أكثر أنواع الهجمات شيوعًا على الشبكات الاجتماعية في 2010. ويعتمد تحول مواقع التزييف والاحتيال إلى الشبكات الاجتماعية بصفة خاصة على محاولة الحصول على البيانات الخاصة للمستخدمين التي يمكنها أن تتيح الوصول إلى الحسابات البنكية والمالية وغيرها من الحسابات الإلكترونية التي تستخدم كلمات المرور المشتركة.
المواقع الشرعية تصبح جزءًا من بنية الهجمات التحتية: من إحدى التحولات الملحوظة في طبيعة التهديدات في 2010 انتقال بنية الهجمات من النطاقات المجانية إلى المواقع المعروفة ذات الشهرة الطيبة والسمعة الممتازة والاستخدام المقبول لمستويات الفئات. ومن خلال قرصنة المواقع الموثوق بها، يستطيع مجرمو الإنترنت استضافة بنية الهجمات على مواقع تتمتع بسمعة طيبة.
البرامج الخبيثة تختبئ في فئات الويب المقبولة: تاريخيًا ظلت الفيروسات والبرامج الخبيثة مخبئة في الفئات التي قد تحظرها سياسات الاستخدام المقبولة بصورة تقليدية. ومع ذلك، فقد شهد التخزين على الإنترنت والمحتوى المفتوح/المختلط الذي يصنف في المستوى الثاني والسادس على التوالي في قائمة المواقع المستضيفة للبرامج والفيروسات الخبيثة أسرع معدل للنمو في 2010. وقد زاد عدد مواقع التخزين الإلكترونية التي تستضيف البرامج الخبيثة بنسبة 13 في المائة بينما زاد عدد مواقع المحتوى المختلط/المفتوح التي تستضيف البرامج الخبيثة بنسبة 29 في المائة، وتقع كلتا الفئتين عادة ضمن سياسات الاستخدام المسموح به في أغلب الشركات.
بناء على النتائج، يوفر التقرير دروس يمكن للشركات الاستفادة منها لحماية موظفيها وبياناتها السرية بصورة أفضل، ومن هذه الدروس:
الدفاعات الديناميكية أساسية للحماية من الفيروسات والبرامج الخبيثة: يستطيع قراصنة الجريمة الإلكترونية باستخدام الروابط الديناميكية إنشاء البنية التحتية للهجمات وتغيير موقع البرامج الخبيثة. ولهذا يتطلب حجب توصيل البرامج الخبيثة ومحاولات اصطياد المعلومات وجود حصن دفاعي يستجيب بصورة متغيرة وتلقائية لتقييم المحتوى الجديد وغير المعروف وتحليل الروابط الديناميكية التي تعد جزءًا متزايدًا من الهجمات الخبيثة.
التقييم اللحظي هام وأساسي لدفاع الويب الناجح: التحصينات التي لا تحلل طلبات الويب بصورة لحظية ولا توفر تقييمًا فوريًا تجعل المستخدمين معرضين للهجمات التي قد تستمر لساعات طويلة.
تقليل الاعتماد على التقييمات المعتمدة على الشهرة أو السمعة: لتجنب الاكتشاف والرصد، تلجأ الجريمة الإلكترونية بصورة متزايدة إلى المواقع التي تشتهر بتصنيفات جيدة نظرًا لسمعتها الطيبة، وتستخدم هذه المواقع لاستضافة البنية التحتية للهجمات. لهذا فإن الدفاع الذي يعتمد فقط على مستويات التصنيف حسب الشهرة ستجعل المستخدمين عرضة لهذه الهجمات.
حماية المستخدمين عن بعد: يستطيع الجميع الوصول إلى الإنترنت في أي وقت، لهذا ينبغي أن يكون تأمين الويب لمدة 24 ساعة في جميع أيام الأسبوع بغض النظر عن الموقع.
فقد البيانات بسبب الفيروسات الخبيثة: لن يوقف أي قدر من الرقابة على البيانات أو المنع التلقائي الآلي فقد البيانات بسبب الفيروسات الخبيثة، لهذا ينبغي على المؤسسات والشركات أن تتجه إلى دفاعات الويب الديناميكية التي يمكنها تحديد خوادم الأوامر والتحكم ووقف الطلبات على ومحاولات إرسال البيانات إلى هذه الخوادم.
يستخدم التقرير المعلومات من خدمة Blue Coat WebPulse ومعمل بلو كوت للحماية والتأمين، وتستقبل خدمة WebPulse طلبات الويب اللحظية من أكثر من 70 مليون مستخدم متنوع على الويب في جميع أنحاء العالم، وتحلل محتوى الويب الجديد أو غير المعروف أو المتطور بصورة لحظية مع مشاركة هذه المعلومات مع جميع المشتركين. تستفيد خدمة WebPulse من التقنيات المتقدمة التي تساعد معمل بلو كوت للحماية والتأمين على وضع خريطة لمنظومة الويب ورصد ومتابعة الهجمات متعددة المراحل من البداية للنهاية. وتتيح هذه القدرة لشركة بلو كوت إنشاء صورة كاملة للهجمات الجديدة وفهم التغييرات في تقنيات وأساليب الجريمة الإلكترونية.