بهجة التسوّق والهجمات السيبرانية

22:41 مساء
قراءة 3 دقائق

هاني جورج*

بعد سنوات من الضغط الاقتصادي بسبب الوباء، تتطلّع المجالات الاقتصادية عبر منطقة الشرق الأوسط نحو العودة إلى الظروف العادية السابقة. وتشكّل منطقة الشرق الأوسط حالياً مركزاً للنشاط والسياحة.

ويشهد قطاع البيع بالتجزئة في المنطقة تقدّماً ملحوظاً: من المتوقّع أن يحقق سوق التجارة الإلكترونية في الإمارات 8 مليارات دولار بحلول عام 2025، مع توقّع نمو سوق التجارة عبر الأجهزة المحمولة لقطاع البيع بالتجزئة بنسبة 19% من معدل النمو السنوي المركّب. وأشارت بيانات McKinsey إلى أن عدد الأشخاص في الإمارات والسعودية الذين يتسوّقون عبر الإنترنت على أساس أسبوعي قد تضاعف في غضون سنتَين.

لم يخفَ هذا الأمر عن المجرمين السيبرانيين الذين لا شك في أنهم سيحاولون إفساد بهجة المستهلكين في الشرق الأوسط. وفي الواقع، من المتوقّع أن تشتد حدة الهجمات فيما يحاول المجرمون السيبرانيون استغلال المتسوقين من خلال مجموعة من وسائل الهجوم.

وضمن آخر تقرير ل «مايم كاست»( Mimecast) حول حالة الجهوزية لمواجهة برامج الفدية الضارة 2، أبلغت 59% من الشركات العاملة في مجال الأمن السيبراني في الإمارات عن ثبات حجم الهجمات السيبرانية، أو ارتفاعها على مدار العام الماضي. كذلك، بحسب تقرير حالة أمان البريد الإلكتروني لعام 2022، فإن 90% من الشركات في السعودية كانت عرضة لمحاولة تصيّد احتيالي عبر البريد الإلكتروني في العام الماضي.

يعود الارتفاع في الهجمات السيبرانية جزئياً للرقمنة التي ازدادت لمختلف نواحي حياتنا الشخصية والمهنية، ما يؤدّي بدوره إلى إنشاء مصادر قيّمة من المعلومات بالنسبة إلى الجهات المهدِّدة، إضافة إلى إنشاء نقاط ضعف محتملة لاستغلالها.

فبعد تنفيذ تدابير الإغلاق الأولية في أوائل عام 2020، تعيّن على الكثير من الموظفين في المكاتب العمل عن بُعد، وهي حالة استمرّت حتى بعد إزالة تقييدات الإغلاق. وفي حين يتميّز ذلك بمنافع لا شك فيها بالنسبة إلى الموظفين، أدّى أيضاً إلى كابوس أمني لعدد كبير من المؤسسات.

يعمل الموظفون خارج حدود البنى الأمنية الخاصة بالشركة وغالباً ما يخضعون لضغوطات كبيرة، فينتهز المجرمون السيبرانيون الظرف من خلال استغلال الثغرات الناجمة عن العمل عن بُعد إلى حد كبير.

إضافة إلى ذلك، أصبح المجرمون السيبرانيون بارعين بشكل متزايد في الهندسة الاجتماعية على نطاق واسع. ولتجسيد الأمر، فبدلاً من استهداف شخص ما من خلال هجوم تصيّد احتيالي، يحاولون فهم ما تمثّله شخصية الهدف، ثم يشترون قائمة مراسلات بريدية تحتوي على هذه الاهتمامات بالضبط. يسمح لهم ذلك بتصميم رسائل بريد إلكتروني جذابة للتصيّد الاحتيالي، وتكون نسبة نجاحها أعلى بكثير.

كذلك، فإن كمية المعلومات الشخصية المتوفرة على وسائل التواصل الاجتماعي والمتوفرة للعلن تمنح الجهات المهدِّدة بيانات قيّمة لاستخدامها في تصميم هجماتها. ويمكن لمهاجم كتابة اسم هدف محتمل على Google، فيحصل على ملف تعريفه على Facebook، وفي حالة محبّي الأنشطة الخارجية، ملف تعريفهم على منصة Strava. من هنا، يمكنه معرفة أنواع الأنشطة التي ينخرط فيها، ومكان تدريبه، ووتيرة التدريب، والمزيد غير ذلك.

ومن هذه المرحلة، يقتضي الأمر إنشاء مرسل بريد إلكتروني لتقديم العرض المناسب. على سبيل المثال، إذا كان الهدف من محبّي ركوب الدراجات الشغوفين، يمكن للمهاجم تطوير مرسل بريد إلكتروني يقدّم له خصماً كبيراً على دارجة هوائية من العلامة التجارية نفسها المتوفرة على ملفه الشخصي على Facebook.

في مثال آخر، يمكن لمجرم سيبراني اختراق خادم البريد الإلكتروني لمدرسة خاصة، وإرسال رسائل بريد إلكتروني مخصصة إلى الأهالي لطلب اجتماع متعلّق بطفلهم. وفي تطوّر قاسٍ للأحداث، قد يرفق المجرم السيبراني ملفاً ضاراً ويخبر الأهالي أنه يتعلّق بالمحادثة التي يودّ إجراءها حول أداء طفلهم في المدرسة.

تكمن الخطوة الأولى في بناء مرونة سيبرانية أفضل على الصعيد الوطني والإقليمي والمحلي، من خلال الاستثمار في حلول الأمن السيبراني وحلول الاستمرارية المناسبة.

* متخصص في الأمن السيبراني لدى «مايم كاست»

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات
https://tinyurl.com/52sdbv4p

المزيد من الآراء

لاستلام اشعارات وعروض من صحيفة "الخليج"