أخبار

تم الكشف عن مدفوعات برامج الفدية بقيمة 75 مليون دولار في تقرير Zscaler الجديد


تم الإبلاغ عن واحدة من أكبر دفعات برامج الفدية التي تم الإعلان عنها يوم الثلاثاء من قبل شركة الأمن السحابي Zscaler.

تم اكتشاف الدفعة البالغة 75 مليون دولار أمريكي لمجموعة Dark Angels Ransomware بواسطة ThreatLabz، ذراع الأبحاث الأمنية لشركة Zscaler، في وقت سابق من هذا العام، وفقًا لتقرير برامج الفدية السنوي للشركة، والذي يغطي الفترة من أبريل 2023 إلى أبريل 2024.

ولم تكشف Zscaler عن اسم الشركة التي دفعت الفدية.

“تعمل Dark Angels بشكل مختلف عن معظم مجموعات برامج الفدية الأخرى،” كما لاحظ بريت ستون جروس، مدير استخبارات التهديدات في Zscaler.

وقال لـ TechNewsWorld: “بدلاً من الاستعانة بمصادر خارجية لشن الهجمات على الشركات التابعة، فإنهم يشنون الهجمات وينفذونها على نطاق أصغر بكثير”. “بدلاً من استهداف العشرات أو المئات من الشركات، فإنهم يلاحقون الشركات الكبيرة جدًا واحدة تلو الأخرى.”

وتخرج المجموعة أيضًا عن طريقة عمل معظم أقرانها بطريقة أخرى. وقال ستون جروس: “إنهم يسرقون كمية كبيرة من البيانات، لكنهم يريدون تجنب تعطيل الأعمال”. “إنهم يريدون البقاء بعيدًا عن العناوين الرئيسية لأن ذلك يقلل من مقدار التدقيق الذي سيحصلون عليه من جهات إنفاذ القانون والباحثين.”

وأشار التقرير إلى أن استراتيجية مجموعة Dark Angels Ransomware التي تستهدف عددًا صغيرًا من الشركات ذات القيمة العالية للحصول على دفعات كبيرة هي اتجاه يستحق المراقبة.

توقع Zscaler ThreatLabz أن مجموعات برامج الفدية الأخرى ستلاحظ نجاح Dark Angels وقد تتبنى تكتيكات مماثلة. ولتحقيق أقصى قدر من مكاسبهم المالية، سوف يركزون على الأهداف ذات القيمة العالية ويزيدون من أهمية سرقة البيانات.

وأضاف ستيف ستون، رئيس Zero Labs في شركة Rubrik، وهي شركة عالمية لأمن البيانات وبرامج النسخ الاحتياطي، أن سرقة البيانات أصبحت بالفعل جزءًا من خطة اللعبة للعديد من الجهات الفاعلة في برامج الفدية. وقال لـ TechNewsWorld: “لا يقوم ممثلو برامج الفدية فقط بتشفير البيئات وطلب فدية”. “إنهم يفعلون ذلك ويسرقون البيانات حتى يتمكنوا من تقديم طلب ابتزاز. إنها في الواقع فدية مزدوجة.

التهديد المتزايد

وأفادت شركة Zscaler أيضًا أن عدد هجمات برامج الفدية التي تم حظرها بواسطة السحابة الخاصة بها ارتفع بنسبة 17.8% خلال الفترة المشمولة بالتقرير، كما ارتفع عدد الشركات التي تم ابتزازها على مواقع تسريب البيانات بنسبة 57.8% في نفس الفترة، على الرغم من عمليات إنفاذ القانون العديدة، بما في ذلك الاستيلاء البنية التحتية والاعتقالات ولوائح الاتهام الجنائية والعقوبات.

حدد كريس موراليس، كبير مسؤولي تكنولوجيا المعلومات في Netenrich، مزود خدمات مركز العمليات الأمنية في سان خوسيه، كاليفورنيا، عدة عوامل تساهم في نمو برامج الفدية. وهي تشمل أسطح هجوم موسعة بسبب العمل عن بعد واعتماد السحابة، وهجمات برامج الفدية الأكثر تعقيدًا التي غالبًا ما تتضمن سرقة البيانات وإضفاء الطابع الديمقراطي على أدوات الهجوم من خلال برامج الفدية كخدمة.

وقال لـ TechNewsWorld: “إننا نشهد أيضًا انتهاكات واسعة النطاق تؤثر على ملايين المستخدمين في وقت واحد”. “إن هذه الزيادة لا تسلط الضوء فقط على الحاجة الملحة إلى تحول نموذجي في العمليات الأمنية، ولكنها تؤكد أيضًا على الحاجة إلى اتخاذ إجراءات فورية، والتحرك نحو استراتيجيات أكثر استباقية وقائمة على البيانات.”

وأضاف ستيفن كوسكي، المدير التنفيذي للتكنولوجيا الميداني في SlashNext، وهي شركة لأمن الكمبيوتر والشبكات في بليزانتون، كاليفورنيا: “نتوقع أن تستمر الخروقات وهجمات برامج الفدية في الزيادة في النصف الثاني من عام 2024، لا سيما استهداف الرعاية الصحية والتصنيع والبنية التحتية الحيوية وسلاسل التوريد”. .

وقال لـ TechNewsWorld: “إن الأحداث البارزة الأخيرة، مثل اختراق بائعي الرعاية الصحية ووكلاء بيع السيارات، تسلط الضوء على نقاط الضعف المستمرة”. “ولمكافحة ذلك، تحتاج المؤسسات إلى التركيز على تعزيز أمان البريد الإلكتروني، وتنفيذ هياكل الثقة المعدومة، وتحسين قدرات الكشف عن التهديدات والاستجابة لها.”

أهم أهداف القطاع

وكان التصنيع والرعاية الصحية والتكنولوجيا من أهم القطاعات التي استهدفتها هجمات برامج الفدية، وفقًا للتقرير، في حين شهد قطاع الطاقة ارتفاعًا بنسبة 500% على أساس سنوي، حيث إن البنية التحتية الحيوية والقابلية للتأثر بالاضطرابات التشغيلية تجعله جذابًا بشكل خاص لمجرمي الإنترنت.

من بين الأهداف الرئيسية للابتزاز السيبراني، كان التصنيع في المقدمة. وقد تم استهدافها أكثر من ضعف أي صناعة أخرى.

وأشار Stone of Zero Labs إلى أن “العديد من مؤسسات التصنيع موجودة منذ فترة طويلة، وهناك الكثير من العادات القديمة التي لا تخدمها جيدًا عندما يتعلق الأمر ببرامج الفدية”.

أوضح ماركوس فاولر، الرئيس التنفيذي لشركة Darktrace Federal، وهي شركة عالمية تعمل في مجال الذكاء الاصطناعي للأمن السيبراني، أن مقدمي البنية التحتية الحيوية وشركات التصنيع يسعون بشكل متزايد إلى تقارب تكنولوجيا المعلومات والتكنولوجيا التشغيلية حيث يمكن لفوائد جمع البيانات وتحليلها أن تحسن بشكل كبير كفاءة الإنتاج والصيانة والتوسع.

وقال لـ TechNewsWorld: “مع توسيع نطاق تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية لأسطح الهجوم، زاد أفراد الأمن من أعباء العمل مما يجعل من الصعب مواكبة التهديدات ونقاط الضعف”.

وأضاف روجير فيشر، الرئيس التنفيذي لشركة هادريان، الشركة المصنعة لحلول المسح الآلي المستندة إلى الأحداث في أمستردام: “خضعت الصناعة التحويلية لعملية رقمنة كبيرة من أجل أن تصبح أكثر مرونة وكفاءة”.

وقال لـ TechNewsWorld: “الجانب السلبي هو أن العمليات التي كانت معزولة بشكل فعال أصبحت الآن مرتبطة بأنظمة تكنولوجيا المعلومات الخاصة بالشركة”. “إن الترابط بين بيئات التكنولوجيا التشغيلية وتكنولوجيا المعلومات، إلى جانب قطاع التصنيع الأقل وعيًا بالإنترنت تاريخيًا، يجعل هذا القطاع هدفًا جذابًا.”

الحاجة إلى الثقة المعدومة

يؤكد ديبن ديساي، كبير مسؤولي الأمن في شركة Zscaler، أن الدفاع عن برامج الفدية يظل أولوية قصوى لرؤساء أقسام تكنولوجيا المعلومات في عام 2024. “إن الاستخدام المتزايد لنماذج برامج الفدية كخدمة، إلى جانب العديد من هجمات اليوم صفر على الأنظمة القديمة، وارتفاع هجمات التصيد الاحتيالي، وظهور الهجمات التي تعتمد على الذكاء الاصطناعي، أدى إلى دفع فدية قياسية.

وأضاف ديساي: “يجب على المؤسسات إعطاء الأولوية لبنية الثقة المعدومة لتعزيز وضعها الأمني ​​ضد هجمات برامج الفدية”.

وأشار فيشر إلى أن انعدام الثقة هو جزء من تحول في العقلية. “إنها تنتقل من رد الفعل “كيف يمكنني الكشف عن هجوم جاري” أو “كيف يمكنني الرد على حادث ما” إلى استباقي “كيف يمكنني إبعاد العناصر السيئة”. تساعد مبادئ الثقة المعدومة والأمن الهجومي المؤسسات على التخفيف من المخاطر السيبرانية بشكل استباقي.

وأضافت آن كاتلر، مبشرة الأمن السيبراني في Keeper Security، وهي شركة لإدارة كلمات المرور والتخزين عبر الإنترنت في شيكاغو، أن تحديد أولويات الأمن السيبراني والاستثمار قبل هجمات المجرمين السيبرانيين أمر بالغ الأهمية للمؤسسات من جميع الأحجام.

وقالت لـ TechNewsWorld: “إن نموذج أمان الثقة المعدومة مع أقل امتيازات الوصول والنسخ الاحتياطي القوي للبيانات سيحد من نطاق الانفجار في حالة حدوث هجوم إلكتروني”. “بالإضافة إلى ذلك، ستساعد الإدارة القوية للهوية والوصول على الواجهة الأمامية في منع الهجمات الإلكترونية الأكثر شيوعًا التي يمكن أن تؤدي إلى خرق كارثي للبيانات.”

ومع ذلك، حذر ستيف هان، نائب الرئيس التنفيذي للأمريكتين في BullWall، مزود حلول احتواء برامج الفدية والحماية والتخفيف من آثارها في الدنمارك، من أنه على الرغم من أن انعدام الثقة سيقلل بالتأكيد من فرص حدوث هجوم، إلا أن الرحلة عادةً ما تكون طويلة جدًا بالنسبة للعملاء. وما زالت ليست رصاصة فضية.

وقال لـ TechNewsWorld: “هجمات اليوم صفر، وتكنولوجيا المعلومات الظلية، والأجهزة الشخصية، وأجهزة إنترنت الأشياء، كلها ناقلات هجوم لبرامج الفدية، وبمجرد أن يبدأ التشفير في محركات الأقراص المشتركة، سواء كانت سحابية أو محلية، يصبح الأمر مجرد مسألة من الوقت قبل أن يتم تشفير جميع البيانات، حتى مع وجود بنية شبكة ذات ثقة معدومة.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى