سوق العرب | معهد سكيورتى العرب | وظائف خالية

نسخة كاملة: احصائيات عن هجمات الاصطياد الالكتروني
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية.
السلام عليكم ورحمة الله وبركاته :

احصائيات عن هجمات الاصطياد الالكتروني

في دراسة1 شملت مراقبة ورصد غرف المحادثة (chat rooms) على الشبكة العالمية والتي كان يحل فيها الصيادون (phishers)، أظهرت أن هجمات الاصطياد بشكل عام لاتنفذ من قبل شخص واحد بل أن وراء هذه الهجمات أشخاص كثر كل متخصص في مجال معين لمساعدة كل من الصيادون (phishers) ومرسلو الرسائل غير المرغوبة (spammers) والمخربين (hackers) في تعزيز تلك الهجمات. وجدت هذه الدراسة أنه كان هناك عدة مجموعات من العمال المتخصصين كالمرسلون (mailers) والمجمعون (collectors) والمحصلون (cashers)، كما هو معرف في التالي:

-المرسلون (mailers): وهم إما مرسلو الرسائل غير المرغوبة (spammers) أو المخربين (hackers) الذين لديهم القدرة على إرسال عدد هائل من الرسائل غير المرغوبة بهدف الاحتيال (fraudulent E-Mails).

-المجمعون (collectors):هم المخربين (hackers) الذين جهزوا المواقع الإلكترونية المزيفة (fraudulent websites) لغرض الاحتيال، والتي يتم تحويل الضحايا إليها من قبل الرسائل البريدية غير المرغوبة حيث تطلب منهم هذه المواقع تزويد بيانات سرية كإسم المستخدم ورقم المرور أو رقم البطاقة الإئتمانية.

ولاحظت الدراسة أن المجمعون هم عملاء متكررون عند المرسلون (mailers) بحيث أن المجمعون يدفعون مبلغ مادي إلى المرسلون لإرسال الرسائل غير المرغوبة.

-المحصلون (cashers): وهم الذين يقومون بأخذ البيانات السرية المسروقة من قبل المجمعون، ومن ثم استغلالها. و ينفذ الاستغلال بعدة طرق كإنشاء بطاقات حسابات ائتمان مزيفة أو بطاقات حسابات مصرفية مزيفة تستخدم للسحب النقدي المباشر من أجهزة الصراف الآلي (Automated Teller Machine – ATM) أو الشراء والبيع بواسطتها.

وهؤلاء المحصلون معروفون إما بالدفع المادي المباشر إلى المجمعون لقاء البيانات السرية المسروقة أو بإعطائهم نسبة من المسروقات النقدية المحصلة.

المبالغ المادية المدفوعة سواء مباشرة أو عن طريق النسبة تعتمد على جودة وكمية البيانات المزودة من قبل المجمعون وتعتمد أيضا على قدرة المحصلون على الهجمات والاحتيالات المنفذة على مختلف المنظمات المتعلقة ببيانات حسابات المستخدمين المجمعة.

إلى هنا خلصت الدراسة والتي أوضحت أن هجمات الاصطياد يقف ورائها عصابات منظمة مطابقة لتنظيم العصابات الإجرامية في العالم إلا أنها تختلف عنها فقط بأن تنفيذها يتم في العالم الإلكتروني، أي عالم الشبكة العالمية (Internet world).

الشيء الاستثنائي في رسائل الاصطياد أنها تقدم عامل جديد من عوامل الهجمات الأمنية الإلكترونية والتي غالبا تم تجاهلها في الاحتياطات والدفاعات الأمنية في المنظمات ألا وهو العامل البشري. فالجدران النارية (Firewalls)، والشهادات الأمنية (Secure Socket Layer – SSL Certificates)، وقوانين أنظمة منع الاختراق (Intrusion Prevention Systems – IPS rules)، وغيرهم من وسائل الحماية الأمنية الباهظة التكلفة لايمكن أن توقف استغلال الوثوق الآني (online trust) عبر الشبكة العالمية بين العميل والمنظمة، والتي لايتوقف ضررها عند تسرب بيانات العميل الشخصية والسريّة فقط بل يتعداها إلى إحداث ضرر كبير في ثقة العميل بوسائل الاتصال المختلفة سواء عبر الشبكة العالمية أو نظام الرد الآلي عبر الهاتف أو غيرهم من وسائل الاتصال بين العميل والمنظمات.

مجموعة عمل التصدي لرسائل الاصطياد الإلكتروني (The Anti-Phishing Working Group – APWG)2 هي جمعية عالمية على مستوى مختلف الصناعات هدفها انفاذ القوانين للتصدي لعمليات الخداع وانتحال الشخصية الناتجة عن رسائل الاصطياد الإلكتروني.

في تقرير3 شهر نوفمبر من عام 2007 المعد من قبل مجموعة عمل التصدي لرسائل الاصطياد الإلكتروني (APWG) أظهر أن المجموعة استقبلت في ذلك الشهر:

· 28074 بلاغ عن رسائل اصطياد.

· 23630 بلاغ عن مواقع إلكترونية مزيفة عن مواقع إلكترونية لمنظمات حقيقية.

· 178 علامة تجارية تم تزييفها (brand hijacked) عن طريق حملات رسائل الاصطياد. ويعتبر هذا الرقم أعلى رقم مسجل في شهر واحد، وذلك إلى وقت إصدار التقرير لذلك الشهر.

· 34.3% من مجموع رسائل الاصطياد المبلغ عنها احتوت على روابط لمواقع إلكترونية على هيئة أسامي نطاقات (domain names) ، مثال (xyzbank.com).

· 6% من مجموع رسائل الاصطياد المبلغ عنها احتوت على روابط لمواقع إلكترونية على هيئة عناوين عشرية، مثال (10.212.21.33).

· 3 أيام هو معدل بقاء الموقع المزيف قبل إغلاقه.

· 30 يوم هي أطول مدة بقاء لموقع مزيف.

· ازدياد عدد المنظمات المالية المستهدفة في الشرق الأوسط في عمليات تزييف العلامة التجارية.

· المنظمات المالية تستمر في أن تكون الأكثر استهدافا بما نسبته 93.8%من إجمالي الصناعات الأخرى المستهدفة.

· في ذلك الشهر تخطت الصين الولايات المتحدة الأمريكية في عدد الخوادم المستضيفة لمواقع الاصطياد الإلكترونية بما نسبته 24.21%

· الشكل التوضيحي (3-8) يبين عدد بلاغات الاصطياد المستلمة شهريا خلال الفترة من شهر نوفمبر 2006 إلى الشهر نفسه من العام 2007.

· الشكل التوضيحي (3-9) يبين عدد مواقع الاصطياد الجديدة المكتشفة شهريا خلال الفترة من نوفمبر 2006 إلى الشهر نفسه من العام 2007

· الجدول (3-1) يبين النسبة لكل نوع من أنواع المنظمات من حيث استهداف عمليات الاصطياد لها.

· الجدول (3-2) يبين الدول العشر الأولى في نسبة استضافة مواقع الاصطياد الإلكترونية.

[صورة مرفقة: bk1-1.jpg]

الشكل 3-8:عدد بلاغات الاصطياد المستلمة شهريا خلال الفترة من شهر نوفمبر 2006 إلى الشهر نفسه من العام 2007

[صورة مرفقة: bk12.jpg]
الشكل 3-9:عدد مواقع الاصطياد الجديدة المكتشفة شهريا خلال الفترة من نوفمبر 2006 إلى الشهر نفسه من العام 2007

[صورة مرفقة: bk13.jpg]
الجدول 3-1:قائمة النسب لكل نوع من أنواع المنظمات من حيث استهداف عمليات الاصطياد لها

[صورة مرفقة: bk14.jpg]
جدول 3-2:قائمة الدول العشر الأولى في نسبة استضافة مواقع الاصطياد الإلكترونية

في خبر4 من (Gartner) أظهر أن الخسائر في الولايات المتحدة الأمريكية الناتجة من هجمات الاصطياد قد ارتفعت لتصل في عام 2007 إلى 3.2 بليون دولار أمريكي. وأظهر التقرير أيضا ارتفاعا في هجمات الاصطياد على حسابات البطاقات الجارية والحسابات المصرفية مقارنة بحسابات البطاقات الإئتمانية ويرجع السبب إلى ضعف أنظمة اكتشاف عمليات الاحتيال عند المصارف عنها بالنسبة إلى شركات البطاقات الإئتمانية.

وذكر الخبر أيضا أنه بناء على استطلاع في شهر أغسطس من عام 2007 لأكثر من 4500 شخص في الولايات المتحدة الأمريكية أظهر أن هجمات الاصطياد حققت نجاحا أكبر في العام 2007 منه من العامين السابقين. من الأشخاص الذين استقبلوا رسائل اصطياد عن طريق البريد الإلكتروني نسبة 3.3% منهم قالوا أنهم تعرضوا لخسائر مالية بسبب رسائل الاصطياد، مقارنة بـ 2.3% تعرضوا لنفس الشيء من العام الذي سبقه أي 2006، ومقارنة أيضا بـ 2.9 من العام 2005 بناء على استطلاعات مشابهة من قبل (Gartner).

وذكر الخبر أيضا أن "PayPal"5 والتي تصنف من قطاع الخدمات المالية، و"eBay"6 والتي تصنف من قطاع البيع بالتجزئة استمرتا لتكونا الأكثر تعرضا لعمليات انتحال العلامة التجارية (brand spoofing).

هناك نوعان من هجمات الاصطياد، الأول وهو النوع المعتمد على الهندسة الاجتماعية (Social Engineering)، في هذا النوع فإن الصيادون كما ذكرنا يستغلون الجانب البشري في عمليات الاصطياد بإستخدام بريد انتحال الشخصية (spoofed E-Mail) لتوجية المستقبل إلى المواقع المزورة المصممة لتطابق مواقع أصلية أو تعبئة نموذج مرفق مع الرسالة لخداع المستقبل لإفشاء البيانات الشخصية والسرية.

النوع الآخر من هجمات الاصطياد وهو النوع المعتمد على الأساليب الفنية (technical subterfuge)، ويقوم الصيادون في هذا النوع بزرع برامج تجسس (Spyware) في أجهزة الضحايا والتي تقوم بسرقة البيانات الشخصية والسرية وإرسالها إلى الصيادون والذين بدورهم يستخدمونها لاحقا في عمليات انتحال الشخصية7.

منقول

ادارة سكيورتي العرب
روابط المرجعيات