البيانات الحساسة المسروقة من الشركات نتيجة هجمات إلكترونية غالباً ما ينتهي بها الأمر في أسواق ومنتديات الويب المظلم. ومع ظهور الجريمة الإلكترونية كنموذج أعمال خدمي، فقد تبيّن للباحثين في شركة "كاسبرسكي" أن بيانات المؤسسات نفسها ليست معروضة للبيع فحسب، ولكن أيضاً المعلومات اللازمة للوصول إلى شبكات هذه المؤسسات لتنظيم هذا الهجوم. ووفقاً للمعلومات التي تمت مشاركتها في مؤتمر "كاسبرسكي ويكند" للأمن الرقمي 2022، فإن متوسط تكلفة الوصول إلى أنظمة الشركات على مستوى العالم يتراوح من 2,000 دولار إلى 4,000 دولار، ويصل متوسط سعر الوصول للبنية التحتية للمؤسسات في منطقة الشرق الأوسط وتركيا وإفريقيا إلى 2,100 دولار. يعد هذا غير مكلف نسبياً مقارنة بالأضرار المحتملة التي تلحق بالشركات المستهدفة. وتشكّل هذه الخدمات أهمية قصوى لمشغلي برامج الفدية، الذين قد تصل أرباحهم إلى عشرات الملايين من الدولارات سنوياً.يعد "الويب المظلم" مصطلحاً شائعاً يُستخدم لوصف الموارد المختلفة التي يستخدمها مجرمو الإنترنت، مثل المنتديات وتطبيقات المراسلة الفورية ومواقع Tor والمدونات ومواقع تخزين النصوص (Pastebin) وغيرها من المواقع المماثلة. وتعتبر شبكة "الويب المظلم" أيضاً منصة متعددة الوظائف وسوقاً لأي شيء يحتاجه قراصنة الإنترنت، من التحضير للهجوم إلى المساعدة لسحب الأموال المسروقة.أساليب يتبعها المهاجمون للوصول إلى بيانات المؤسساتالطريقة الأولى هي عبارة عن استغلال الثغرات الأمنية على محيط الشبكة. يمكن أن يتضمن ذلك برامج غير مُصحّحة تحتوي على ثغرات، أو نقاط ضعف في تطبيقات الويب، أو خدمات مهيأة بشكل خاطئ أو ثغرات فورية.اما الطريقة الثانية فهي هجمات التصيد الاحتيالي التي صممت خصيصاً للخداع وعادة ما تتضمن سيناريوهات مختلفة مثل رسائل البريد الطارقة والتي تتضمن ملفات أو روابط مضللة.أخيرًا، يمكن الوصول إلى أجهزة المستخدم الشخصية أم الخاصة بالعمل عن طريق إصابتها ببرمجية سرقة البيانات. ويتم سرق البيانات بينما يواصل المستخدم العمل على جهازه، ثم يتم نقل البيانات المسروقة إلى خوادم القيادة والتحكم، وبعد ذالك يتم نشرها على منتديات الويب المظلمة وعرضها للبيع.عدد حسابات المستخدمين المسروقة بطرق متشابهة في منطقة الشرق الأوسط في 2021 – 20221,155,622 السعودية970,665 مصر539,424 الإمارات194,629 الأردن67,037 الكويت55,246 قطربيع بيانات الوصول عبر الويب المظلمبمجرد أن يتمكن المهاجم من إقتحام البنية التحتية للمؤسسة، يمكنه بعد ذلك بيع الدخول إلى مجرمي الإنترنت الأكثر إحترافاً ، ومنهم على سبيل المثال، مشغلي برامج الفدية. ثمن الوصول إلى أنظمة الضحايا المحتملين غير مكلف نسبياً مقارنة بالضرر المحتمل الذي يمكن أن يحدث بعد ذلك. يتراوح متوسط تكلفة الوصول إلى أنظمة الشركة من 2,000 دولار إلى 4,000 دولار. ويعتمد سعر الوصول على حجم إيرادات الشركة الضحية. على الصعيد العالمي، فإن 42% من جميع عروض بيع الوصول أرخص من 1,000 دولار.في الوقت الذي تمثل الشركات من منطقة الشرق الأوسط وتركيا وإفريقيا نسبة 8% من جميع عروض بيع الوصول إلى البنية التحتية للمؤسسات عالمياً، فإن هذه البيانات تُباع بسعر مرتفع، حيث بلغت قيمة أغلى عملية بيع 25 ألف دولار. ويصل متوسط سعر بيع الوصول إلى البنية التحتية للمؤسسات في منطقة الشرق الأوسط وتركيا وإفريقيا 2,100 دولار، فيما يبلغ المتوسط السعر في مصر على وجه التحديد 1,000 دولار. وكانت أغلى عروض البيع المكتشفة لبيانات المؤسسات في كلٍ من السعودية والإمارات (بداية من 5,000 دولار). على مدار العامين الماضيين، كانت بيانات الوصول إلى أكثر من 100 شركة بمنطقة الشرق الأوسط وتركيا وإفريقيا التي يبلغ متوسط إيراداتها 500 مليون دولار معروضة للبيع على الويب المظلم.تعلّق يوليا نوفيكوفا، رئيسة تحليلات خدمات الأمان، بالقول: "بينما بدا من المستحيل التحكم في الويب المظلم في الماضي، فالوضع يتغير الآن. يمكن للشركات أن تعمل على تضييق الفرص أمام المحتالين لجني أرباح من الويب المظلم جراء السطو على بياناتهم. يتعين على المؤسسات حماية بياناتها من السرقة من خلال ممارسات أمان قوية للبيانات، بما في ذلك تشفيرها وتوعية الموظفين حول سبل تجنب منح مجرمي الإنترنت إمكانية الوصول عن طريق الخطأ." وأضافت: "يجب اعتبار مراقبة الويب المظلم كمصدر تهديد لأمن البيانات بالنسبة إلى فرق العمل في مجال الأمن السيبراني، مثل محللي "أمن التهديدات السيبرانية (CTI)، ومحللي مركز العمليات الأمنية (SOC)، وغيرهم. سيتيح ذلك التفاعل الفوري مع الحوادث الأمنية، مثل عروض بيع بيانات الوصول إلى البنية التحتية للشركات والمساعدة في وقف انتهاكات البيانات. توفر تقنية استخبارات البصمة الرقمية المقدمة ضمن البوابة الخاصة بمعلومات التهديدات Kaspersky Threat Intelligence إمكانية الوصول إلى التحليلات من مجموعة من المصادر المدقّقة في جميع أنحاء العالم، مما يسمح للشركات بالتخفيف من تأثير الهجمات الإلكترونية وتحديد التهديدات المحتملة قبل أن تصبح حوادث ".
مشاركة :