كشفت تقارير عن ارتفاع وتيرة الهجمات الإلكترونية التي تستهدف الشركات عبر موظفيها، حيث يقوم المخترقون بجمع معلومات الموظفين والاستفادة منها في استخدام الهجمات الموجهة على الشركات. وأكد استطلاع للرأي أجرته شركة كاسبرسكي لاب ومؤسسة "B2B" للدراسات والبحوث أن هجمة واحدة من هجمات "DDos" تسببت في تعطيل الخدمات بشكل كلي ل 24% من الشركات. وبين الاستطلاع أنه في حال تجاهل الأضرار الجانبية، فإن هجمات "DDoS" لا تزال تشكل تحدياً كبيراً وخطيراً يؤثر بشكل متزايد على موارد الشركات حيث أكدت 34% من الشركات انه قد تعذر عليها استكمال إنجاز بعض المعاملات نتيجة لهذه الهجمات، وكانت هذه الأرقام أقل من ذلك بكثير في العام الماضي حيث أبلغت 13% فقط من الشركات عن حدوث تعطل كلي في خدماتها بسبب هجمات "DDoS"، في حين تعرضت 29% من الشركات لأخطاء في المعاملات نتيجة لهذه الهجمات. وحول الهجمات الإلكترونية التي استهدفت الشركات حول العالم، أشار 36% من المشاركين في الاستطلاع بالمملكة إلى أن القرصنة الإلكترونية تعتبر التهديد الأبرز الذي يستهدف شركاتهم، وأكد 28% منهم أن البرمجيات الخبيثة هي التهديد الأبرز لهم، في حين اختيرت هجمات "DDoS" على أنها من أكثر التهديدات خطراً من قبل 10% من المستطلعين فقط. وعلى الصعيد العالمي فإن 45% من هجمات "DDoS" تترافق مع حالات البرمجيات الخبيثة، و32% منها تترافق مع حالات الاختراق الأمني لشبكات الشركات. وكشف الاستطلاع عن تسرب بيانات بالتزامن مع هجمات "DDoS" بنسبة 26% من الحالات وكانت شركات الإنشاءات والاستشارات الهندسية الأكثر تعرضاً لهذه المشكلة من غيرها في أغلب الأحيان، وذلك بحسب مستطلعين حول العالم، حيث ذكر 89% منهم بأن هجمات "DDoS" التي استهدفت تلك الشركات ترافقت مع أنواع أخرى من الهجمات. وأوضح 74% من الذين يمثلون قطاع الشركات حول العالم تعرضوا لهذه الجمات التي استهدفت شركاتهم وقد تزامنت مع حوادث أخرى ذات صلة بأمن تكنولوجيا المعلومات، وفي بعض الأحيان قد لا تكون هذه الهجمات ناشئة بمحض الصدفة، بل هي محاولات متعمدة لتعطيل عمل موظفي تكنولوجيا المعلومات. وقد أطلق على هذا النوع من الهجمات تعبير "DDoS Smokescreening". ولفتت نتائج الاستطلاع إلى أن أوقات تحميل الصفحات الأطول مدة قد ظلت كإحدى أكثر تداعيات هجمات "DDoS" شيوعا والذي أكدها 53% من المستطلعة آراؤهم لهذا العام مقارنة بنسبة 52% للعام الماضي. وفي سياق متصل تمكنت شركة "Fire Eye" المتخصصة في الحماية وأمن المعلومات من تحديد الجهات المنفذة للهجمات الإلكترونية التي تستخدم النصوص البرمجية المتطورة لمراقبة أنشطة مستخدمي شبكة الإنترنت دون علمهم. حيث يجري المهاجمون بعض التغييرات على مواقع إلكترونية محددة بهدف توجيه الزوار نحو نص برمجي تجسسي يدعى "ويتشكوفن"، ويقوم هذا البرنامج بجمع معلومات مفصلة حول حاسوب المستخدم الشخصي وتثبيت أداة تتبع مستمرة تسمى "سوبركوكي"، والتي تصبح جزءاً من "بصمة متصفح إلكتروني" فريدة يمكنها معرفة أنشطة حاسوب المستخدم فيما بعد. وعلى الرغم من عدم تصنيف برنامج "ويتشكوفن" من ضمن البرامج الخبيثة لحد الآن، إلا أنه من المعتقد بأن المقصد الحقيقي من وراء نشر برنامج "ويتشكوفن" يكمن في تمكين الجهات التي تقوم بالهجمات الإلكترونية من تحديد الأهداف وتصميم الهجمات وفقاً لمواطن الضعف في تلك الأجهزة، حيث تملك هذه الجهات إمكانية الوصول إلى المعلومات الحسّاسة مثل عناوين بروتوكول الإنترنت (IP) الخاص بالمستخدم ونوع المتصفح ولغته، كما تمكن المعلومات المكتسبة باستخدام برنامج "ويتشكوفن" المهاجمين من بناء تصور عن أنشطة الضحايا المحتملين، ويمكنهم الاستفادة من نفس البيانات لإجراء تحليلات الشبكة، وهو نفس النوع الذي تستخدمه الشركات المرخصة، من أجل بناء تصور عن المستخدمين ذوي الأنشطة الإلكترونية الضارة. واكتشف المختصون ما يزيد على مائة موقع مخترق يقوم بتوجيه الزوار إلى النص البرمجي «ويتشكوفن». وتشير قائمة المواقع المخترقة هذه إلى أن منفذي التهديدات عبر الإنترنت يهتمون بجمع المعلومات حول المدراء التنفيذيين والدبلوماسيين والمسؤولين الحكوميين والعسكريين لا سيما في الولاياتالمتحدة وأوروبا، وقد أصدرت قطاعات مختلفة تقارير ببرنامج التجسس هذا مثل قطاعات التعليم والحكومة والخدمات المالية والطاقة. وفي الآونة الأخيرة، أبدى منفذو هجمات «التهديد المتطور المستمر» بعض الاهتمام في جمع كميات كبيرة من البيانات الشخصية، ويكمن الغرض منها في إنشاء قواعد بيانات تهدف لتتبع الأهداف الحالية والمستقبلية التي تحظى بقدر من الاهتمام، ويشير عدم تصنيف هذه البرامج الى أنها برمجيات خبيئة إلى الآن إلا أنها عملية طويلة المدى تهدف للقيام بمهام استطلاعية محددة. تتمثل الطريقة المثلى لمكافحة هذا التكتيك في عرقلة تنفيذ النص البرمجي أو استخدام «ملفات تعريف ارتباط» من أطراف خارجية، مما يعزز الخصوصية أثناء التصفح، ومع ذلك، فقد تؤدي هذه التدابير أيضاً لمنع محتويات المواقع المشروعة من الظهور، وقد تكون المؤسسات أفضل حالاً لو ركزت على كشف الهجمات المتتابعة ومنعها من خلال تطبيق أفضل الممارسات ذات الصلة بما في ذلك تعطيل الإضافات غير الضرورية وضمان تصحيح النظم والتطبيقات ومراقبة المواقع المضيفة والحركات الإلكترونية المشبوهة.