الأجهزة المتنقلة في موقع العمل سترفع نسبة الهجمات كشفت شركة ماكافي اليوم عن تقريرها ل توقعات تهديدات عام 2011 الذي يرسم معالم أكبر التهديدات التي يتنبأ باحثو مختبرات ماكافي وقوعها في العام القادم. وتتكون هذه القائمة من أكثر الخدمات والمنصات شهرة خلال عام 2010، بما في ذلك الأجهزة العاملة على نظام تشغيل آندرويد من جوجل وأجهزة ال آي فون من شركة آبل وتطبيقات خدمة foursquare وتلفزيون جوجل ومنصات نظام تشغيل Mac OS X، التي يتوقع أن تصبح هدفاً رئيسياً لمجرمي الإنترنت. كما تتنبأ مختبرات ماكافي ارتفاع الهجمات ذات الدوافع السياسية، فمن المتوقع أن تقوم المزيد من الجماعات بتكرار نموذج ويكيليكس. وقال فينسينت ويفر، النائب الأول لرئيس وحدة مختبرات ماكافي: "لقد شهدنا تطورات كبيرة في انتشار استخدام الأجهزة وتبني استخدام شبكات التواصل الاجتماعي، ليؤدي ذلك إلى تركيز الاستهداف بشكل كبير على المنصات والخدمات الأكثر استخداماً". ثم أضاف "لقد حققت هذه المنصات والخدمات انتشاراً كبيراً خلال فترة زمنية قصيرة، وقد شهدنا بالفعل تزايداً ملحوظاً في نقاط الضعف والهجمات وحالات فقدان البيانات". توقعات التهديدات لعام 2011 من مختبرات ماكافي: استغلال شبكات التواصل الاجتماعي: خدمات تقصير عناوين المواقع الإلكترونية قامت مواقع التواصل الاجتماعي مثل تويتر وفيسبوك بابتكار توجه نحو شكل "فوري" من الاتصالات، وهي نقلة ستقوم بتغيير خارطة التهديدات في عام 2011. ومن ضمن مواقع شبكات التواصل الاجتماعي التي ستتأثر بشكل كبير بأنشطة مجرمي الإنترنت هي تلك التي توفر خدمات تقصير عناوين المواقع الإلكترونية، فباستخدام العناوين الإلكترونية المختصرة على مواقع مثل تويتر سيتمكن مجرمو الإنترنت من التخفي بسهولة وتوجيه المستخدمين إلى مواقع ضارة. وبأكثر من 3,000 عنوان إلكتروني مختصر يتم إنتاجها في الدقيقة، تتوقع مختبرات ماكافي أن تشهد استخدام أعداد متزايدة منها للروابط المزعجة والاحتيال والأغراض الخبيثة الأخرى. استغلال شبكات التواصل الاجتماعي: خدمات تحديد الموقع الجغرافي يمكن لخدمات تحديد الموقع الجغرافي ك foursquare وGowalla وFacebook Places البحث ورصد وتوضيح أماكن تواجد الأصدقاء والغرباء بكل سهولة. وبنقرات قليلة، يمكن لمجرمي الإنترنت بشكل آني من يقومون باستخدام تويتر ومواقعهم وما يقولونه واهتماماتهم وما هي أنظمة التشغيل والتطبيقات التي يستخدمونها. وتقوم هذه الثروة من البيانات الشخصية حول الأفراد بتمكين مجرمي الإنترنت من التخطيط لهجمات موجهة. وتتوقع مختبرات ماكافي أن مجرمي الإنترنت سيقومون باستخدام هذه المخططات بشكل متزايد عبر أشهر مواقع التواصل الاجتماعي في عام 2011. الأجهزة المتنقلة: ارتفعت نسبة استخدامها في موقع العمل، وسترتفع نسبة الهجمات كذلك حتى الآن، يعد معدل التهديدات التي تتعرض لها الأجهزة المتنقلة صغيراً ومتباعداً في التكرار، فقد شكل "jailbreaking" على أجهزة ال آي فون وظهور زيوس "Zeus" أهم المخاطر التي هددت الأجهزة المتنقلة في عام 2010. ومع انتشار تبني الأجهزة المتنقلة في محيط العمل، وجمع ذلك مع البنية الحسية الواهنة للأجهزة الخليوية والخطوات البطيئة نحو التشفير، تتوقع مختبرات ماكافي أن عام 2011 سيجلب معه تصاعداً سريعاً في معدلات الهجمات والتهديدات على الأجهزة المتنقلة التي ستعرض المستخدمين والبيانات المؤسسية لمخاطر كبيرة. آبل: لم تعد أجهزتهم خارج الصورة تاريخياً، بقيت منصة نظام تشغيل ماك بعيدة نسبياً عن منال المخربين، ولكن تحذر مختبرات ماكافي من أن البرمجيات الضارة التي تستهدف نظام تشغيل ماك ستستمر في التزايد من ناحية تعقيدها في عام 2011. ومع انتشار أجهزة آي باد وآي فون في بيئة العمل إلى جانب نقص تفهم المستخدمين للمتطلبات الحماية اللازمة لهذه الأجهزة، سيؤدي ذلك إلى زيادة المخاطر المتعلقة بتسرب المعلومات وبيانات الهوية، وستجعل من إنتاج برمجيات البوتنيت وأحصنة طروادة التي تستهدف أجهز آبل أمراً متكرر الوقوع. التطبيقات: ثغرات التسريب – من جهاز التلفاز ما زالت منصات تلفاز الإنترنت من أكثر الأجهزة التي يترقبها المستخدمون في عام 2011. ونظراً لانتشارها عبر المستخدمين في الأسواق التي تتوفر فيها والتفكير المتسرع للمطورين، تتوقع مختبرات ماكافي زيادة أعداد التطبيقات المريبة والضارة للمنصات الإعلامية التي سيتسع انتشارها، مثل تلفزيون جوجل. وستقوم هذه التطبيقات باستهداف أو بتعريض بيانات الخصوصية والهوية لخطر الكشف، سامحة بذلك لمجرمي الإنترنت بالسيطرة على العديد من الأجهزة عبر تطبيقات التحكم، وبالتالي زيادة فعالية برمجيات البوتنيت. التطور في محاكاة الشرعية: قد يصلك فيروس الكمبيوتر التالي من صديقك سترتفع معدلات تعقيد المحتويات الضارة التي تتخفى وراء رسائل بريد إلكترونية وملفات شخصية أو من جهات موثوقة لخداع الضحايا الأبرياء في عام 2011. وسيتسع انتشار البرمجيات الضارة "الموثوقة" والتي تحاكي الملفات المشروعة بصورة أكبر، أما "النيران الصديقة"، والتي تظهر فيها التهديدات على أنها مرسلة من أصدقائكم ولكنها في الواقع فيروسات مثل Koobface أو VBMania، فستسمر في النمو كهجوم مفضل من قبل مجرمي الإنترنت. وتتوقع مختبرات ماكافي أن هذه الهجمات ستنمو جنباً إلى جنب مع تزايد الاستخدام السيء لشبكات التواصل الاجتماعية، والتي ستتفوق على البريد الإلكتروني كالمنصة الرئيسية للهجمات. البوتنيت: الوجه الجديد لعمليات الاندماج والاستحواذ تستمر برمجيات البوتنيت في استهلاك موارد لا حد لها من طاقة الحوسبة وسعات الحزمات من جميع أنحاء العالم. وبعد عدد من عمليات الاستيلاء الناجحة باستخدام برمجيات البوتنيت بما في ذلك Mariposa وBredolab وأنواع محددة من بوتنيت Zeus، يجب على برمجيات بوتنيت للتحكم التطور لتجابه الضغوط المتزايدة للقضاء عليها من قبل مختصي الحماية الإلكترونية. وتتوقع مختبرات ماكافي أن الاندماج الذي حدث مؤخراً بين Zeus وSpyEye سينتج برمجيات أكثر تعقيداً بفضل التعديلات التي طرأت على طرق تخطي آلية الحماية وتطبيق الأنظمة. إضافة إلى ذلك، تتوقع ماكافي رصد معدلات عالية من أنشطة برمجيات البوتنيت في وظائف عمليات جمع وإزالة البيانات، عوضاً عن استخدامها في الوظائف المعتادة من إرسال الملفات المزعجة. الهجمات التخريبية: السير على خطى ويكيليكس سيشكل العام القادم عهد تكاثر الهجمات ذات الدوافع السياسية وظهور هجمات معقدة جديدة. وستقوم المزيد من الجماعات بتكرار نموذج ويكيليكس، لأن الهجمات التخريبية تتم من قبل أشخاص يدعون الاستقلالية عن أي حكومة أو حركة، وستصبح أكثر تنظيماً وتخطيطاً بتضمين شبكات التواصل الاجتماعي في عملياتها. وتعتقد مختبرات ماكافي أن الهجمات التخريبية ستصبح الوسيلة الجديدة لإظهار المواقف السياسية في عام 2011 وما بعد ذلك. التهديدات المتواصلة المتقدمة: فئة جديدة كلياً مثلت عملية "الفجر" "Aurora" ولادة فئة جديدة من التهديدات المتواصلة المتقدمة (APT) – وهي هجمات مستهدفة من التجسس الإلكتروني أو التخريب الإلكتروني يتم تنفيذها تحت رعاية أو توجيه من حكومة دولة لأغراض بعيدة عن الربح المالي/الإجرامي أو المقاومة السياسية. وتحذر مختبرات ماكافي من أن الشركات بكافة أحجامها والتي تلعب أي دور في الأمن الوطني أو الأنشطة الاقتصادية العالمية الكبرى يجب أن تضع بحسبانها الوقوع تحت تهديدات متواصلة متقدمة في تعقيدها تسعى للوصول إلى ملفات البريد الإلكتروني، ومخازن الوثائق، ومستودعات الممتلكات الفكرية وقواعد البيانات الأخرى.