
برمجيات الاستغلال .. تشهد الساحة الرقمية خلال الأشهر الأخيرة تصاعدا متسارعا في وتيرة الهجمات الإلكترونية التي تعتمد على برمجيات الاستغلال، حيث كشفت تقارير حديثة صادرة عن مختبرات متخصصة في الأمن السيبراني، أن نسبة هذه الهجمات الموجهة ضد الثغرات الأمنية الحرجة في أنظمة التشغيل بلغت مستويات غير مسبوقة خلال الربع الثاني من العام الجاري، إذ ارتفعت النسبة إلى نحو 64 بالمائة، بعد أن كانت في حدود 48 بالمائة فقط في الربع الأول.
طبيعة برمجيات الاستغلال
تعد برمجيات الاستغلال من أخطر أنواع البرمجيات الخبيثة، فهي تعتمد على استغلال مواطن الضعف في البرمجيات والأنظمة بهدف التسلل والوصول إلى بيانات المستخدمين دون إذن.
وغالبا ما يستخدمها المهاجمون السيبرانيون للسيطرة على الأجهزة أو سرقة المعلومات الحساسة أو تعطيل الأنظمة الحيوية.
وتتميز هذه البرمجيات بقدرتها على استغلال ثغرات قد تكون مجهولة للمستخدمين. في حين تكون معروفة لدى المهاجمين أو مكتشفة حديثا، ولم يتم إصلاحها بعد.
وتشير البيانات الجديدة إلى أن المهاجمين ركزوا بدرجة أولى على أنظمة التشغيل. لكونها البنية الأساسية التي تقوم عليها بقية التطبيقات. تلتها التطبيقات الخارجية بنسبة قاربت 29 بالمائة.
بينما جاءت متصفحات الإنترنت في المرتبة الأخيرة بنسبة 7 بالمئة. وهو ما يعكس تنوعا في أساليب المهاجمين مع بقاء أنظمة التشغيل الهدف الأكثر جذبا بالنسبة إليهم.
ارتفاع الإصابات بين مستخدمي و”يندوز” و”لينكس”
شهد العام الجاري تزايدا ملحوظا في عدد مستخدمي نظام “لينكس” الذين تعرضوا لهجمات برمجيات الاستغلال. حيث ارتفع العدد خلال الربع الثاني وحده بأكثر من 50 نقطة مقارنة بالعام الماضي.
بينما سجل الربع الأول من العام الحالي تضاعفا تقريبا في حالات الاستهداف مقارنة بالفترة نفسها من العام السابق. وهو ما يعكس اتساع رقعة هذه الهجمات لتشمل منصات كانت تعتبر أقل استهدافا في السابق.
أما مستخدمو نظام “ويندوز”، فقد سجلوا بدورهم قفزة واضحة في معدلات الهجمات. إذ ارتفعت النسبة بأكثر من 25 نقطة خلال الربع الأول من العام الحالي مقارنة بالفترة نفسها من العام الماضي.
كما ارتفعت بنحو 8 نقاط إضافية في الربع الثاني. وهذا يدل على أن المهاجمين لا يميزون بين المنصات بل يركزون على استغلال كل ثغرة متاحة مهما كان النظام المستخدم.
ولا يقتصر الأمر على أنظمة التشغيل فحسب. بل يشمل استغلال ثغرات اليوم صفر وهي ثغرات جديدة لم تصدر بشأنها بعد تحديثات أمنية إضافة إلى ثغرات قديمة معروفة. لم يقم المستخدمون بإصلاحها في الوقت المناسب.
وقد استغلت هذه الثغرات في تنفيذ هجمات متقدمة سمحت للمهاجمين بتعزيز صلاحياتهم. والوصول العميق إلى الأنظمة المستهدفة.
برمجيات الاستغلال .. اتساع رقعة الثغرات وتوصيات للوقاية
تشير بيانات منصات متابعة الثغرات إلى أن عدد الثغرات الأمنية المسجلة يشهد تزايدا مستمرا ففي مطلع العام الماضي كان المعدل الشهري يقارب 2600 ثغرة مسجلة.
بينما وصل العدد هذا العام إلى نحو 4 آلاف ثغرة شهريا، وهو ما يعكس سرعة تطور التهديدات الرقمية وصعوبة السيطرة عليها دون أنظمة حماية فعالة واستراتيجيات صارمة لإدارة التحديثات الأمنية.
ويؤكد خبراء الأمن السيبراني أن المهاجمين أصبحوا أكثر براعة في توظيف أدوات الاستغلال، فهم لا يكتفون بالوصول إلى الأنظمة بل يعملون على ترسيخ وجودهم داخلها عبر برمجيات للتحكم والسيطرة تمنحهم القدرة على التحرك بحرية وتوسيع نطاق الاختراق، مما يجعل مهمة اكتشافهم أكثر تعقيدا ويضاعف الأضرار المحتملة على المؤسسات والأفراد على حد سواء.
وفي مواجهة هذه التهديدات، ينصح المختصون باتباع مجموعة من التدابير الوقائية، أولها إجراء الفحوص الأمنية للبرمجيات المشبوهة ضمن بيئات افتراضية آمنة بعيدا عن الأنظمة الأساسية، وثانيها المراقبة المستمرة للبنية التحتية الرقمية وتعزيز أنظمة الدفاع المحيطية، وثالثها الالتزام الصارم بتثبيت التحديثات الأمنية فور صدورها وعدم إهمال التصحيحات البرمجية، إضافة إلى ضرورة الاستثمار في حلول أمنية موثوقة قادرة على الكشف المبكر عن محاولات الاستغلال والتصدي لها.
لقد باتت الهجمات الرقمية المعتمدة على برمجيات الاستغلال واقعا مقلقا يفرض نفسه على جميع مستخدمي الأنظمة الرقمية، ومع استمرار ارتفاع عدد الثغرات وتنوع أساليب المهاجمين، يبقى الوعي الأمني والالتزام بالتدابير الوقائية السبيل الأنجع للحد من آثار هذه الهجمات وحماية البنى التحتية الرقمية من الانهيار.
ياقوت زهرة القدس بن عبد الله