5 تهديدات تواجهها الشركات الصغيرة والمتوسطة في 2023

هناك طرق مختلفة يمكن من خلالها تسريب بيانات الشركة، وقد يحدث ذلك بشكل غير مقصود في حالات معيّنة

حلل خبراء شركة كاسبرسكي للحلول الأمنية نقاط الضعف التي قد تكون لدى الشركات الصغيرة والمتوسطة وحدّدوا بعض أخطر التهديدات الرقمية التي قد تواجهها الشركات في العام 2023 والتي يجب أن يكون القائمون على تلك الشركات على دراية بها. لا سيما وأن 60% من جميع الشركات الصغيرة والمتوسطة تعرضت لهجمات رقمية على مدار العام 2022 وفقاً للإحصائيات.

شبكة تك عربي

وقد تفقد الشركات المعلومات السرية والموارد المالية والحصص السوقية القيّمة بسبب الهجمات الرقمية، إذ تتنوّع الطرق التي يحاول المجرمون عبرها الوصول إلى أهدافهم. وتعتبر الشركات حوادث الأمن الرقمي أحد أشدّ الأزمات صعوبة. هذا، ويُعدّ قطاع الشركات الصغيرة والمتوسطة من أبرز المساهمين في الاقتصاد العالمي؛ إذ تشير منظمة التجارة العالمية إلى أن هذا القطاع يمثل أكثر من 90% من جميع الشركات في العالم.

1. تسرّب البيانات بسبب الموظفين

هناك طرق مختلفة يمكن من خلالها تسريب بيانات الشركة، وقد يحدث ذلك بشكل غير مقصود في حالات معيّنة. إذ كان العديد من الموظفين العاملين عن بُعد أثناء الجائحة يستخدموا أجهزة حواسيب الشركات لأغراض الترفيه، كممارسة ألعاب الفيديو عبر الإنترنت أو مشاهدة الأفلام أو استخدام منصات التعلّم الإلكتروني، الأمر الذي ما زال يشكّل تهديداً قد ينطوي على خسائر مالية للشركات. وبينما كانت نسبة الموظفين الذين لم يختبروا العمل عن بعد قبل العام 2020، حوالي 46%، يقول ثلثاهم الآن إنهم لن يعودوا إلى العمل من المكتب، بينما يقول الباقون إن لديهم أسبوع عمل أقصر في المكتب، وذلك في إشارة إلى أن نموذج العمل عن بُعد لن ينتهي.

2. هجمات DDoS

غالباً ما يُشار إلى هجمات الشبكات الموزعة باعتبارها “هجمات حرمان من الخدمة الموزعة” (DDoS). ويستفيد هذا النوع من الهجمات من السعة المطبّقة على أي مورد شبكي، مثل البنية التحتية الخاصة بموقع الشركة على الويب. ويرسِل هجوم DDoS طلبات متعدّدة إلى مورد الويب الذي تمّت مهاجمته، بهدف تجاوز سعة موقع الويب وقدرته على معالجة الطلبات المتعدّدة، وبالتالي منعه من العمل بشكل صحيح.

ويختار المهاجمون مصادر مختلفة لشنّ هجماتهم على مؤسسات مثل البنوك والمؤسسات الإعلامية وشركات التجزئة، وكلها تتأثر كثيراً بهجمات DDoS. واستهدف مجرمو الإنترنت حديثاً خدمة توصيل الطعام الألمانية Takeaway.com (Lieferando.de)، مطالبين بدفع عملتي بيتكوين (حوالي 11,000 دولار) لوقف التدفق الهائل للبيانات على موقع الخدمة. كذلك تميل هجمات DDoS التي تستهدف متاجر التجزئة الإلكترونية إلى الارتفاع خلال مواسم الأعياد التي تشهد ارتفاع نشاط التسوّق.

وهناك أيضاً توجّه متزايد نحو استهداف شركات الألعاب، فقد تعرضت مراكز البيانات الخاصة بلعبة Final Fantasy 14 في أمريكا الشمالية للهجوم في أوائل أغسطس، تسببت للاعبين في مشكلات بالاتصال وتسجيل الدخول ومشاركة البيانات. كذلك استُهدفت ألعاب شركة “بليزارد” Blizzard، Call of Duty وWorld of Warcraft وOverwatch وHearthstone وDiablo: Immortal بهجمات DDoS.

3. سلاسل التوريد

عادةً ما يعني التعرّض للهجوم من خلال سلسلة توريد أن الخدمة أو البرمجية اللذين تستخدمهما الشركة قد أصبحا من البرمجيات الخبيثة. هذه هي الهجمات التي تصل من خلال بائعي الشركة أو مورديها، كالمؤسسات المالية وشركاء الخدمات اللوجستية وحتى خدمات توصيل الطعام. وقد تختلف مثل هذه الإجراءات في تعقيدها أو قدرتها على التدمير.

فعلى سبيل المثال، استخدم مهاجمون البرمجية الخبيثة ExPetr (المعروفة أيضاً بالاسم NotPetya) لاختراق نظام التحديث التلقائي لبرمجية المحاسبة M.E.Doc، وإجبارها على إيصال برمجية الفدية هذه إلى جميع عملائها، ما تسبّب في خسائر بالملايين في أوساط الشركات الكبيرة والصغيرة على السواء.

وتشمل الأمثلة الأخرى CCleaner، أحد أشهر برمجيات تنظيف سجلات الأنظمة، والمستخدم على نطاق واسع من المستخدمين المنزليين ومسؤولي الأنظمة. ففي مرحلة ما، اخترق المهاجمون بيئة التحويل البرمجي للمطور، وزوّدوا العديد من الإصدارات بمنفذ خلفي، وتم توزيع الإصدارات المخترقة من المواقع الرسمية للشركة على مدار شهر كامل، وتم تنزيلها 2.27 مليون مرة، وحاول أكثر من 1.65 مليون نسخة من البرمجيات الخبيثة الاتصال بخوادم المجرمين.

كذلك لفتت الانتباه حوادث DiceyF، التي وقعت في جنوب شرق آسيا، واستهدفت مشغلاً لكازينو إلكتروني ومنصة لدعم العملاء، واللذين تعرضا للهجوم بأسلوب The Ocean 11.

4. البرمجيات الخبيثة

يجب أن يكون أصحاب الشركات على دراية بوسطاء الوصول،ويشمل وسطاء أو عملاء الوصول غير القانوني برمجيات التشفير وأدوات سرقة كلمات المرور المصرفية وبرمجيات الفدية وأدوات سرقة ملفات تعريف الارتباط والبرمجيات الخبيثة الأخرى. وتشمل الأمثلة العديدة البرمجية الخبيثة Emotet، التي تسرق بيانات اعتماد الدخول إلى الحسابات المصرفية وتستهدف المؤسسات في جميع أنحاء العالم. كذلك تُعدّ DeathStalker مجموعة أخرى تستهدف الشركات الصغيرة والمتوسطة في قطاعات القانون والمال والسفر. وتتمثل الأهداف الرئيسة للمجموعة بسرقة المعلومات السرية المتعلقة بالنزاعات القانونية المتعلقة بمسؤولين كبار وأصول مالية كبيرة، والمعلومات التجارية التنافسية، بالإضافة إلى الرؤى حول عمليات الدمج والاستحواذ.

5. الهندسة الاجتماعية

نقلت العديد من الشركات كثيراً من مهام عملها إلى الإنترنت، منذ اندلاع الجائحة، وتعلّمت استخدام أدوات تشاركية جديدة. وشهدت باقة Microsoft Office 365 استخداماً متزايداً بكثير، فلم يكن من المفاجئ أن تزداد محاولات التصيّد التي تستهدف حسابات مستخدمي هذه الباقة. ويلجأ المحتالون إلى حيل مختلفة لحثّ المستخدمين في الشركات على إدخال كلمات المرور الخاصة بهم على موقع ويب تم تصميمه ليبدو مثل إحدى صفحات مايكروسوفت Microsoft الخاصة بتسجيل الدخول.

التعليق بواسطة حساب الفيسبوك

مقالات ذات صلة

زر الذهاب إلى الأعلى