كتب : باكينام خالد
أفضى بحث جديد لشركة إف 5 نتوركس إلى أن صفحات الدخول إلى مواقع التسوق الإلكتروني باتت تشكل أهدافاً لمجرمي الفضاء الإلكتروني والذين يسعون إلى الاستيلاء على المعلومات المالية الشخصية.
وشمل البحث الصادر تحت اسم "تقرير مختبرات إف 5 للتطبيقات 2019" دراسة مستفيضة لـ 760 تقرير خاص بعمليات احتيال إلكتروني، وأفضى البحث إلى أن عمليات سرقة المعلومات المالية هي أكثر التكتيكات استخداماً خلال عمليات القرصنة الإلكنترونية. وتتمثل هذه الطريقة باستخلاص المعلومات المالية من متصفح الويب للشخص المستهدف وتحويلها إلى موقع آخر تحت سيطرة المهاجم.
وأشارت البيانات التي كشفت عنها مختبرات إف 5 نتوركس إلى أن أسلوب سرقة المعلومات المالية اعتمدت في 71% من عمليات الاحتيال التي تمت دراستها خلال العام 2018.
من جهته قال تبريز سيرف، المدير الإقليمي لشركة إف 5 نتوركس لمنطقة الخليج وشرق المتوسط وتركيا: "شهدت عمليات الاحتيال من خلال سرقة المعلومات المالية تزايداً مطرداً خلال العامين الماضيين. يأتي ذلك بينما ترتفع أعداد تطبيقات الويب التي يتم فيها تعهيد أجزاء حرجة من التعليمات البرمجية مثل سلال التسوّق وصفحات الدفع ببطاقات الائتمان إلى جهات أخرى."
أضاف اوصحت دراسة البيانات المرتبطة بعمليات الإحتيال إلى أن 83 % من هذه العمليات المسجلة في 2019 قد تمت من خلال هجمات لسرقة المعلومات المالية من نماذج الدفع الإلكتروني عبر الشبكة لتؤثر على ما مجموعه 1,396,969 بطاقة ائتمان أما بالنسبة للهجمات التي كانت ناجحة في تحقيق مبتغاها، فقد أظهر البحث أن 49 % من هذه الهجمات استهدفت قطاع البيع بالتجزئة، يليه قطاع خدمات الأعمال بنسبة 14 %، وأخيراً قطاع التصنيع بنسبة 11 %.
وسلطت شركة إف 5 نتوركس الضوء على 7 خطوات لحماية البيانات المالية لدى تصفح الإنترنت:
1. استحداث قائمة شاملة لتطبيقات الويب: ينبغي أن تشمل هذه القائمة جرداً وافياً للمحتوى الذي تم تعهيده لجهات أخرى. وهذه العملية عادة ما تكون معقدة، سيّما أن الصفحات التي تديرها هذه الجهات ربما تكون مرتبطة بمواقع إلكترونية أخرى ربما لا تكون خاضعة لأفضل ممارسات حماية البيانات.
2. دوام إجراء عمليات التصحيح والصيانة: ربما لن تستطيع عمليات صيانة البرمجيات تصحيح العيوب الناتجة عن المحتوى الوارد من جهات أخرى، إلاّ أن من شأنها أن تزيد من صعوبات إتمام عملية الاختراق وإحداث أضرار بليغة.
3. التحقق من وجود ثغرات أمنية: لطالما أيقن مدراء حماية البيانات أهمية إجراء عمليات المسح الخارجي بغية الحصول على نظرة على الوضع من الخارج تطابق ما يمكن أن يراه المهاجم. وتزداد أهمية هذه الخطوة في الحالات التي يتم فيها جمع كم كبير من المحتوى من المستخدمين في اللحظة الأخيرة.
4. رصد حالات التغيير في التعليمات البرمجية: من الأهمية بمكان أن تكون هناك إمكانية لرصد أي تغيير أينما كانت الجهة التي تستضيف هذه التعليمات، حتى لو لم يترافق ذلك مع ظهور ثغرات أمنية جديدة. ويشمل ذلك الرقابة على الحزم البرمجية المستضافة في منصات السحابة مثل GitHub و AWS S3 إضافة إلى ما يتم استضافته محلياً ضمن المؤسسة.
5. ينبغي اعتماد المصادقة متعددة العوامل على أي نظام متصل بمحتوى عال القيمة، سيّما أن هجمات سرقة المعلومات المالية عادة ما تتجاوز حاجز المصادقة للوصول إلى التعليمات البرمجية لصفحات الويب الموجودة على الخادم.
6. استكشاف إمكانيات الأدوات البرمجية لأجهزة الخادم: على سبيل المثال، بالإمكان الحصول على أداة التحقق من سياسات تأمين المحتوى من شأنها منع إقحام أي تعليمات برمجية دخيلة إلى موقع أو تطبيق إلكتروني. كما أن هناك أداة التحقق من المحتوى الثانوي من شأنها أن تكتشف فيما لو كانت أيه من التطبيقات الخارجية قد تم تعديلها.
7. التحقق من أي نطاقات أو شهادات تم تسجيلها حديثاً. سيّما أنها عادة ما تستخدم لاستضافة نصوص خبيثة بينما يكون ظاهرها للمستخدم طبيعياً.[1]
وأضاف تبريز: "تتزايد أعداد المؤسسات التي تتعامل مع مخاطر استخلاص المعلومات من صفحات الويب من خلال اتفاقية مستوى الخدمة مع مزودي خدمات حماية البيانات. ما من شك أن التوصيات الواردة في تقرير مختبرات إف 5 نتوركس للتطبيقات 2019 تعد بداية جيدة، إلّا أن من الضروري مواكبة التطورات في عقلية مجرمي الفضاء الإلكتروني وإمكانياتهم".