بلو كوت تسلط الضوء على مواقع البرامج الخبيثة في تقرير أمن الويب 2011 نصف السنوي

أطلقت اليوم شركة بلو كوت سيستمز، المزود الرائد لحلول تأمين الويب و تهيئة شبكات البيانات، تقرير أمن الويب 2011 نصف السنوي الذي يسلط الضوء على المنظومة الكلية للبرامج الخبيثة على الإنترنت، وبالأخص الشبكات العشرة الكبرى لنشر البرامج الخبيثة، والتي يتم استضافتها في المعتاد على العديد من المواقع، يتم منها شن وإطلاق الهجمات المتغيرة على المستخدمين الأبرياء. يتناول التقرير كذلك علاقات التفاعل بين عناصر الهجمات الخبيثة عبر الويب، التي تتضمن سلوك المستخدمين ومواقع الاستضافة وشبكات النشر والتوزيع.
وصرح نايجل هوثورن، نائب الرئيس للتسويق في أوروبا والشرق الأوسط بشركة بلو كوت سيستمز، قائلا: "أصبحت الهجمات الخبيثة على الويب متغيرة لدرجة أصبح معها من المستحيل تقريبًا حماية كل مستخدم من كل الهجمات الجديدة باستخدام وسائل الدفاع التقليدية". وأكد هوثورن أن "حلول بلو كوت لتأمين الويب قادرة على تحديد شبكات البرامج الخبيثة وتتبعها وحماية العملاء من الهجمات الجديدة التي تحاول هذه الشبكات إطلاقها، وذلك بفضل فهمها الشامل ونظرتها الكلية الفريدة لمنظومة الويب".
خلال النصف الأول من 2011، كانت شبكة Shnakule في صدارة شبكات توزيع الهجمات الخبيثة، سواء من حيث الحجم أو الفاعلية. فخلال هذه الفترة، امتلكت هذه الشبكة نحو 2000 اسم مضيف فريد ووصلت إلى أقصاها عندما امتلكت 4300 اسم مضيف في اليوم، كما أنها أثبتت أنها الأكثر براعة في خداع المستخدمين، بمتوسط 21 ألف طلب وبما يصل إلى 51 ألف طلب في اليوم الواحد. شبكة Shnakule كذلك من شبكات توزيع الهجمات والبرامج الخبيثة واسعة النطاق، ومن أنشطتها الخبيثة تنزيل البرامج دون علم المستخدم وتقديم برامج زائفة مثل برامج التشفير ومقاومات الفيروسات وتحديثات الفلاش ومتصفح الفايرفوكس فضلا عن نشر ملفات زائفة في صورة أفلام وأغاني كما تتضمن استخدام روبوتات مبرمجة وأدوات منهجية. ومن الأنشطة المرتبطة بها نشر الأفلام الإباحية والقمار وصناعة الأدوية وشبكات الوصلات المترابطة والإعلانات الزائفة عن العمل في المنزل.
لم تحقق شبكة Shnakule فقط انتشارا واسعا كشبكة مستقلة لتوزيع الهجمات والبرامج الخبيثة، بل تضم تحت مظلتها العديد من الشبكات الأخرى لتوزيع الهجمات الخبيثة، فشبكات مثل Ishabor و Kulerib و Rabricoteو Albircpanaتظهر جميعًا في قائمة كبرى الشبكات العشرة الأولى لتوزيع الهجمات الخبيثة، وهي في حقيقة الأمر تندرج ضمن مكونات شبكة Shnakule وتعمل على نشر أنشطتها الخبيثة لتشمل البرامج الضارة المرتبطة بالقمار وشبكات الروابط المريبة.
يحلل تقرير أمن الويب 2011 نصف السنوي كذلك الوسائل والأماكن التي توقع من خلالها شبكات نشر الهجمات الخبيثة بمستخدمي الويب. ففي النصف الأول من 2011، كانت ظاهرة "تسميم محركات البحث" هي الوسيلة الأكثر انتشارًا للهجمات والبرامج الخبيثة، ففي 40 في المائة من جميع الحوادث الضارة، كانت بوابات/محركات البحث هي نقطة الدخول لشبكات نشر البرامج الخبيثة، وكما كان متوقعا، كانت بوابات/محركات البحث هي أكثر محتوى مطلوب على الويب خلال الفترة نفسها. أما الشبكات الاجتماعية فقد جاءت في المركز الخامس في قائمة نقاط الدخول الشائعة التي تستغلها شبكات توزيع البرامج الضارة وثالث أكثر محتوى مطلوب.
وبينما تركز الجريمة الإلكترونية في الغالب على المستخدمين في الأماكن التي يقضون فيها أغلب الوقت، كما هو الحال مع محركات البحث ومواقع التواصل الاجتماعي، فإنها استخدمت أيضًا في النصف الأول من 2011 طرقًا تقليدية مثل البريد الإلكتروني والمحتوى الإباحي والمواقع الجنسية. وكان البريد الإلكتروني ثالث فئة شائعة من محتوى الويب الذي يستخدم في توجيه المستخدمين لشبكة البرامج الخبيثة، رغم أن الفئة تأتي في المركز رقم 17 ضمن أكثر الفئات المطلوبة. أما المواقع الجنسية والإباحية، التي طالما كانت هدفا مفضلا للبرامج الخبيثة منذ وقت طويل، فترتبط بالبريد الإلكتروني، وتعد رابع طريقة شائعة لجذب المستخدمين للبرامج والأكواد الخبيثة، رغم أنها تأتي في المركز العشرين ضمن فئات المحتوى المطلوبة.
بعد تحليل الطبيعة المتغيرة والمترابطة لعناصر منظومة البرامج الخبيثة على الويب، توصل تقرير أمن الويب 2011 نصف السنوي إلى النتائج التالية:
استضافة البرامج والمواقع الخبيثة توجد عادة في فئات مثل التخزين على الويب وتنزيل البرمجيات التي تسمح بها الشركات عادة في إطار سياسات الاستخدام المقبولة.
ينبغي على الشركات أن تحجب باستمرار المواقع الجنسية ومواقع القرصنة ومواقع الدخول المجهول على الويب والمواقع الزائفة والألعاب الإلكترونية وسائر فئات المواقع غير القانونية/المريبة لاتباع أفضل الممارسات لأمن الويب.
يأتي البحث عن الصور والمواد المطبوعة في مقدمة قائمة وسائل الهجمات الخبيثة المحتملة، والمستخدمون الذين ينخرطون في هذه الأنشطة معرضون للإصابة بدرجة أكبر
مستوى الدفاع الوحيد مثل الحاجز الناري أو البرنامج المقاوم للفيروسات ليس كافيا للحماية من الطبيعة المتغيرة للهجمات والفيروسات الخبيثة والبنية المكثفة لشبكات نشر البرامج الضارة. وبدلا من ذلك، تحتاج الشركات إلى حماية وبيانات تحليلية لحظية تستطيع وسائل حماية الويب تقديمها استنادا إلى الخدمات السحابية، أثناء عمليات التوسع والتكيف مع التهديدات والأخطار الجديدة.
لمعرفة المزيد عن عناصر ومكونات منظومة الهجمات الخبيثة عبر الويب، يرجى قراءة تقرير أمن الويب 2011 نصف السنوي.
أُخذت بيانات هذا التقرير من خدمة التأمين الجماعيBlue Coat WebPulse عبر الشبكة السحابية، وحُللت في معامل بلو كوت للحماية. تضم خدمة WebPulse أكثر من 75 مليون مستخدم من خلال الدفاع اللحظي عبر الويب، وتتمتع بنظرة شاملة وفهم كامل لعناصر ومكونات منظومة الويب من خلال تصنيف وتحليل 3 مليارات طلب URL لحظيًا في الأسبوع. وبفضل هذه النظرة المتعمقة في الويب، تستطيع خدمة WebPulse رسم مخططات لشبكات توزيع الهجمات والبرامج الخبيثة، وربط الشراك والأفخاخ الإلكترونية المتغيرة بمسارات التوزيع والانتشار والطبيعة المتغيرة لمضمون الأكواد والبرامج الخبيثة من أجل تقديم حماية لحظية من التهديدات الجديدة والواعدة.
توفر خدمة WebPulse المعلومات حسب الطلب لحزمة منتجات بلو كوت لتأمين الويب، بما في ذلك نظام بوابة الويب الآمنة Secure Web Gateway وخدمة بلو كوت السحابية، كما تحمي خدمة WebPulse من الفيروسات الخبيثة والمواقع المحتالة الزائفة وحملات النصب المستهدفة وحركة البرامج الخبيثة التي تتصل بالمطورين من الحاسبات المصابة بالروبوتات البرمجية التي تتطلب العلاج.