B الشرق الأوسط تشهد ارتفاع في الهجمات الرقمية على المستخدمين عبر ثغرات "مايكروسوفت أوفيس" - جريدة الوطن العربي
عاجل
الرئيسية » تكنولوجيا وإقتصاد » الشرق الأوسط تشهد ارتفاع في الهجمات الرقمية على المستخدمين عبر ثغرات “مايكروسوفت أوفيس”
https://cairoict.com/trade-visitor-registration/

الشرق الأوسط تشهد ارتفاع في الهجمات الرقمية على المستخدمين عبر ثغرات “مايكروسوفت أوفيس”

كتب إبراهيم أحمد

شهد الربع الثاني من العام الجاري ارتفاعًا في محاولات استغلال الثغرات الأمنية الموجودة في مجموعة تطبيقات “أوفيس” الشهيرة من “مايكروسوفت” (MS Office) على مستوى العالم، مقارنة بالربع الأول. واحتلّت محاولات استغلال الثغرات في مجموعة MS Office نسبة كبيرة قدرها 82% من إجمالي محاولات الاستغلال التي جرت على امتداد مختلف المنصات، وفقًا لما أورده أحدث تقرير ربعي حول البرمجيات الخبيثة صادر عن كاسبرسكي. وكانت منطقة الشرق الأوسط وتركيا وإفريقيا من المناطق التي شهدت الارتفاع المذكور في الهجمات التي شُنّت عبر ثغرات MS Office.

 

وحاول مجرمو الإنترنت مرارًا في الربع الثاني من 2022 استغلال ثغرات MS Office المرمّزة بالأرقام CVE-2021-40444 وCVE-2017-0199 وCVE-2017-11882 وCVE-2018-0802، التي استُغلّت في محاولات لمهاجمة أكثر من 551,000 مستخدم. وقد تصدّت حلول كاسبرسكي الأمنية لهذه المحاولات، التي لو نجحت لمكّنت المهاجمين من التحكّم في أجهزة الحاسوب المستهدفة لأغراض مختلفة كعرض البيانات التي عليها أو تغييرها أو حذفها من دون علم المستخدمين الضحايا، وذلك بتنفيذ الشيفرات البرمجية الخبيثة عن بُعد.

 

الثغرة

المستخدمون الذين تعرضوا للهجوم في الربع الثاني من 2022

نسبة التغيّر في أعداد المستخدمين الذين تعرضوا للهجوم في الربع الثاني مقارنة بالربع الأول

CVE-2021-40444

4,886

696%

CVE-2017-0199

60,132

59%

CVE-2017-11882

140,623

5%

CVE-2018-0802

345,827

3%

مقارنة للمستخدمين المتأثرين بالثغرات الأمنية في MS Office في الربع الثاني من 2022 والتغيّرات المرتبطة بها

 

وبقى عدد المستخدمين الذين تعرضوا للهجوم من خلال هذه الثغرات على مدار الربع الماضي في الشرق الأوسط مستقرًا نسبيًا مقارنة بالربع الأول، ولم يزد في بعض البلدان عن 1% فقط. لكن الاتجاه التصاعدي البارز في هذه الهجمات على مستوى العالم وضَع مراكز العمليات الأمنية في حالة تأهب.

 

كما شهِدت الكويت زيادة بنسبة 20% في عدد المستخدمين الذين تعرضوا للهجوم في الربع الثاني مقارنة بالربع الأول، أما في سلطنة عُمان فبلغت الزيادة 14%، وفي المملكة العربية السعودية 3%، ومثلها في البحرين، في حين بلغت واحدًا في المئة فقط في قطر. أما دولة الإمارات فشهدت انخفاضًا بنسبة واحدًا في المئة.

 

كشف خبراء كاسبرسكي أن استغلال الثغرة الأمنية CVE-2021-40444 أسفر عن محاولات لمهاجمة نحو 5,000 شخص حول العالم في الربع الثاني من 2022، بزيادة قدرها ثماني مرّات عن الربع الأول من 2022. وتعد الثغرة المذكورة ثغرة أمنية في MSHTML، المحرك الخاص بالمتصفح Internet Explorer، الذي يشكّل جزءًا من نظام التشغيل، وتعتمد بعض البرمجيات على محركه في العمل مع بعض محتوى الإنترنت، فيُستخدم مثلًا من بعض مكونات MS Office.

 

وتتوقع كاسبرسكي حدوث زيادة في محاولات استغلال الثغرة CVE-2021-40444 على مستوى العالم، بحسب ما أفاد ألكسندر كوليسنيكوف محلل البرمجيات الخبيثة لدى كاسبرسكي، الذي أشار إلى “السهولة الشديدة في استغلالها”، وأضاف: “يحرص المجرمون على إعداد وثائق خبيثة وإقناع ضحاياهم بفتحها عبر لجوئهم إلى أساليب الهندسة الاجتماعية، فينزّل تطبيق MS Office برمجية نصية خبيثة وينفّذها، لذلك من الضروري للمستخدم كي يحمي نفسه تثبيت التصحيحات التي أصدرتها مايكروسوفت، وأية تصحيحات برمجية تصدرها الشركات عمومًا لبرمجياتها، والحرص على استخدام الحلول الأمنية القادرة على اكتشاف محاولات استغلال الثغرات، مع إبقاء الموظفين على اطلاع على أحدث التهديدات الرقمية”.

 

يمكن الاطلاع في موقع Securelist.com على المزيد حول هجمات البرمجيات الخبيثة في الربع الثاني من العام 2022.

 

ويوصي باحثو كاسبرسكي بتنفيذ التدابير التالية لمنع الهجمات عبر ثغرات MS Office:

 

• تزويد فريق مركز العمليات الأمنية بالقدرة على الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky Threat Intelligence Portal نقطة وصول واحدة إلى معلومات التهديدات من كاسبرسكي، حيث بيانات الهجمات الرقمية والرؤى المتعمقة التي جمعتها الشركة على مدار خمس وعشرين عامًا. وقد أعلنت كاسبرسكي عن إتاحة المجال أمام المؤسسات للوصول مجانًا إلى معلومات مستقلة ومحدثة باستمرار من مصادر عالمية حول الهجمات الرقمية والتهديدات المتقدمة المستمرة، لمساعدتها على تمكين دفاعاتها، لا سيما في أوقات الأزمات. ويمكن التقدّم بطلب الحصول على الخدمة عبر الإنترنت.

• تلقي معلومات مهمّة محدثة حول التهديدات، والتعرّف على الأساليب والتكتيكات والإجراءات المستخدمة من قبل المهاجمين.

• استخدام المؤسسات لحلّ أمني يتيح مكونات خاصة بإدارة الثغرات الأمنية، مثل Automatic Exploit Prevention للحماية التلقائية من محاولات الاستغلال ضمن Kaspersky Endpoint Security for Business. ويراقب هذا المكون الإجراءات المشبوهة للتطبيقات ويمنع تنفيذ الملفات الخبيثة.

• استخدام حلّ للكشف عن التهديدات والاستجابة لها عند النقاط الطرفية على مستوى المؤسسات، مثل Kaspersky Endpoint Detection and Response، وKaspersky Managed Detection and Response للمساعدة في اكتشاف التهديدات المتقدمة في مرحلة مبكرة.

عن admin

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

مصر تستضيف الدورة الثانية للحوار العالمى لحوكمة الذكاء الاصطناعى بين مجموعة عمل الاتحاد الإفريقى للذكاء الاصطناعى ومنظمة التعاون الاقتصادى والتنمية OECD

كتب ابراهيم احمد  ترأس الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات الجلسة الختامية للدورة الثانية ...