كيف تحمي شركات التجزئة نفسها من هجمات تبديل بطاقات SIM والتهديدات السيبرانية المتزايدة؟

تصاعد الهجمات السيبرانية وتهديدها لقطاع التجزئة


توضح الصورة عملية تضمين الرسوم البيانية المعرفية

تهديدات مستمرة: تتعرض قطاع التجزئة حاليًا لموجة متزايدة من الهجمات السيبرانية شديدة الخطورة، مما يسلط الضوء مجددًا على التهديدات المستمرة للاختراقات الأمنية. ففي أبريل الماضي، اضطرت شركة "كو-أوب" (Co-op) إلى تعطيل أنظمتها التكنولوجية لمنع المهاجمين من نشر البرامج الضارة، وهو ما أثر على عمليات الطلب وإدارة المخزون لديها. ورغم أن ممثلي الشركة أكدوا أنهم تمكنوا من تجنب أسوأ تداعيات الهجوم، إلا أن الحادث يبرز أهمية الاستجابة السريعة.

تأثير هجمات M&S: على نحو أكثر تأثيرًا، تعرضت شركة "إم آند إس" (M&S) لهجوم سيبراني ناجح أدى إلى توقفها عن قبول الطلبات عبر الإنترنت، مما ترك رفوفها فارغة. لا تزال الشركة تتعامل مع تبعات هذا الاختراق، متوقعة عودة عملياتها التجارية إلى طبيعتها بعد عدة أشهر.

ارتفاع هجمات تبديل بطاقات SIM والتهديدات القائمة على الهوية

الخيط المشترك للاختراقات: الخيط المشترك بين هذه الاختراقات البارزة في قطاع التجزئة هو اعتماد المهاجمين على بيانات الموظفين لتنفيذ عمليات تبديل بطاقات SIM والاحتيال للحصول على دخول غير مصرح به إلى الأنظمة، وهي تكتيكات تشهد تزايدًا مقلقًا. تتضمن عملية تبديل بطاقات SIM (SIM swapping) استغلال المهاجمين للمعلومات الشخصية المسروقة لانتحال صفة الأفراد والتواصل مع شركات الهاتف المحمول، مدعين زورًا حاجتهم إلى بطاقة SIM جديدة بسبب فقدانها أو تلفها. في حال نجاحهم، تقوم شركة الهاتف المحمول بنقل رقم هاتف الضحية إلى بطاقة SIM الجديدة الخاصة بالمهاجم، مما يمكنه من تجاوز المصادقة الثنائية والوصول إلى حسابات الضحية.

زيادة هجمات SIM swapping: أبلغت قاعدة البيانات الوطنية للاحتيال في المملكة المتحدة عن زيادة مذهلة بلغت 1,055% في هجمات تبديل بطاقات SIM في عام 2024، حيث ارتفع عدد الحالات من 289 في عام 2023 إلى ما يقرب من 3,000 حالة في عام 2024 Mobile ID World.

الهجمات القائمة على الهوية: تندرج هذه الهجمات ضمن فئة الهجمات القائمة على الهوية، والتي تمثل باستمرار التهديد الأكبر الذي تواجهه المؤسسات. وفقًا لتقرير Expel للربع الأول من عام 2024، شكلت الهجمات القائمة على الهوية (مثل اختراق الحسابات والاستيلاء عليها) 61% من جميع الحوادث الأمنية التي رصدها مركز عمليات الأمن (SOC) لديهم Expel.

استغلال نقاط الضعف البشرية: مع تأكيد M&S أن الخطأ البشري كان سببًا في تداعيات الهجوم، يتضح أن المهاجمين يواصلون استغلال نقاط الضعف البشرية وتلك المتعلقة ببيانات الاعتماد، مما يعرض المؤسسات لخسائر مالية وقد يضر بسمعتها بشكل كارثي.

البرامج الضارة وثغرات التكوين الخاطئ

تهديدات البرامج الضارة: من بين التهديدات التي لاحظتها Expel في الربع الأول من عام 2024، شكلت البرامج الضارة التجارية (بما في ذلك عائلات البرامج الضارة المرتبطة بعمليات ما قبل برامج الفدية) 16% من الحوادث المرصودة. وقد تم تسليم العديد من هذه الهجمات عبر أجهزة شبكة مكشوفة أو ذات تكوين خاطئ، مثل جدران الحماية والشبكات الافتراضية الخاصة (VPNs) Expel.

استغلال الأجهزة المستغلة: من المرجح أن تُستخدم الأجهزة المستغلة كنقاط دخول واسعة النطاق، ليس فقط في الهجمات الموجهة، ولكن أيضًا من خلال الفحص الشامل والاستغلال الانتهازي للأخطاء الشائعة في التكوين أو نقاط الضعف.

تقنيات الهندسة الاجتماعية والهجمات المتطورة

تطور الهندسة الاجتماعية: في سياق آخر، تستمر تقنيات الهندسة الاجتماعية في التطور. يستخدم المهاجمون أساليب مثل هجمات الوسيط (AiTM) وحصادات بيانات الاعتماد (credential harvesters) لخداع المستخدمين، غالبًا عبر نوافذ منبثقة مزيفة تطلب تحديثًا أو تتلاعب برموز CAPTCHA وQR لإصابة الأجهزة Expel.

نقاط ضعف الأجهزة الطرفية: تكشف هذه التكتيكات المتزايدة عن مدى سهولة تحويل نقاط الضعف في الأجهزة الطرفية ضد المؤسسات. حتى التفاعلات البسيطة الظاهرية للمستخدم، أو الأخطاء العابرة في استخدام الأجهزة، يمكن أن تؤدي إلى تنفيذ تعليمات برمجية خبيثة، وتحويل الأنظمة الوقائية مثل الشبكات الافتراضية الخاصة وجدران الحماية إلى نقاط ضعف حرجة.

تعزيز النظافة الأمنية وخدمات الكشف والاستجابة المدارة

أهمية النظافة الأمنية: تعد النظافة الأمنية القوية أمرًا حيويًا لحماية الأنظمة الحساسة، حيث لا يتطلب الأمر سوى هفوة واحدة لإنشاء نقاط وصول حاسمة للجهات الفاعلة التي تهدد الأمن.

تقليل التعرض للتهديدات: يمكن أن يؤدي تحديث الأنظمة بانتظام والتأكيد على النظافة الأمنية بين الموظفين إلى تقليل التعرض للتهديدات السيبرانية. على سبيل المثال، يجب على المؤسسات فرض استخدام أفضل برامج إدارة كلمات المرور لجميع الموظفين، بمن فيهم المتعاقدون أو المستقلون. يساعد تطبيق أفضل ممارسات الأمان على ضمان أن المؤسسة ليست هدفًا سهلًا للمهاجمين، بل وقد يشجعهم على الانتقال إلى أهداف أخرى.

الكشف والاستجابة المدارة (MDR): يمكن للشركات أيضًا التفكير في استخدام خدمات الكشف والاستجابة المدارة (MDR) لضمان إمكانية تحديد التهديدات وتحديد أولوياتها وحلها بكفاءة، بينما يمكن رصد أي نشاط مشبوه والإبلاغ عنه والتعامل معه. لم يعد الأمر يتعلق بما إذا كان المهاجمون سيدخلون، بل متى سيدخلون، وتعد القدرة على تحديد التهديدات وتحييدها بسرعة أمرًا بالغ الأهمية لتقليل اضطراب الأعمال.

محاكاة الحوادث السيبرانية والاستعداد الاستباقي

التدرب على الاستجابة للحوادث: للبقاء متقدمين على التهديدات، من الضروري أن تخصص فرق الأمن وإدارة تكنولوجيا المعلومات وقتًا لإجراء محاكاة مكتبية لحوادث الأمن السيبراني الواقعية، وجمع أصحاب المصلحة الرئيسيين عبر الأعمال – مثل المديرين الماليين ومديري الاتصالات والمديرين التنفيذيين – للتدرب على الاستجابة للحوادث بطريقة تعاونية.

اختبار خطة الاستجابة: يركز هذا على اتخاذ القرار والعمليات، ويختبر خطة الاستجابة للمنظمة من خلال تحديد الثغرات، وتعزيز أدوار الفريق، وتحسين الاتصال. تساعد هذه التمارين المؤسسة على بناء وتطوير قدرتها على الاستجابة للحوادث، مما يساعد على ترويض التوتر الشديد الذي يمكن رؤيته خلال حادث سيبراني فعلي.

خطط استجابة محورية: نظرًا للتهديد المتزايد للهجمات القائمة على بيانات الاعتماد، فإن وجود خطط استجابة للحوادث ملموسة ومختبرة تحت الضغط أمر محوري. وهذا يعني وجود رؤية للأنظمة المتأثرة، والقدرة على احتواء الهجمات الناجحة والتخفيف من حدتها.

الآثار التجارية المدمرة: تُعد هذه الحوادث الأخيرة تذكيرًا بالآثار التجارية المدمرة وطويلة الأجل المحتملة التي تنتج عن الهجمات الناجحة. على سبيل المثال، قدرت M&S أن خسائرها من الأرباح جراء هذا الحادث الأمني ستصل إلى حوالي 300 مليون جنيه إسترليني بمجرد استعادة خدماتها بالكامل. في المقابل، تفاعلت Co-op بسرعة، حيث قامت بإيقاف أنظمتها التكنولوجية عندما اكتشف فريق الأمن لديها وجود مهاجمين في نظامهم. ونتيجة لذلك، تشير التقارير إلى أن Co-op تتعافى بشكل أسرع من M&S، مما يثبت أن الخطة الأمنية الاستباقية والمنسقة والمحددة مسبقًا يمكن أن توفر على الشركات ملايين الجنيهات.

الأمن الاستراتيجي التشغيلي: تؤكد هذه الأمثلة الأخيرة لتجار التجزئة في المملكة المتحدة على الحاجة الملحة للمؤسسات للاستعداد لسلوكيات الوصول غير الطبيعية وإساءة استخدام بيانات الاعتماد. تظهر البيانات أن المهاجمين يستهدفون أدوات الهوية، ويستغلون الأنظمة ذات التكوين الخاطئ، ويستخدمون الأتمتة لتوسيع نطاق هجماتهم. في عصر جديد من التهديدات السيبرانية، لم يعد الأمن التفاعلي مجديًا. يجب على الشركات التأكد من أن شبكاتها محمية ومصانة ومحدثة باستمرار لقمع تصاعد الهجمات السيبرانية قبل أن تتفاقم. لقد حان الوقت لأن تتعامل الشركات مع أمن الشبكات كأولوية استراتيجية وتشغيلية، وليس مجرد ممارسة للامتثال.

Next Post Previous Post
No Comment
Add Comment
comment url