تواجه الشركات والمؤسسات حوادث تتعلق بهجمات إلكترونية خبيثة عبر الإنترنت، متجاوزة تقنيات الدفاع التقليدية الموجودة ضمن شبكاتها، بمعدل مرة كل ثلاث دقائق، وذلك وفقاً لتقرير جديد نشرته شركة «فاير آي» المتخصصة بتقنيات الأمن والحماية على الشبكة العنكبوتية. وذكرت الشركة في التقرير أن هذه النشاطات والهجمات الخبيثة متنوعة، وقد تتضمن استقبال أحد الموظفين لرسالة بريد إلكتروني تحتوي على فيروس معين، او تتضمن قيام المستخدم بالنقر على رابط ضمن موقع مُصاب ببرمجية خبيثة، أو إصابة أحد أجهزة الكمبيوتر ضمن المؤسسة بفيروس يهدف إلى التجسس وإرسال المعلومات للجهة التي تقف خلفه، وغير ذلك من أنواع الهجمات الإلكترونية المتعددة. وتوصلت «فاير آي» إلى هذا الاستنتاج اعتماداً على بيانات قامت بجمعها خلال النصف الثاني من عام 2012، وقامت بالحصول على هذه المعلومات من آلاف عدة من التجهيزات الأمنية الخاصة بها والمُثبتة ضمن الشبكات التابعة لعدد من الشركات الموزعة حول العالم، والتي تتعامل مع «فاير آي» مزوداً للحلول الأمنية. وقالت الشركة إن هذه التجهيزات عادةً ما يتم تركيبها خلف «الجدران النارية» للشبكات، بما في ذلك أنظمة منع الاختراق، وغير ذلك من منتجات الحماية الأمنية، ما يسمح لها بمشاهدة النشاطات الضارة التي تنجح في الالتفاف على هذه الدفاعات الرئيسة. وأفادت الشركة بأن صانعي البرمجيات الخبيثة يركزون بشكل مستمر على تطوير طرق وأساليب للاحتيال على تقنيات الكشف عن الهجمات الإلكترونية، وضربت مثالاً بإحدى البرمجيات الخبيثة التي تضع نفسها في سُبات، حتى تقوم باكتشاف تدخل بشري بالنظام المُستهدف من خلال استشعار وجود لنقرات الفأرة. ويتم استخدام هذه الطريقة للالتفاف على أنظمة التحليل المؤتمتة، المعروفة بأنظمة الحماية، والمستخدمة من قِبل المنتجات الأمنية لتنفيذ وتحليل سلوكيات الملفات المشكوك بأمرها. وبما أن هذه الأنظمة مؤتمتة ولا تتطلب استخدام الفأرة، فمن الممكن كشفها من قِبل الفيروسات المتخصصة. ومن الهجمات التي تشهد نمواً الملفات الخبيثة والموقّعة بشهادات أمنية رقمية مسروقة أو مزورة، إذ تقوم التقنيات الأمنية بمنح الثقة للملفات الموقّعة رقمياً ولا تقوم بمسحها، وذلك بحسب الباحثين في شركة «فاير آي». وأشارت الشركة إلى أن صانعي البرمجيات الخبيثة المتقدمة، أو ما تُعرف بالتهديدات المستمرة المتقدمة، يزيدون نشر برمجياتهم الخبيثة على شكل مكتبات الروابط الديناميكية (ملفات دي إل إل) يمكن إرفاقها ببرامج شرعية. وتُعتبر هذه طريقة للالتفاف على تقنيات الدفاع التقليدية التي تركز على اكتشاف وتحليل الملفات التنفيذية (ملفات إي إكس إي). وغالباً ما يتم نشر التهديدات المستمرة المتقدمة من خلال رسائل بريد إلكتروني مخادعة تحمل مرفقات ضارة، أو تتضمن روابط لمواقع تساعد على تحميل هذه الملفات. وبحسب التقرير، يتم استخدام الملفات المرفقة الضارة ومواقع الويب المخادعة بشكل مستمر كإحدى أكثر الطرق استخداماً لنشر مثل هذه الملفات، لكن أحداثاً معينة قد تؤدي أحيانا إلى ارتفاع كبير في تسجيل مثل هذه الحالات. على سبيل المثال، إذا ما تم العثور على ثغرة جديدة في تطبيق «أدوبي ريدر»، ستلاحظ المؤسسات حدوث قفزة في رسائل البريد الإلكتروني التي تحمل ملفات «بي دي إف» ضارة. وبشكل مشابه، إذا ما تم العثور على ثغرة تعتمد على المتصفح، ستكون هناك قفزة في رسائل البريد الإلكتروني التي تحمل روابط ضارة، وذلك بحسب تقرير «فاير آي». وأظهرت البيانات التي قامت «فاير آي» بتحليلها، التي تغطي نحو 89 مليون حادثة تتعلق بهجمات خبيثة، أن شركات التكنولوجيا هي أكثر الشركات تعرضاً للهجمات المستمرة. ويبرر التقرير ذلك بمحاولة المهاجمين دائماً سرقة ابتكارات الملكية الفكرية التي تمتلكها هذه الشركات، مثل البرمجيات والتصاميم وغير ذلك، لهذا تتعرض شركات التكنولوجيا لضعفي حملات الهجمات الخبيثة مقارنةً بغيرها. بينما تحتل - بحسب التقرير - شركات الاتصالات، والخدمات اللوجستية والنقل، والمصانع والخدمات الاقتصادية المراتب الخمس الأولى من حيث تعرضها للهجمات الإلكترونية.