تختلف الدوافع وراء الجرائم الإلكترونية، ولكن كما هو الحال في كل مجالات الحياة الأخرى تقريبًا، يعد المكاسب المالية محركًا مهمًا. في حين أنه سيكون هناك دائمًا أولئك الذين يسعون إلى استخدام الهجمات السيبرانية فقط لإحداث الفوضى والاضطراب، أو للوصول إلى معلومات التعريف الشخصية (PII)، أولئك الذين يستخدمون هذه الهجمات لمحاولة كسب المال لأنفسهم لا يزال لديهم حضور كبير ومتزايد.
التحدي الكبير، بطبيعة الحال، هو كيفية استخدام الهجوم السيبراني لكسب المال. ففي نهاية المطاف، فإن التسبب في ضرر لضحية هجوم إلكتروني لا يفيد تلقائيًا الشخص الذي تسبب في الضرر في البداية. ومع ذلك، هناك عدة طرق قد يسعى بها المتسلل إلى تحقيق الدخل من الهجوم السيبراني.

يمكنهم، على سبيل المثال، تشغيل خدمة DDoS كخدمة التي تشن هجمات DDoS مقابل سعر مثل استئجار مرتزق. وبدلاً من ذلك، قد يستغلون ثغرة أمنية لإدخال تعليمات برمجية ضارة إلى موقع ويب لسرقة معلومات الدفع.
ولكن ربما تظل أبسط استراتيجية هي تلك التي استخدمها المجرمون قبل فترة طويلة من تحول العالم إلى التكنولوجيا الرقمية: الابتزاز. إن ابتزاز الضحايا أو الضحايا المحتملين للهجمات السيبرانية هو الطريقة الأكثر مباشرة لتحقيق الدخل من الهجوم السيبراني.
في بعض الحالات، قد يحاول أحد المجرمين الإلكترونيين ابتزاز الأموال من الضحية بعد تنفيذ هجوم إلكتروني ناجح ضدها. وفي حالات أخرى، قد يستخدمون ببساطة التهديد بشن هجوم - ومعرفة الهدف بمدى الضرر الذي قد يسببه ذلك - "لإقناعهم" بدفع الأموال النقدية لتجنب الوقوع ضحية بهذه الطريقة.
في أي من السيناريوهين، اعتمادًا على نوع الهجوم والهدف، يمكن للمهاجم أن يطلب أي شيء يتراوح بين عشرات أو مئات الدولارات وحتى مئات الآلاف أو حتى ملايين الدولارات لإلغاء التهديد.
أنواع الهجمات القائمة على الابتزاز التي قد تواجهها
هناك أشكال متعددة قد يتخذها الهجوم القائم على الابتزاز. ربما يكون الأسلوب الأكثر شهرة لابتزاز الهجمات السيبرانية هو هجوم برامج الفدية. يعود تاريخ هجمات برامج الفدية الكلاسيكية إلى عدة عقود مضت، وعلى الرغم من أنها أصبحت منتشرة على نطاق واسع على مدار السنوات العديدة الماضية، إلا أنها تعمل عن طريق إصابة الهدف بالبرامج الضارة.
بمجرد تثبيت هذه البرامج الضارة على جهاز كمبيوتر أو نظام، فإنها تبدأ في تشفير الملفات والبيانات، والتي لا يمكن فك تشفيرها مرة أخرى إلا إذا دفع المالك الشرعي المال مقابل مفتاح فك التشفير. إذا فشلوا في القيام بذلك، تظل ملفاتهم غير قابلة للوصول.
يُعرف التطور الأخير في صيغة برامج الفدية باسم هجوم برامج الفدية "الابتزاز المزدوج". لتراكم الضغط الإضافي، في هذا الاختلاف في صيغة برامج الفدية، يتم استخدام البرامج الضارة لتشفير الملفات وكذلك لتصفية البيانات من النظام.
وبمجرد وقوعها في أيدي المهاجمين السيبرانيين، يتمثل التهديد في نشر هذه المعلومات عبر الإنترنت (أو ربما نقلها إلى طرف ثالث) إذا لم يتم دفع فدية إضافية.
شكل آخر شائع بشكل متزايد من ابتزاز الهجمات السيبرانية يتضمن DDoS. تسعى هجمات DDoS، وهي اختصار لـ Distributed Denial of Service، إلى إرباك الأنظمة المستهدفة، عادةً مواقع الويب أو الخدمات عبر الإنترنت، من خلال إغراقها بكميات هائلة من حركة المرور المزيفة.
يمكن لمثل هذه الهجمات أن تقضي على الضحايا لفترات طويلة من الوقت، مما يجعل الوصول إليهم غير ممكن للعملاء أو المستخدمين الشرعيين.
نظرًا للضرر المالي والضرر الذي قد يسببه مثل هذا الهجوم، يعرف مبتزون DDoS أن أي تهديدات يوجهونها بخصوص مثل هذا الهجوم من المرجح أن تؤخذ على محمل الجد. قد يبدأ هجوم ابتزاز DDoS أحيانًا بهجوم أصغر لإثبات خطورة المبتزين.
وفي حالات أخرى، قد لا يقومون بهجوم على الإطلاق، ولكنهم ببساطة يذكرون أوراق اعتمادهم كمهاجمين خطيرين ويلاحظون أن أحدهم سيتبعهم إذا لم يتم تلبية مطالبهم بالفدية. في بعض الحالات، قد يطلق المهاجمون العنان لهجوم كامل الحجم ولا يقومون بإلغائه إلا عند إجراء الدفع.
ضع وسائل الحماية الصحيحة في مكانها الصحيح
إحدى النصائح الرئيسية المقدمة بشأن الهجمات السيبرانية القائمة على الابتزاز هي أنه لا ينبغي للأهداف أن تدفع لهم المال. لا يؤدي القيام بذلك إلى تشجيع استمرار مثل هذه الهجمات فحسب، بل قد يؤدي أيضًا إلى جعل الأهداف من المحتمل أن تكون ضحايا متكررين، حيث قد يفترض المهاجمون أن الشخص الذي يدفع مرة واحدة سيفعل ذلك مرة أخرى في المستقبل.
ليس هناك أيضًا ضمان بأن المهاجمين سوف يلتزمون بجانبهم من الصفقة - سواء كان ذلك بتوفير مفتاح تشفير أو حذف المعلومات المسربة وعدم نشرها عبر الإنترنت.
ومع ذلك، في بعض السيناريوهات، سيكون الضحايا على استعداد لدفع المال للمبتزين، وهذا بالطبع هو سبب استمرار مثل هذه الهجمات.
فيما قد يكون أكبر دفعة من برامج الفدية على الإطلاق، في يوليو 2020، دفعت شركة خدمات السفر الأمريكية CWT Global أكثر من 4.5 مليون دولار بعملة البيتكوين لوقف هجوم أدى، من بين أمور أخرى، إلى اختراق ما يصل إلى XNUMX تيرابايت من البيانات – بما في ذلك بيانات الموظفين البيانات الشخصية والوثائق الأمنية والسجلات المالية.
يجب على المنظمات التي لا ترغب في أن تصبح في موقف يدفع ثمن الهجمات القائمة على الابتزاز أن تتأكد من أن لديها الاحتياطات المناسبة.
تعد أنظمة الوقاية من DDoS، وإغلاق نواقل الإصابة ببرامج الفدية، والخطوات الأخرى ضرورية لتوفير ضمانات مناسبة ضد هذه الهجمات. أدوات مثل جدران حماية تطبيقات الويب (WAFs)، التي يمكنها مراقبة السلوك المشبوه وحظره قبل أن يصبح هجومًا إلكترونيًا ضارًا محتملاً، هي أيضًا أدوات تغير قواعد اللعبة.
قم بوضع تدابير الأمن السيبراني الصحيحة ولا داعي للقلق بشأن احتمال وقوع هجوم قائم على الابتزاز. وهذا يعني أنه يمكنك تخصيص أموالك التي كسبتها بشق الأنفس لشيء أكثر أهمية بكثير، مثل تنمية أعمالك.