كشف خبراء كاسبرسكي لاب عن توقعاتهم للعام 2016 استناداً إلى خبرات فريق الأبحاث والتحليل العالمي الذي يضم 42 فرداً من نخبة الخبراء الأمنيين المنتشرين في جميع أنحاء العالم. وقد ساهم كل عضو في الفريق بخبرته المتميزة في التوصل إلى هذه التوقعات. وفي عام 2015 لوحده، قدم الفريق تصورات ومعلومات استخباراتية ساعدت في إعداد تقارير مفصلة عن 12 عصابة إلكترونية قامت بشن هجمات APT ويتحدث أفرادها لغات مختلفة، بما فيها الفرنسية والعربية والصينية والروسية والإنجليزية، وغيرها. وقال جوان أندريه جيريرو ساديه، كبير الخبراء الأمنيين، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، "سوف يشهد العام 2016 أيضا دخول المزيد من اللاعبين في عالم الجريمة الإلكترونية. إن المكاسب المادية التي تدرها الهجمات الإلكترونية هو أمر لا خلاف عليه، والجميع يرغب في الحصول على حصة من هذه الغنائم. وبعد دخول مرتزقة الإنترنت هذه اللعبة، ارتفع حجم قطاع تعهيد القرصنة الإلكترونية بشكل ملفت لتلبية الطلب على البرمجيات الخبيثة الجديدة وحتى تولي مهام تشغيلها بالكامل. وهذا بدوره أدى إلى نشوء ما يعرف بنظام "الدخول كخدمة - Access-as-a-Service" مما يتيح الدخول إلى الأهداف التي تمت قرصنتها مسبقاً لكل من يدفع أكثر." ويتوقع خبراء كاسبرسكي لاب بأن يشهد العام 2016 تطوراً ملفتاً في تقنيات جرائم التجسس الإلكتروني. في البداية، سيطرأ تحول جذري في طريقة إعداد وتشغيل الهجمات الخبيثة المتقدمة المستمرة ((APT. ومن المرتقب كذلك أن يتراجع التركيز على مبدأ "الاستمرار في تكرار شن الهجمات"، واللجوء بدلاً من ذلك إلى الاهتمام بالبرمجيات الخبيثة المتخفية بالذاكرة أو البرمجية الخبيثة "fileless" - التي تنشط في الذاكرة فقط من دون إنشاء أية ملفات – الأمر الذي يؤدي إلى الحد من الأثار الممكن تتبعها على النظام المصاب، وبالتالي تعذر الكشف عنها. إلى جانب ذلك، يرى الخبراء بأنه ليس هنالك حاجة ملحة لعرض المهارات العالية في مجال القرصنة الإلكترونية، وبالتالي فإن العائد على الاستثمار سيكون العامل الأساسي في عملية صنع القرار لدى القراصنة على مستوى الدولة. وبالتالي سيكون هناك زيادة في إعادة توظيف واستخدام البرمجيات الخبيثة القديمة بدلاً من الاستثمار في برمجيات خبيثة مثل "bootkits" و"rootkits" وغيرها المصممة لأغراض خاصة والتي تمكنت فرق الأبحاث من كشفها والتخلص منها. وهناك تصورات على المدى الطويل تشير إلى احتمال ظهور المزيد من القادمين الجدد إلى عالم هجمات APT. وسينمو عدد قراصنة الإنترنت نظراً لسعي المزيد من الأطراف إلى جني المال من وراء الهجمات الإلكترونية. وهؤلاء القراصنة على استعداد لتقديم خبرتهم الهجومية إلى أي شخص يدفع لهم، ولبيع بيانات الدخول الرقمية إلى حسابات ضحايا من شخصيات مرموقة إلى أي طرف ثالث لديه اهتمام بذلك، وذلك من خلال ما يعرف بعرض: "الدخول كخدمة - Access-as-a-Service". وسيكون هناك تطور في مشهد الهجمات الموجهة ضد المستهلكين أيضاً. ووفقا للخبراء، ستكتسب هجمات الفدية الخبيثة "ransomware" زخماً من خلال هجمات حصان طروادة (Trojan) المستهدفة للبنوك، ومن المتوقع أن يتسع نطاق تلك الهجمات لتشمل مجالات جديدة مثل الأجهزة بنظام OS X، التي غالباً ما يقتنيها الأفراد الأغنياء، مما يجعلها من الأهداف المغرية، إلى جانب الأجهزة المتنقلة ومنتجات إنترنت الأشياء. ويبحث مجرمو الإنترنت باستمرار عن طرق جديدة لإجبار ضحاياهم على الدفع. وبالتالي، من المتوقع أن تصبح أنظمة الدفع البديلة مثل ApplePay و AndroidPay وأسواق البورصات أهدافاً متنامية للهجمات المالية الخبيثة. وفي عام 2015، لاحظ خبراء كاسبرسكي لاب ارتفاعا في عدد هجمات الفضائح والابتزاز العامة المعروفة باسم DOXing، ذلك أن كل شخص من القراصنة النشطاء على مستوى الدولة يتبع استراتيجية الاحتفاظ بالصور الخاصة والمعلومات وقوائم العملاء ورموز الدخول إلى الحسابات لابتزاز ضحاياهم. للأسف، لايزال خبراء كاسبرسكي لاب يتوقعون استمرار هذه الممارسة في الارتفاع بشكل كبير خلال العام 2016. وللتمكن من التقليل من حجم المخاطر المرتبطة بالهجمات الالكترونية مستقبلاً، ينبغي على الشركات وضع وتطبيق استراتيجية أمنية متكاملة. من المهم توعية الموظفين حول الأمن الإلكتروني وتطبيق إجراءات أمن نقاط النهاية متعددة الطبقات بإضافة طبقات استباقية جديدة لحماية جميع عناصر البنية التحتية، ومعالجة الثغرات الامنية والانتباه للمخاطر الأمنية التي تتهدد الأجهزة المتنقلة وكذلك تطبيق حلول التشفير بالنسبة للاتصالات والبيانات الحساسة. كما ينبغي على الشركات التي لديها مخاطر مرتفعة من التعرض للهجمات الالكترونية القيام بإنشاء مركز عمليات أمنية متخصص. ينبغي على الأفراد المعنيين الاستثمار في الحلول الأمنية الفعالة لحماية جميع أجهزتهم والاعتماد على الاتصالات المشفرة. ومع ذلك، ننصحهم بعدم الاعتماد فقط على الحلول التكنولوجية. إن دراسة أساسيات الأمن الإلكتروني واستكشاف الخيارات المترافقة مع الحلول الاستباقية التي تحد من التعرض لكثير من الحالات الأمنية. ومع تزايد اعتمادنا على استخدام الاجهزة المتصلة بالإنترنت، فقد يكون من المفيد تغيير عاداتنا ذات الصلة باستخدام الإنترنت، لأنه بمجرد أن يتم تحميل المعلومات فإنها تبقى مخزنة على الانترنت إلى الأبد، بل وقد تستخدم ضدكم أو ضد شركتكم.