حذر تقرير أعده فريق من الخبراء الأمنيين في مجال التكنولوجيا والإنترنت من أن المنظمات التجارية والحكومية باتت عاجزة عن حماية أنفسها بصورة فعالة في المناطق التي يوجد فيها كثير من نقاط الضعف. وفي تلك الدراسة التي أشرف على إعدادها خبراء من شركة "تيبينغ بوينت"، المتخصصة في أنظمة منع اختراق الشبكات، وشركة أمن الكومبيوتر البريطانية "كواليس"، وأعضاء من معهد SANS الشهير والمتخصص في أمن المعلومات ومجموعة أخرى من الباحثين، تم تحليل بيانات من آلاف الحواسيب خلال الفترة ما بين شهري مارس / آذار وأغسطس / آب هذا العام. وخلال تلك الفترة، عقد الخبراء مقارنة بين أكثر الهجمات وقوعًا في المنظمات العسكرية، والهيئات الحكومية، والمصانع، والمستشفيات، والجامعات، والمؤسسات المالية، وبين أكثر نقاط الضعف المُصححة وغير المُصححة. وقد خرجت تلك الدراسة بتأكيد على ما سبق وأن حذر منه العاملون بالأمن السيبراني، وهو أن أسرع المناطق نموًا من حيث التعرض للهجمات هي التي تقع ضمن نطاق تطبيقات الويب الخاصة بالعميل، وأرجعوا ذلك إلى كونها تحظى باهتمام ضئيل من جانب المختصين بالشأن التكنولوجي. وهو ما يعني أن البرمجيات الخبيثة تستهدف ملفات من بينها وثائق مايكروسوفت أوفيس، و برنامج Adobe PDF لقراءة الملفات النصية بصيغة PDF، و برنامج Flash animations، أو صيغ فيديو كويك تايم، وتقوم تلك البرمجيات بإصابة أنظمة الكمبيوتر بخلل، عندما يقوم المستخدم بتحميلها دون قصد. وخلص الخبراء إلى أن متخصصي جرائم الإنترنت يستعينون بشكل كبير بمخططات تعرف بمخططات الاحتيال ( يقومون خلالها بكتابة لمحة مختصرة عن ضحاياهم المستهدفين وغالبا ً ما يتم تصميم رسائل بريد إلكتروني بصورة اجتماعية لخداعهم وحثهم على تحميل أحد الملفات المعطوبة ) أو من خلال تحويل مواقع الإنترنت الموثوق بها "وغير الآمنة في الوقت ذاته" إلى وسائل يوجد فيها محتوى ضار. وهو الأمر الذي ينجح المجرمون في استغلاله بصورة تامة. يقول مدير معهد SANS للأبحاث "آلان بالر" إن الدراسة وجدت أن المنظمات تقوم بتصحيح نقاط الضعف الخاصة بالعميل من ثلاث إلى خمس مرات على نحو أبطأ من نقاط الضعف الخاصة بنظام التشغيل. ومن جانبه، قال روب لي، مدير شركة Mandiant لعلوم الحاسب إنه يعتقد أن المنظمات ما زالت تخوض أيضاً دربًا من دروب المعارك القديمة. وتابع بالقول :" لم تتكشف الرسالة بعد، وما زالوا يحتفلون بنجاحات تصحيح نقاط ضعف أنظمة التشغيل. وبصورة قياسية، يقارنون الآن ما يفعلونه بما كان يُفعَل منذ خمسة أو عشرة أعوام، وخلصوا إلى أنهم يفعلون أمرا عظيما". كما أشار الخبراء إلى أن بعضا ً من الاختراقات الأمنية التي وقعت مؤخرا ً كانت نتيجة للاستراتيجيات الجنائية التي أوردوها تفصيلا ً. مشيرين في هذا الشأن إلى تلك الواقعة التي نجح من خلالها المحتالون في نشر إعلان عن علاج وهمي لمكافحة الفيروسات على الموقع الإلكتروني الخاص بصحيفة النيويورك تايمز خلال عطلة نهاية الأسبوع الماضي. وفي أبريل / نيسان من العام الجاري، تمكن جواسيس الكمبيوتر من سرقة عدة تيرابايت من البيانات المتعلقة بأحد مشروعات الطائرات المقاتلة باهظة الثمن بوزارة الدفاع الأميركية.