ما هى توقعات التهديدات الإلكترونية المستمرة لعام 2024؟

كمبيوتر  - أرشيفية
كمبيوتر - أرشيفية
كتبت هبة السيد
يقدم خبراء الأمن في فريق الأبحاث والتحليلات العالمية (GReAT) لدى مركز الأبحاث الروسي كاسبرسكي رؤى وتوقعات لعام 2024، مع التركيز على التطور الحاصل في مجال التهديدات المتقدمة المستمرة، حيث يتوقع باحثو المركز الروسي، أن تعتمد مصادر التهديدات المتقدمة المستمرة على طرق جديدة لاستغلال ثغرات الأجهزة المحمولة، والقابلة للارتداء، والذكية، ومن ثم استخدامها لتشكيل شبكات روبوتات، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي لتعزيز فعالية عمليات التصيد الاحتيالي الموجه. 
 
 
ومن المتوقع أنْ تساهم هذه التطورات في تكثيف الهجمات والجرائم السيبرانية ذات الدوافع السياسية، بالإضافة إلى انتحال الشخصية باستخدام الذكاء الاصطناعي، وتصاعد عمليات الاستغلال المبتكر للثغرات على الهواتف، وشبكات روبوتات جديدة.
 
وتساهم أدوات الذكاء الاصطناعي الصاعدة في تبسيط صياغة رسائل التصيد الاحتيالي الموجه، بل إنها تتيح كذلك انتحال هوية أفراد محددين؛ فقد يبتكر المهاجمون أساليب أتمتة مبتكرة عبر جمع البيانات من شبكة الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل مشابهة كثيراً لأسلوب الشخص المرتبط بالضحية. 
 
وتضيف هجمة Operation Triangulation إلى عام مميز لمجال استغلال ثغرات الهواتف المحمولة، وقد تكون مصدرَ إلهامٍ لأبحاث إضافية بخصوص التهديدات المتقدمة المستمرة على الأجهزة المحمولة، والملبوسة، والذكية. 
 
ومن المحتمل أنّ نشهد سعي مصادر التهديد إلى توسيع نطاق المراقبة، واستهداف الأجهزة المختلفة بواسطة نقاط ضعفها وأساليب "صامتة" لاستغلال الثغرات مثل الهجمات التي لا تحتاج لنقرة أو تحميل ملفات عبر برامج المحادثة، وهجمات النقرة الواحدة عبر الرسائل النصية أو تطبيقات المحادثة، واعتراض تدفق البيانات في الشبكة، ومن هذا المنطلق، باتت حماية الأجهزة الشخصية وأجهزة الشركات أولوية كبرى. 
 
ويتعين علينا كذلك أن نتوخى الحذر من عمليات استغلال الثغرات الأمنية في البرامج والأجهزة شائعة الاستخدام،  ففي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية شديدة الخطورة والحساسة إلا بأبحاث محدودة وإصلاحات أمنية متأخرة، مما يفسح المجال لشبكات الروبوتات الجديدة الخفية وواسعة النطاق، والتي تستطيع شن هجمات إلكترونية موجهة.
 
 
تنامي الهجمات السيبرانية من جهات ترعاها الدول، وتحول اختراقات الناشطين إلى نشاط اعتيادي
من المحتمل أن يشهد العام القادم ارتفاع أعداد الهجمات السيبرانية المدعومة من دولٍ، لا سيما في ظل تصاعد التوترات الجيوسياسية.
 
 ويبدو من المرجح أن تحمل هذه الهجمات تهديداتٍ عديدةً منها: سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس طويل الأمد، والتخريب السيبراني.
 
 
وهناك أيضاً اتجاه بارز هو اختراق النشطاء، الذي شاع كثيراً باعتباره مستخدماً في الصراعات الجيوسياسية؛ إذ يشير تصاعد هذه الصراعات إلى احتمال تنامي اختراق النشطاء، سواء كان بهدف التخريب أو نشر معلومات زائفة، مما يستدعي إجراء تحقيقات غير ضرورية وما يترتب عليها من إجهاد انتباه لمحللي مركز عمليات الأمن السيبراني والباحثين في مجال الأمن السيبراني.
 
 
تضمنت التوقعات الأخرى للتهديدات المتقدمة خلال عام 2024 ما يلي:
 
هجمات سلسلة التوريد كخدمة: شراء المشغلين لأذون الوصول بالجملة
 
تستهدف هجمات سلسلة التوريد الشركات الصغيرة بغرض اختراق الشركات الكبرى؛ فعمليات اختراق شركة Okta خلال الفترة الممتدة بين 2022-2023 تبرز حجم هذا التهديد.
 
 وتتفاوت دوافع هجمات كهذه بين تحقيق مكاسب مالية وبين أغراض التجسس، وربما يشهد عام 2024 تطورات جديدة على صعيد أنشطة سوق أذون الوصول المتعلقة بسلاسل التوريد ضمن شبكة الإنترنت المظلم، مما يتيح هجمات أكثر كفاءة وأوسع نطاقاً.
 
تزايد أعداد الجماعات التي تقدم خدمات الاختراق المأجورة، حيث تشهد أعداد المجموعات التي تقدم خدمات الاختراق المأجورة تزايداً ملحوظاً؛ إذ إنها تقدم خدمات سرقة البيانات لعملاء مختلفين، سواء أكانوا محققين خاصين مثلاً أم منافسين تجاريين للضحايا. ويُتوقع أن يشهد العام المقبل تصاعداً لهذا الاتجاه.
 
كذلك أدوات التأصيل التي تستهدف أنوية النظام (Kernel rootkits) ستصبح موضوعاً ملحاً 
على الرغم من التدابير الأمنية الحديثة مثل توقيع برنامج التشغيل للنواة، وحماية النواة وتكامل التعليمات البرمجية المحمية (HVCI)، حيث تتعرض حواجز تنفيذ التعليمات البرمجية على مستوى النواة للتجاوز من طرف التهديدات المتقدمة المستمرة ومجموعات مجرمي الإنترنت.
 
 وتتصاعد الهجمات على نواة نظام ويندوز بسبب انتهاك برنامج توافق أجهزة ويندوز (WHCP)، كذلك ينمو السوق السري لشهادات التحقق من الصحة (EV) وشهادات توقيع التعليمات البرمجية المسروقة. 
 
وتستفيد مصادر التهديد من هجمات BYOVD ( برنامج التعريف المعرض للخطر الخاص بك) ضمن مناوراتهم، عبر استخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة
 
كذلك ثمة تهديدات إلكترونية متصاعدة تحيط بأنظمة نقل الملفات المُدارة، وقد تجلت في عام 2023 باختراقات MOVEit وGoAnywhere. 
 
ومن المتوقع أن يتصاعد هذا الاتجاه، لا سيما أنّ مجرمي الإنترنت يتطلعون إلى تحقيق مكاسب مالية واضطرابات في عمليات كل منهم. 
 
وتعاني هذه الأنظمة المعقدة والمدمجة في شبكات أوسع من مكامن ضعفٍ أمنية، لذلك ينبغي على الشركات تنفيذ تدابير أمنية مُحكمة، مثل منع فقدان البيانات أو تشفيرها، والتوعية بالأمن السيبراني بما يكفل حماية أنظمة نقل الملفات المُدارة من التهديدات المتطورة.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

موعد مباراة الأهلي وفاركو فى دوري nile والقناة الناقلة في ليلة حسم الدرع 45

محمد رمضان يعلن تسديد 35 مليون جنيه بحكم قضائي.. اعرف التفاصيل

موجة حارة.. حالة الطقس المتوقعة اليوم الجمعة 23 مايو 2025 فى مصر

بعد حادث الطريق الدائرى.. تعرف على طرق الوقاية من حوادث التريلات

محمد مكى: تدريب المقاولون العرب مسئولية.. ودعم الإدارة سر الصعود


محمود الخطيب يتلقى عزاء شقيقته الكبرى فى محافظة قنا غدا

الفراعنة قادمون.. المتحدة للرياضة تعلن نقل مباراة الأهلي وباتشوكا على أون سبورت

وفاة شقيقة محمود الخطيب بعد صراع مع المرض فى قنا

قتلى وجرحى فى حادث تحطم طائرة بولاية كاليفورنيا الأمريكية

المحكمة الرياضية تخاطب اتحاد الكرة لطلب توضيحات من أطراف أزمة مباراة القمة


من هو إلياس رودريجيز منفذ الهجوم على سفارة إسرائيل فى واشنطن؟

ضحاياه من الجنسين.. جراح فرنسى يغتصب 299 مريضا ويتسبب فى وفاة اثنين

الأهلي يتقدم في تصنيف أندية أفريقيا.. وصن داونز يتصدر قبل لقاء بيراميدز

"وزراء الصحة العرب" يؤكدون دعمهم لفلسطين ويقرون إنشاء الوكالة العربية للدواء

الرئيس السيسي يتلقى اتصالا من كير ستارمر ويؤكد رفض تصفية القضية الفلسطينية

تشيلسي يحسم مستقبل إنزو فيرنانديز ويقطع الطريق على ريال مدريد

تحذيرات ودعوات للتدخل بعد واقعة عمر مرموش في الدوري الإنجليزي

إحالة معلم بمدرسة ابتدائى بالشرقية للمحاكمة لاتهامه بالتحرش بتلميذة

الرئيس السيسى يشدد على محاسبة المتسببين فى أزمة البنزين المغشوش

نوال الدجوى تتجاهل صراع الأحفاد وتفاجئ الجميع بتصرف لافت.. صور

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى