جدول المحتويات
النص التالي باللغة العربية: سيتزايد عدد العمليات التي تنتحل الشخصية وتستخدم تقنيات الذكاء الاصطناعي، وكذلك الاستغلال المبتكر للثغرات في أنظمة الحواسيب والشبكات. الأجهزة المحمولة ، و الأجهزة القابلة للارتداء مشهد التهديدات الإلكترونية في العام ٢٠٢٤، قام خبراء الأمن في فريق الأبحاث والتحليلات العالمية (GReAT) في شركة كاسبرسكي بتقديم رؤى وتوقعات لعام ٢٠٢٤، مع التركيز على التطور المستمر في مجال التهديدات المتقدمة المستمرة (APTs).
يتوقع الباحثون في شركة كاسبيرسكي أن تعتمد مصادر التهديدات المتقدمة المستمرة طرقًا جديدة للاستفادة من ثغرات الأجهزة المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية، ثم استخدامها لتكوين شبكات روبوتية وزيادة كفاءة هجمات سلسلة التوريد واستخدام الذكاء الاصطناعي لتعزيز فعالية عمليات الاحتيال المستهدفة. ومن المتوقع أن تسهم هذه التطورات في زيادة تكرار الهجمات والجرائم السيبرانية ذات الدوافع السياسية.
تمثيل شخصية مستندة على الذكاء الاصطناعي:
تعتبر أدوات الذكاء الاصطناعي المتقدمة مفيدة في تسهيل إعداد رسائل التصيد الاحتيالية، وبالإضافة إلى ذلك فإنها تمكن أيضًا من انتحال هوية أفراد معينين؛ حيث قد يقوم المهاجمون بابتكار طرق مبتكرة للأتمتة عن طريق جمع البيانات من شبكة الإنترنت، ومن ثم استخدامها في نماذج لغوية متطورة لإعداد رسائل تشبه إلى حد كبير أسلوب الشخص المستهدف.
تزايد استغلال الثغرات في الأجهزة المحمولة بطرق مبتكرة.
– تأتي الحملة الجديدة تحت مسمى (عملية التثليث). – تهدف الحملة الجديدة وتسمى (عملية التثليث). – تعبر الحملة الجديدة واسمها (عملية التثليث) عن. Operation Triangulation ، و العبارة التالية تصف هدف استهداف نظام التشغيل iOS بلغة العربية: “استهدفت الهجمات نظام التشغيل iOS”.تعد هذه الاكتشافات، التي تم اكتشافها من قبل خبراء كاسبرسكي في العام الحالي، تطوراً مهماً جداً في مجال استغلال ثغرات الهواتف المحمولة، ويمكن أن تكون مصدر إلهام لأبحاث إضافية حول التهديدات المستمرة المتقدمة عبر الأجهزة المحمولة والقابلة للارتداء والأجهزة الذكية.
ومن الممكن أن نشهد جهودًا توجهها مصادر التهديد لتوسيع نطاق المراقبة، وتستهدف الأجهزة المختلفة من خلال استغلال نقاط ضعفها واستخدام أساليب صامتة للاستيلاء على الثغرات. هذه الهجمات تتمثل في الهجمات التي لا تتطلب نقرات أو تنزيل ملفات عبر برامج المحادثة، وهجمات النقرة الواحدة عبر الرسائل النصية أو تطبيقات المحادثة، واعتراض تدفق البيانات عبر الشبكة. ولهذا السبب، أصبح حماية الأجهزة الشخصية وأجهزة الشركات أمرًا أساسيًا.
يجب علينا أيضًا أن ننتبه إلى استغلال الثغرات الأمنية في البرامج والأجهزة الشائعة في الاستخدام. في بعض الأحيان، قد لا يتم اكتشاف الثغرات الأمنية الخطيرة والحساسة إلا بعد بحوث محدودة وإجراءات أمنية متأخرة، مما يترك الباب مفتوحًا أمام الشبكات الروبوتية الجديدة التي قد تقوم بتنفيذ هجمات إلكترونية مستهدفة.
يمكن أن يشهد العام القادم زيادة في حوادث الهجمات السيبرانية التي تكون مدعومة من قبل الدول، خاصة في ظل زيادة التوترات الجيوسياسية. ويبدو أن هذه الهجمات ستشكل عدة تهديدات، منها سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس طويل المدى، والتخريب السيبراني.
يوجد أيضًا اتجاه ملحوظ هو اختراق النشطاء، والذي انتشر كثيرًا كونه مستخدمًا في الصراعات الجيوسياسية. إن ازدياد هذه الصراعات يشير إلى إمكانية زيادة اختراق النشطاء، سواء للتخريب أو نشر معلومات مضللة، مما يستلزم إجراء تحقيقات غير ضرورية ويتسبب في تشويش انتباه المحللين في مراكز عمليات الأمن السيبراني والباحثين في مجال الأمن السيبراني.
تضمنت توقعات كاسبرسكي للتهديدات الأمنية المتقدمة خلال عام 2024 النقاط التالية:
1- تزايد هجمات سلسلة التوريد.
٢٠١٧ حتى عام ٢٠٢٠، تسببت في الوصول إلى بيانات العديد من الشركات الكبرى. يهدف القراصنة إلى الوصول إلى معلومات حساسة مثل بيانات العملاء والمالية والتجارية للشركات الكبرى واستغلالها في أنشطتهم الاحتيالية. 2022 إلى عام 2023 تُبرز حجم هذا التهديد.
تختلف دوافع الهجمات مثل هذه بين تحقيق مكاسب مالية وأهداف التجسس. قد تشهد سنة 2024 تطورات جديدة في أنشطة سوق الوصول المتعلقة بسلاسل التوريد في شبكة الإنترنت المظلمة، مما سيسمح بحدوث هجمات أكثر كفاءة وتأثيرًا واسع النطاق.
تزايدت أعداد الفِرَق التي تُقَدِّم خدمات الاختراق عن طريق الاستئجار.
تزايدت أعداد المجموعات التي تُقدم خدمات الاختراق المأجورة بشكل ملحوظ. فهي توفر خدمات سرقة البيانات لمختلف العملاء، سواء كانوا محققين خاصين أو منافسين تجاريين للضحايا. ومن المتوقع أن يزداد هذا التوجه في العام القادم.
تشهد الهجمات المستهدفة لأنوية النظام (Kernel rootkits) زيادة ملحوظة.
تواجه حواجز تنفيذ التعليمات البرمجية على مستوى النواة تحديات مستمرة ومتقدمة من قبل التهديدات ومجموعات الجريمة على الإنترنت. هذا يحدث على الرغم من وجود تدابير أمنية حديثة مثل توقيع برامج تشغيل النواة وحماية النواة وتكامل البرمجيات المحمية التابعة لها.
تشهد نواة نظام ويندوز زيادة في الهجمات بسبب انتهاك برنامج توافق أجهزة ويندوز (WHCP)، وتتزايد أيضًا السوق السوداء لشهادات التحقق من الصحة (EV) وشهادات توقيع التعليمات البرمجية المسروقة. وتحقق مصادر التهديد استفادة من هجمات BYOVD في تنفيذ مناوراتها.
يتم استخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة.
تواجه أنظمة نقل الملفات المُدارة تهديدات إلكترونية متصاعدة، حيث تم تحقيق هذه التهديدات في عام 2023 من خلال اختراقات MOVEit وGoAnywhere. ومن المتوقع أن يتصاعد هذا الاتجاه في عام 2024، حيث يسعى المجرمون على الإنترنت لتحقيق مكاسب مالية وتخريب عملياتهم.
تعاني هذه الأنظمة المعقدة والمدمجة في شبكات واسعة من ضعف في الأمان. لذا، يجب على الشركات اتخاذ تدابير أمنية صارمة، مثل منع فقدان البيانات أو تشفيرها وتعزيز الوعي بالأمان السيبراني لضمان حماية النظم المديرة لنقل الملفات من التهديدات المتقدمة.
يقول مدير فريق البحث والتحليل العالمي في كاسبرسكي إيغور كوزنيتسوف إن وفرة أدوات الذكاء الاصطناعي في عام 2023 لم تمنع اهتمام جهات الممارسات الخبيثة المتقدمة في شن حملات هجوم واسعة النطاق وشديدة التطور. ومع ذلك، نتوقع أن لا تقتصر التوجهات القادمة على تأثيرات الذكاء الاصطناعي وحده، بل ستشمل أيضًا أساليب جديدة لشن هجمات سلسلة التوريد وظهور خدمات الاختراق المأجور واستغلال أجهزة المستهلكين وغيرها. وهدفنا هو توفير معلومات أمنية متقدمة للجهات العاملة في مجال الحماية من هذه الهجمات، من أجل أن يكونوا قادرين على التصدي للهجمات السيبرانية بفعالية عالية وتفادي أحدث تطورات التهديدات.