علوم وتكنولوجيا

ما هى توقعات التهديدات الإلكترونية المستمرة لعام 2024؟

يقدم خبراء الأمن في فريق البحث والتحليل العالمي (GReAT) في مركز الأبحاث الروسي كاسبرسكي رؤى وتوقعات لعام 2024، مع التركيز على التطور في مجال التهديدات المستمرة المتقدمة، حيث يتوقع باحثو المركز الروسي أن مصادر التهديدات المستمرة المتقدمة ستعتمد التهديدات على طرق جديدة لاستغلال نقاط الضعف في الأجهزة. محمولة ويمكن ارتداؤها وذكية، ومن ثم يتم استخدامها لتكوين شبكات الروبوت، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي لتعزيز فعالية عمليات التصيد الاحتيالي المستهدفة.

ومن المتوقع أن تساهم هذه التطورات في تكثيف الهجمات ذات الدوافع السياسية والجرائم الإلكترونية، بالإضافة إلى انتحال الشخصية باستخدام الذكاء الاصطناعي، وتصاعد الاستغلال المبتكر لنقاط الضعف في الهواتف، وشبكات الروبوت الجديدة.

تعمل أدوات الذكاء الاصطناعي الناشئة على تبسيط صياغة رسائل التصيد الاحتيالي المستهدفة، بل وتسمح بانتحال هوية أفراد محددين. وقد يبتكر المهاجمون أساليب أتمتة مبتكرة من خلال جمع البيانات من الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل تشبه إلى حد كبير أسلوب الشخص المرتبط بالضحية.

يضيف هجوم عملية التثليث إلى عام رائع في صناعة الثغرات الأمنية في الأجهزة المحمولة، وقد يلهم إجراء المزيد من الأبحاث حول التهديدات المستمرة المتقدمة على الأجهزة المحمولة والأجهزة القابلة للارتداء والذكية.

ومن المرجح أن نرى مصادر تهديد تسعى إلى توسيع نطاق المراقبة، واستهداف أجهزة مختلفة بنقاط ضعفها وأساليب “صامتة” لاستغلال نقاط الضعف، مثل الهجمات التي لا تتطلب نقرة أو تنزيل ملفات عبر برامج الدردشة، واحدة- هجمات النقر عبر الرسائل النصية أو تطبيقات الدردشة، واعتراض تدفقات البيانات. وفي الشبكة، ومن هذا المنطلق، أصبحت حماية الأجهزة الشخصية وأجهزة الشركات أولوية رئيسية.

نحتاج أيضًا إلى توخي الحذر من عمليات استغلال الثغرات الأمنية في البرامج والأجهزة شائعة الاستخدام. في بعض الأحيان، لا يتم اكتشاف الثغرات الأمنية الحرجة والحساسة إلا من خلال أبحاث محدودة وإصلاحات أمنية متأخرة، مما يفتح الطريق أمام شبكات الروبوت الجديدة والمخفية والواسعة النطاق التي يمكنها شن الهجمات. الإلكترونية الموجهة.

تتزايد الهجمات السيبرانية التي تشنها الجهات التي ترعاها الدولة، وأصبح القرصنة الناشطة نشاطًا منتظمًا

من المرجح أن يشهد العام المقبل ارتفاعًا في عدد الهجمات الإلكترونية المدعومة من الدول، خاصة في ضوء التوترات الجيوسياسية المتصاعدة.

ويبدو أن هذه الهجمات تحمل على الأرجح العديد من التهديدات، بما في ذلك: سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس طويل المدى، والتخريب السيبراني.

هناك اتجاه ملحوظ آخر وهو القرصنة الناشطة، والتي أصبحت ذات شعبية متزايدة كمستخدم في الصراعات الجيوسياسية؛ ويشير تصاعد هذه الصراعات إلى احتمال زيادة عمليات التسلل من قبل الناشطين، سواء للتخريب أو نشر معلومات كاذبة، الأمر الذي يتطلب تحقيقات غير ضرورية وما يترتب على ذلك من إجهاد انتباه محللي وباحثي مركز عمليات الأمن السيبراني في مجال الأمن السيبراني.

وشملت توقعات التهديدات المتقدمة الأخرى حتى عام 2024 ما يلي:

هجمات سلسلة التوريد كخدمة: يقوم المشغلون بشراء أذونات الوصول بكميات كبيرة

تستهدف هجمات سلسلة التوريد الشركات الصغيرة بغرض التسلل إلى الشركات الكبرى؛ وتسلط عمليات اختراق شركة أوكتا خلال الفترة ما بين 2022-2023 الضوء على حجم هذا التهديد.

وتتنوع دوافع مثل هذه الهجمات من تحقيق مكاسب مالية إلى أغراض التجسس، وقد يشهد عام 2024 تطورات جديدة في أنشطة سوق أذونات الوصول المتعلقة بسلاسل التوريد داخل الويب المظلم، مما يسمح بهجمات أكثر كفاءة وأوسع نطاقا.

ويتزايد عدد المجموعات التي تقدم خدمات القرصنة المدفوعة، حيث يشهد عدد المجموعات التي تقدم خدمات القرصنة المدفوعة زيادة ملحوظة. ويقدم خدمات سرقة البيانات لعملاء مختلفين، سواء كانوا محققين خاصين، على سبيل المثال، أو منافسين تجاريين للضحايا. ومن المتوقع أن يشهد العام المقبل تصاعدا لهذا الاتجاه.

أدوات التجذير التي تستهدف نواة النظام (kernel rootkits) ستصبح أيضًا موضوعًا ملحًا

على الرغم من التدابير الأمنية الحديثة مثل توقيع برنامج تشغيل kernel وحماية kernel وتكامل التعليمات البرمجية المحمية (HVCI)، غالبًا ما يتم تجاوز حواجز تنفيذ التعليمات البرمجية على مستوى kernel من خلال التهديدات المستمرة المتقدمة ومجموعات المجرمين الإلكترونيين.

تتزايد الهجمات على نواة Windows بسبب انتهاكات برنامج توافق أجهزة Windows (WHCP)، وينمو السوق السري لشهادات التحقق من الصحة المسروقة (EV) وشهادات توقيع التعليمات البرمجية.

تستفيد مصادر التهديد من هجمات BYOVD في مناوراتها، باستخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة.

هناك أيضًا تهديدات إلكترونية متزايدة تحيط بأنظمة نقل الملفات المُدارة، والتي ظهرت بوضوح في عام 2023 من خلال عمليات الاختراق MOVEit وGoAnywhere.

ومن المتوقع أن يتصاعد هذا الاتجاه، خاصة وأن مجرمي الإنترنت يتطلعون إلى تحقيق مكاسب مالية وتعطيل عملياتهم.

تحتوي هذه الأنظمة المعقدة، المضمنة في شبكات أوسع، على ثغرات أمنية، لذلك يجب على الشركات تنفيذ تدابير أمنية قوية، مثل منع فقدان البيانات أو التشفير، والوعي بالأمن السيبراني لضمان حماية أنظمة نقل الملفات المُدارة من التهديدات المتقدمة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى