Vietnam.vn - Nền tảng quảng bá Việt Nam

الهجمات الإلكترونية الآلية في تزايد

يسلط تقرير "المشهد العالمي للتهديدات الأمنية السيبرانية لعام 2025" الصادر عن شركة FortiGuard Labs الضوء على الانفجار الذي شهدته الجرائم الإلكترونية كخدمة على الشبكة المظلمة، مما يجعل تداول بيانات الاعتماد والاستغلال والوصول أمرًا شائعًا بشكل متزايد.

Tạp chí Doanh NghiệpTạp chí Doanh Nghiệp08/05/2025

قال ديريك مانكي، نائب رئيس أبحاث التهديدات العالمية واستراتيجية الأمن السيبراني في FortiGuard Labs: "يسلط تقريرنا الأخير حول المشهد العالمي للتهديدات الضوء على كيفية استفادة مجرمو الإنترنت من الذكاء الاصطناعي والأتمتة لتسريع هجماتهم بسرعة ونطاق غير مسبوقين". لم تعد أساليب الأمن التقليدية كافية. ستحتاج المؤسسات إلى التحول سريعًا إلى استراتيجية دفاع استباقية تتضمن الذكاء الاصطناعي، وسياسة الثقة الصفرية، والإدارة المستمرة للتهديدات، لتتفوق على المهاجمين في ظل بيئة التهديدات المتغيرة بسرعة اليوم.

والجدير بالذكر أن الفحص الآلي وصل إلى مستوى قياسي مرتفع حيث حاول المهاجمون تحديد الأهداف المكشوفة في وقت مبكر. للاستفادة من الثغرات الأمنية المكتشفة حديثًا، يقوم مجرمو الإنترنت بنشر المسح الآلي على نطاق عالمي. تقوم FortiGuard Labs بمراقبة وتسجيل مليارات عمليات المسح شهريًا، وهو ما يعادل 36000 عملية مسح في الثانية. يُظهر هذا التركيز القوي من جانب المهاجمين على رسم خرائط للخدمات المكشوفة مثل بروتوكولات SIP وRDP وOT/IoT مثل Modbus TCP.

تظل بيئات الحوسبة السحابية تشكل أولوية قصوى.

لقد سهلت "السوق السوداء" المتنامية على شبكة Darknet الوصول إلى مجموعات أدوات الهجوم المعدة مسبقًا. في عام 2024، بدأت منتديات الجرائم الإلكترونية تعمل بشكل متزايد كأسواق لمجموعات الاستغلال، مع إضافة أكثر من 40 ألف ثغرة أمنية جديدة إلى قاعدة بيانات الثغرات الأمنية الوطنية، بزيادة قدرها 39% عن عام 2023.

بالإضافة إلى الثغرات الأمنية التي تنتشر على الشبكة المظلمة، يقدم الوسطاء بشكل متزايد بيانات اعتماد المصادقة للشركات (20%)، والوصول عن بعد عبر RDP (19%)، ووحدات التحكم الإدارية (13%)، وأصداف الويب (12%). تجدر الإشارة إلى أن FortiGuard Labs لاحظت زيادة بنسبة 500% خلال العام الماضي في سجلات البيانات المتاحة من الأنظمة التي تعرضت للاختراق من خلال برامج سرقة بيانات الاعتماد، مع مشاركة 1.7 مليار سجل بيانات اعتماد مسروقة في هذه المنتديات السرية.

تتوسع عمليات الجرائم الإلكترونية المدعومة بالذكاء الاصطناعي بسرعة. يستغل مرتكبو تهديدات الأمن السيبراني الذكاء الاصطناعي لتعزيز صحة عمليات الاحتيال التي يقومون بها والتهرب من ضوابط الأمن التقليدية، مما يجعل الهجمات الإلكترونية أكثر فعالية ويصعب اكتشافها. تعمل أدوات مثل FraudGPT وBlackmailerV3 وElevenLabs على جعل حملات الهجوم أكثر قابلية للتطوير وموثوقية وفعالية، وتجنب قيود أدوات الذكاء الاصطناعي المتاحة.

تتزايد الهجمات المستهدفة للمناطق الحيوية. وتستمر الصناعات مثل التصنيع والرعاية الصحية والخدمات المالية في رؤية زيادة في الهجمات الإلكترونية المصممة خصيصًا، مع التخطيط لعمليات استغلال محددة ونشرها على مستوى القطاع على وجه التحديد.

وفي عام 2024، ستكون القطاعات الأكثر استهدافا هي التصنيع (17%)، وخدمات الأعمال (11%)، والبناء (9%)، وتجارة التجزئة (9%). تركز الجهات الفاعلة من الدول القومية ومجموعات الجرائم الإلكترونية القائمة على برامج الفدية كخدمة (RaaS) جهودها على هذه القطاعات. وتحملت الولايات المتحدة العبء الأكبر من هذه الهجمات (61%)، تليها المملكة المتحدة (6%) وكندا (5%).

تتزايد مخاطر أمن السحابة وإنترنت الأشياء. تظل بيئات الحوسبة السحابية هدفًا رئيسيًا، حيث يستغل المهاجمون باستمرار نقاط الضعف مثل خدمات التخزين المفتوحة والهويات المجهزة بشكل مفرط والخدمات غير المهيأة بشكل صحيح. في 70% من الحوادث التي تم رصدها، تمكن المهاجمون من الوصول إلى البيانات عبر بيانات اعتماد من مناطق جغرافية غير مألوفة، مما يلفت الانتباه إلى أهمية مراقبة الهوية في الدفاع السحابي.

تُعتبر بيانات الاعتماد "أصولًا" لمجرمي الإنترنت. في عام 2024، شارك مجرمو الإنترنت أكثر من 100 مليار سجل مخترق على المنتديات السرية، وهي زيادة بنسبة 42% على أساس سنوي، ويرجع ذلك إلى حد كبير إلى ظهور "قوائم مختلطة" تحتوي على أسماء مستخدمين وكلمات مرور وعناوين بريد إلكتروني مسروقة. أكثر من نصف المنشورات على الشبكة المظلمة تضمنت قواعد بيانات مسربة، مما يسمح للمهاجمين بأتمتة هجمات حشو بيانات الاعتماد على نطاق واسع.

كانت المجموعات الشهيرة مثل BestCombo، وBloddyMery، وValidMail هي المجموعات الإجرامية الإلكترونية الأكثر نشاطًا خلال هذا الوقت. إنهم يواصلون خفض حاجز الهجوم من خلال تقديم حزم خدمات جاهزة لاعتماد البيانات، مما يؤدي إلى زيادة في عمليات الاستيلاء على الحسابات، والاحتيال المالي، والتجسس على الشركات.

وفي مواجهة الوضع المذكور أعلاه، يقدم التقرير توصيات بشأن الدفاع الأمني ​​لمسؤولي أمن المعلومات، مع التركيز على عدد من المجالات الاستراتيجية التي يجب التركيز عليها مثل:

الانتقال من الكشف التقليدي عن التهديدات إلى "إدارة التعرض المستمر للتهديدات" - يركز هذا النهج الاستباقي على إدارة سطح الهجوم المستمر، ومحاكاة سلوك الخصم في العالم الحقيقي، وإعطاء الأولوية للمعالجة القائمة على المخاطر، وأتمتة الاستجابات للكشف والدفاع.

محاكاة الهجمات في العالم الحقيقي - إجراء تمارين محاكاة الخصم، ودمج فرق Red & Purple، والاستفادة من MITRE ATT&CK لاختبار الدفاعات ضد التهديدات مثل برامج الفدية وحملات التجسس.

تقليل سطح الهجوم - نشر أدوات إدارة سطح الهجوم (ASM) للكشف عن الأصول المكشوفة وبيانات الاعتماد المسربة والثغرات القابلة للاستغلال مع مراقبة منتديات الشبكة المظلمة باستمرار بحثًا عن التهديدات الناشئة.

إعطاء الأولوية للثغرات الأمنية عالية الخطورة - ركز جهود العلاج على الثغرات الأمنية التي تناقشها مجموعات المجرمين الإلكترونيين بنشاط، واستفد من معلومات تحديد الأولويات القائمة على المخاطر مثل EPSS وCVSS لإدارة التصحيحات بشكل فعال.

استفد من معلومات شبكة الويب المظلمة - راقب أسواق الشبكة المظلمة بحثًا عن خدمات برامج الفدية الناشئة وتتبع جهود القراصنة المنسقة للتخفيف من حدة التهديدات مثل هجمات الحرمان من الخدمة وهجمات تشويه مواقع الويب.

هوانغ فونغ

المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243


تعليق (0)

No data
No data

نفس الفئة

المكان الذي قرأ فيه العم هو إعلان الاستقلال
حيث قرأ الرئيس هو تشي منه إعلان الاستقلال
استكشف السافانا في منتزه نوي تشوا الوطني
اكتشف فونج تشوا - "السقف" المغطى بالغيوم لمدينة شاطئ كوي نون

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج