قال ديريك مانكي، نائب رئيس أبحاث التهديدات العالمية واستراتيجية الأمن السيبراني في FortiGuard Labs: "يسلط تقريرنا الأخير حول المشهد العالمي للتهديدات الضوء على كيفية استفادة مجرمو الإنترنت من الذكاء الاصطناعي والأتمتة لتسريع هجماتهم بسرعة ونطاق غير مسبوقين". لم تعد أساليب الأمن التقليدية كافية. ستحتاج المؤسسات إلى التحول سريعًا إلى استراتيجية دفاع استباقية تتضمن الذكاء الاصطناعي، وسياسة الثقة الصفرية، والإدارة المستمرة للتهديدات، لتتفوق على المهاجمين في ظل بيئة التهديدات المتغيرة بسرعة اليوم.
والجدير بالذكر أن الفحص الآلي وصل إلى مستوى قياسي مرتفع حيث حاول المهاجمون تحديد الأهداف المكشوفة في وقت مبكر. للاستفادة من الثغرات الأمنية المكتشفة حديثًا، يقوم مجرمو الإنترنت بنشر المسح الآلي على نطاق عالمي. تقوم FortiGuard Labs بمراقبة وتسجيل مليارات عمليات المسح شهريًا، وهو ما يعادل 36000 عملية مسح في الثانية. يُظهر هذا التركيز القوي من جانب المهاجمين على رسم خرائط للخدمات المكشوفة مثل بروتوكولات SIP وRDP وOT/IoT مثل Modbus TCP.
لقد سهلت "السوق السوداء" المتنامية على شبكة Darknet الوصول إلى مجموعات أدوات الهجوم المعدة مسبقًا. في عام 2024، بدأت منتديات الجرائم الإلكترونية تعمل بشكل متزايد كأسواق لمجموعات الاستغلال، مع إضافة أكثر من 40 ألف ثغرة أمنية جديدة إلى قاعدة بيانات الثغرات الأمنية الوطنية، بزيادة قدرها 39% عن عام 2023.
بالإضافة إلى الثغرات الأمنية التي تنتشر على الشبكة المظلمة، يقدم الوسطاء بشكل متزايد بيانات اعتماد المصادقة للشركات (20%)، والوصول عن بعد عبر RDP (19%)، ووحدات التحكم الإدارية (13%)، وأصداف الويب (12%). تجدر الإشارة إلى أن FortiGuard Labs لاحظت زيادة بنسبة 500% خلال العام الماضي في سجلات البيانات المتاحة من الأنظمة التي تعرضت للاختراق من خلال برامج سرقة بيانات الاعتماد، مع مشاركة 1.7 مليار سجل بيانات اعتماد مسروقة في هذه المنتديات السرية.
تتوسع عمليات الجرائم الإلكترونية المدعومة بالذكاء الاصطناعي بسرعة. يستغل مرتكبو تهديدات الأمن السيبراني الذكاء الاصطناعي لتعزيز صحة عمليات الاحتيال التي يقومون بها والتهرب من ضوابط الأمن التقليدية، مما يجعل الهجمات الإلكترونية أكثر فعالية ويصعب اكتشافها. تعمل أدوات مثل FraudGPT وBlackmailerV3 وElevenLabs على جعل حملات الهجوم أكثر قابلية للتطوير وموثوقية وفعالية، وتجنب قيود أدوات الذكاء الاصطناعي المتاحة.
تتزايد الهجمات المستهدفة للمناطق الحيوية. وتستمر الصناعات مثل التصنيع والرعاية الصحية والخدمات المالية في رؤية زيادة في الهجمات الإلكترونية المصممة خصيصًا، مع التخطيط لعمليات استغلال محددة ونشرها على مستوى القطاع على وجه التحديد.
وفي عام 2024، ستكون القطاعات الأكثر استهدافا هي التصنيع (17%)، وخدمات الأعمال (11%)، والبناء (9%)، وتجارة التجزئة (9%). تركز الجهات الفاعلة من الدول القومية ومجموعات الجرائم الإلكترونية القائمة على برامج الفدية كخدمة (RaaS) جهودها على هذه القطاعات. وتحملت الولايات المتحدة العبء الأكبر من هذه الهجمات (61%)، تليها المملكة المتحدة (6%) وكندا (5%).
تتزايد مخاطر أمن السحابة وإنترنت الأشياء. تظل بيئات الحوسبة السحابية هدفًا رئيسيًا، حيث يستغل المهاجمون باستمرار نقاط الضعف مثل خدمات التخزين المفتوحة والهويات المجهزة بشكل مفرط والخدمات غير المهيأة بشكل صحيح. في 70% من الحوادث التي تم رصدها، تمكن المهاجمون من الوصول إلى البيانات عبر بيانات اعتماد من مناطق جغرافية غير مألوفة، مما يلفت الانتباه إلى أهمية مراقبة الهوية في الدفاع السحابي.
تُعتبر بيانات الاعتماد "أصولًا" لمجرمي الإنترنت. في عام 2024، شارك مجرمو الإنترنت أكثر من 100 مليار سجل مخترق على المنتديات السرية، وهي زيادة بنسبة 42% على أساس سنوي، ويرجع ذلك إلى حد كبير إلى ظهور "قوائم مختلطة" تحتوي على أسماء مستخدمين وكلمات مرور وعناوين بريد إلكتروني مسروقة. أكثر من نصف المنشورات على الشبكة المظلمة تضمنت قواعد بيانات مسربة، مما يسمح للمهاجمين بأتمتة هجمات حشو بيانات الاعتماد على نطاق واسع.
كانت المجموعات الشهيرة مثل BestCombo، وBloddyMery، وValidMail هي المجموعات الإجرامية الإلكترونية الأكثر نشاطًا خلال هذا الوقت. إنهم يواصلون خفض حاجز الهجوم من خلال تقديم حزم خدمات جاهزة لاعتماد البيانات، مما يؤدي إلى زيادة في عمليات الاستيلاء على الحسابات، والاحتيال المالي، والتجسس على الشركات.
وفي مواجهة الوضع المذكور أعلاه، يقدم التقرير توصيات بشأن الدفاع الأمني لمسؤولي أمن المعلومات، مع التركيز على عدد من المجالات الاستراتيجية التي يجب التركيز عليها مثل:
الانتقال من الكشف التقليدي عن التهديدات إلى "إدارة التعرض المستمر للتهديدات" - يركز هذا النهج الاستباقي على إدارة سطح الهجوم المستمر، ومحاكاة سلوك الخصم في العالم الحقيقي، وإعطاء الأولوية للمعالجة القائمة على المخاطر، وأتمتة الاستجابات للكشف والدفاع.
محاكاة الهجمات في العالم الحقيقي - إجراء تمارين محاكاة الخصم، ودمج فرق Red & Purple، والاستفادة من MITRE ATT&CK لاختبار الدفاعات ضد التهديدات مثل برامج الفدية وحملات التجسس.
تقليل سطح الهجوم - نشر أدوات إدارة سطح الهجوم (ASM) للكشف عن الأصول المكشوفة وبيانات الاعتماد المسربة والثغرات القابلة للاستغلال مع مراقبة منتديات الشبكة المظلمة باستمرار بحثًا عن التهديدات الناشئة.
إعطاء الأولوية للثغرات الأمنية عالية الخطورة - ركز جهود العلاج على الثغرات الأمنية التي تناقشها مجموعات المجرمين الإلكترونيين بنشاط، واستفد من معلومات تحديد الأولويات القائمة على المخاطر مثل EPSS وCVSS لإدارة التصحيحات بشكل فعال.
استفد من معلومات شبكة الويب المظلمة - راقب أسواق الشبكة المظلمة بحثًا عن خدمات برامج الفدية الناشئة وتتبع جهود القراصنة المنسقة للتخفيف من حدة التهديدات مثل هجمات الحرمان من الخدمة وهجمات تشويه مواقع الويب.
المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243
تعليق (0)