قال ديريك مانكي، نائب رئيس أبحاث التهديدات العالمية واستراتيجية الأمن السيبراني في مختبرات فورتي جارد: "يُظهر أحدث تقريرنا عن مشهد التهديدات العالمية بوضوح أن مجرمي الإنترنت يستغلون الذكاء الاصطناعي والأتمتة لتسريع هجماتهم بسرعة ونطاق غير مسبوقين". وأضاف: "لم تعد أساليب الأمن التقليدية كافية. ستحتاج المؤسسات إلى التحول بسرعة إلى استراتيجية دفاع استباقي تجمع بين الذكاء الاصطناعي، وسياسة الثقة الصفرية، والإدارة المستمرة للتهديدات، للبقاء في صدارة المهاجمين في ظل مشهد التهديدات المتغير بسرعة اليوم".
تجدر الإشارة إلى أن عمليات المسح الآلي بلغت أعلى مستوياتها على الإطلاق، حيث يسعى المهاجمون لتحديد الأهداف المكشوفة مبكرًا. وللاستفادة من الثغرات الأمنية المكتشفة حديثًا، ينشر مجرمو الإنترنت عمليات مسح آلي على نطاق عالمي. وقد رصدت مختبرات FortiGuard وسجلت مليارات عمليات المسح شهريًا، أي ما يعادل 36,000 عملية مسح في الثانية. وهذا يشير إلى تركيز كبير من جانب المهاجمين على ربط الخدمات المكشوفة، مثل بروتوكولات SIP وRDP، وبروتوكولات OT/IoT، مثل Modbus TCP.
سهّل صعود الشبكة المظلمة الوصول إلى أدوات الهجوم المُعدّة مسبقًا. في عام ٢٠٢٤، بدأت منتديات مجرمي الإنترنت تُصبح بشكل متزايد بمثابة أسواق لأدوات الاستغلال، مع إضافة أكثر من ٤٠ ألف ثغرة أمنية جديدة إلى قاعدة البيانات الوطنية للثغرات الأمنية، بزيادة قدرها ٣٩٪ عن عام ٢٠٢٣.
بالإضافة إلى ثغرات اليوم صفر المنتشرة على الشبكة المظلمة، تزايد عرض الوسطاء لبيانات اعتماد الشركات (20%)، والوصول عن بُعد عبر بروتوكول سطح المكتب البعيد (19%)، ووحدات التحكم الإدارية (13%)، وواجهات الويب (12%). والجدير بالذكر أن مختبرات FortiGuard شهدت زيادة بنسبة 500% في السجلات المتاحة من الأنظمة التي تعرضت لاختراق برمجيات خبيثة لسرقة بيانات الاعتماد خلال العام الماضي، حيث تمت مشاركة 1.7 مليار سجل بيانات اعتماد مسروقة في هذه المنتديات السرية.
تتزايد الجرائم الإلكترونية المدعومة بالذكاء الاصطناعي بوتيرة متسارعة. ويستغلّ مُهدّدو الأمن السيبراني الذكاء الاصطناعي لتعزيز مصداقية عمليات الاحتيال التي يقومون بها والتهرّب من ضوابط الأمن التقليدية، مما يزيد من فعالية الهجمات الإلكترونية ويصعّب اكتشافها. وتُسهم أدوات مثل FraudGPT وBlackmailerV3 وElevenLabs في جعل حملات الهجوم أكثر قابلية للتوسّع وموثوقية وفعالية، متخطّيةً بذلك قيود أدوات الذكاء الاصطناعي المتاحة.
تتزايد الهجمات الموجهة على القطاعات الحيوية. وتشهد قطاعات مثل التصنيع والرعاية الصحية والخدمات المالية تزايدًا في الهجمات الإلكترونية المصممة خصيصًا، حيث يتم التخطيط لاستغلالات محددة ونشرها خصيصًا لكل قطاع.
في عام ٢٠٢٤، ستكون القطاعات الأكثر استهدافًا هي التصنيع (١٧٪)، وخدمات الأعمال (١١٪)، والبناء (٩٪)، وتجارة التجزئة (٩٪). ستركز الجهات الفاعلة على مستوى الدول وشبكات برامج الفدية كخدمة (RaaS) جهودها على هذه القطاعات. تتحمل الولايات المتحدة العبء الأكبر من هذه الهجمات (٦١٪)، تليها المملكة المتحدة (٦٪) وكندا (٥٪).
تتزايد مخاطر أمن السحابة وإنترنت الأشياء. ولا تزال بيئات الحوسبة السحابية هدفًا رئيسيًا، حيث يستغل المهاجمون باستمرار نقاط ضعف مثل خدمات التخزين المفتوحة، والهويات المُزودة بشكل مفرط، والخدمات المُهيأة بشكل خاطئ. في 70% من الحوادث المُرصودة، تمكن المهاجمون من الوصول عبر بيانات اعتماد من مواقع جغرافية غير مألوفة، مما يُبرز أهمية مراقبة الهوية في حماية السحابة.
بيانات الاعتماد هي عملة مجرمي الإنترنت. في عام ٢٠٢٤، شارك مجرمو الإنترنت أكثر من ١٠٠ مليار سجل مخترق على المنتديات السرية، بزيادة قدرها ٤٢٪ على أساس سنوي، ويعود ذلك بشكل رئيسي إلى ظهور "قوائم مختلطة" تحتوي على أسماء مستخدمين وكلمات مرور وعناوين بريد إلكتروني مسروقة. أكثر من نصف منشورات الشبكة المظلمة كانت تتعلق بقواعد بيانات مسربة، مما يسمح للمهاجمين بأتمتة هجمات حشو بيانات الاعتماد على نطاق واسع.
وكانت مجموعات بارزة مثل BestCombo وBloddyMery وValidMail من بين أكثر مجموعات المجرمين الإلكترونيين نشاطًا خلال هذا الوقت، مما أدى إلى خفض حاجز الدخول بشكل أكبر من خلال تقديم حزم تعتمد على بيانات الاعتماد، مما أدى إلى ارتفاع حاد في عمليات الاستيلاء على الحسابات والاحتيال المالي والتجسس على الشركات.
وفي مواجهة الوضع المذكور أعلاه، يقدم التقرير توصيات بشأن الدفاع الأمني لمسؤولي أمن المعلومات، مع التركيز على عدد من المجالات الاستراتيجية التي يجب التركيز عليها، مثل:
الانتقال من الكشف التقليدي عن التهديدات إلى "إدارة التعرض المستمر للتهديدات" - يركز هذا النهج الاستباقي على إدارة سطح الهجوم المستمر، ومحاكاة سلوك الخصم في العالم الحقيقي، وإعطاء الأولوية للمعالجة القائمة على المخاطر، وأتمتة استجابات الكشف والدفاع.
محاكاة الهجمات في العالم الحقيقي - إجراء تمارين محاكاة الخصم، ودمج فرق Red & Purple، والاستفادة من MITRE ATT&CK لاختبار الدفاعات ضد التهديدات مثل برامج الفدية وحملات التجسس.
تقليل سطح الهجوم – نشر أدوات إدارة سطح الهجوم (ASM) للكشف عن الأصول المكشوفة وبيانات الاعتماد المسربة والثغرات القابلة للاستغلال مع مراقبة منتديات الشبكة المظلمة بشكل مستمر بحثًا عن التهديدات الناشئة.
إعطاء الأولوية للثغرات الأمنية عالية الخطورة - ركز جهود العلاج على الثغرات الأمنية التي تناقشها مجموعات المجرمين الإلكترونيين بنشاط، واستفد من معلومات تحديد الأولويات القائمة على المخاطر مثل EPSS وCVSS لإدارة التصحيحات بشكل فعال.
استفد من معلومات الويب المظلم - راقب أسواق الويب المظلم بحثًا عن خدمات برامج الفدية الناشئة وتتبع جهود القراصنة المنسقة للتخفيف من حدة التهديدات مثل هجمات الحرمان من الخدمة وهجمات تشويه مواقع الويب.
المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










تعليق (0)