تكتسب أربع من أخطر نقاط الضعف في مجال الأمن السيبراني، والتي تتراوح من أجهزة إنترنت الأشياء إلى البرامج الضارة المتطورة التي تستخدم الذكاء الاصطناعي، اهتمامًا متزايدًا هذا العام.
| تُعدّ ثغرات اليوم صفر من أخطر التهديدات لأنظمة الشركات والحكومات في فيتنام اليوم. صورة توضيحية |
ثغرات اليوم صفر وبرامج المؤسسات
تُعدّ ثغرات يوم الصفر من أخطر التهديدات لأنظمة الشركات والحكومات في فيتنام. لم يُكتشف أو يُصحّح هذه الثغرات من قِبل مُصنّعي البرامج، مما يسمح لمجرمي الإنترنت باستغلالها قبل إصدار التصحيح.
من الأمثلة البارزة على ذلك بيع ثغرة أمنية جديدة في برنامج مايكروسوفت أوتلوك على الإنترنت المظلم في مايو 2024 مقابل ما يقرب من مليوني دولار، مما يُظهر خطورة الهجمات التي تستهدف هذه الثغرة. غالبًا ما تسمح ثغرات اليوم صفر لمجرمي الإنترنت بالتسلل إلى الأنظمة دون تدخل المستخدم، مما يجعلها أهدافًا مثالية للهجمات عن بُعد.
أفادت كاسبرسكي أنه بين يناير 2023 وسبتمبر 2024، سُجِّل أكثر من 547 منشورًا متعلقًا ببيع ثغرات أمنية، نصفها يستهدف ثغرات يوم الصفر. ويُعدّ التأخير في تصحيح الثغرات الأمنية في العديد من المؤسسات السبب الرئيسي لاستغلال ثغرات يوم الصفر على نطاق واسع.
قالت آنا بافلوفسكايا، كبيرة المحللين في قسم كاسبرسكي للبصمة الرقمية: "يمكن لبرامج الاستغلال استهداف أي برنامج، لكن الأدوات الأكثر طلبًا وتكلفةً غالبًا ما تستهدف برامج المؤسسات". وأضافت: "يمكن لمجرمي الإنترنت استخدام برامج الاستغلال لسرقة معلومات الشركات أو التجسس على المؤسسات دون أن يتم اكتشافهم لتحقيق أهدافهم. ومع ذلك، قد تكون بعض برامج الاستغلال التي تُباع على الإنترنت المظلم مزيفة أو ناقصة ولا تعمل كما هو مُعلن. علاوة على ذلك، تتم معظم المعاملات سرًا. هذان العاملان يُصعّبان للغاية تقييم الحجم الحقيقي لهذه السوق".
يقدم سوق الويب المظلم مجموعة واسعة من الثغرات الأمنية، وأكثرها شيوعًا هما تنفيذ التعليمات البرمجية عن بُعد (RCE) وتصعيد الامتيازات المحلية (LPE). ووفقًا لتحليل أكثر من 20 إعلانًا، يبلغ متوسط سعر استغلال استغلال RCE حوالي 100,000 دولار أمريكي، بينما تبلغ تكلفة استغلال استغلال LPE عادةً حوالي 60,000 دولار أمريكي. تُعتبر استغلالات RCE أكثر خطورة لأن المهاجمين يستطيعون السيطرة على جزء من النظام أو كله أو الوصول إلى بيانات آمنة.
ثغرات إنترنت الأشياء والأجهزة المحمولة
في عام ٢٠٢٤، أصبحت أجهزة إنترنت الأشياء (IoT) الهدف الرئيسي للهجمات الإلكترونية. ووفقًا للمركز الوطني لمراقبة الأمن السيبراني (NCSC)، تم اكتشاف ٤٥ ألف ثغرة أمنية في أنظمة معلومات الهيئات الحكومية والشركات في فيتنام في سبتمبر ٢٠٢٤ وحده. من بين هذه الثغرة، أثرت ١٢ ثغرة أمنية خطيرة بشكل مباشر على أجهزة إنترنت الأشياء، مثل كاميرات المراقبة واللوحات الإعلانية العامة.
غالبًا ما تتصل أجهزة إنترنت الأشياء بشبكات دون إجراءات أمنية كافية، مما يزيد من خطر الهجمات عن بُعد. وعلى وجه الخصوص، يمكن استغلال أجهزة جمع البيانات، مثل كاميرات المراقبة ولوحات الإعلانات العامة، للوصول إلى معلومات حساسة أو أنظمة تحكم. ويحذر الخبراء من أن الهجمات على أنظمة إنترنت الأشياء، في غياب الحماية المناسبة، قد لا تُسبب أضرارًا مالية فحسب، بل تؤثر أيضًا على الأمن القومي.
وفقًا لخبراء الأمن السيبراني، يشهد استخدام أجهزة إنترنت الأشياء في فيتنام في مجالات مثل إدارة المدن والأمن والنقل تزايدًا سريعًا. ومع ذلك، فإن نقص تحديثات النظام ومراقبته بانتظام قد خلق بيئة مثالية لاستغلال مجرمي الإنترنت. وهذا يتطلب من المؤسسات زيادة الاستثمار في حلول أمن إنترنت الأشياء، بما في ذلك اختبار أجهزة إنترنت الأشياء ومراقبتها وتحديثها بانتظام.
الثغرات الأمنية في برامج وأنظمة التشغيل Linux
على الرغم من أن نظام التشغيل Linux يُعتبر آمنًا منذ فترة طويلة، إلا أن خبراء الأمن السيبراني لاحظوا في عام 2024 زيادة كبيرة في الهجمات التي تستهدف التطبيقات والأنظمة المستندة إلى هذه المنصة.
أفادت شركة كاسبرسكي أن الهجمات على لينكس والتطبيقات الشائعة تضاعفت أكثر من ثلاثة أضعاف على أساس سنوي، مستهدفة خوادم الشركات وأنظمة إدارة البيانات.
من أخطر الثغرات الأمنية CVE-2024-21626، التي تظهر في أداة إدارة "container runc". تسمح هذه الثغرة للمهاجمين بالهروب من بيئة الحاوية، مما يُلحق الضرر بنظام الخادم والبنية التحتية للمؤسسة.
غالبًا ما يتم استغلال ثغرات نظام التشغيل Linux في البيئات المؤسسية التي تحتوي على كميات هائلة من البيانات الحساسة، مما يتيح للمهاجمين تنفيذ هجمات متطورة مثل برامج الفدية.
وفقًا للخبراء، مع شيوع استخدام لينكس في بيئات الشركات، قد يؤدي عدم إصلاح الثغرات الأمنية، مثل CVE-2024-21626 في الوقت المناسب، إلى هجمات أوسع نطاقًا، خاصةً عند اختراق أنظمة إدارة البيانات. لذلك، تحتاج المؤسسات إلى التركيز على الاستثمار في أدوات الأمان لحماية نظام التشغيل هذا، بما في ذلك التحقق من التحديثات الأمنية وتحديثها بانتظام.
الهجمات الإلكترونية باستخدام الذكاء الاصطناعي والبرامج الضارة الذكية
مع التطور السريع لتكنولوجيا الذكاء الاصطناعي، أصبحت الهجمات الإلكترونية أكثر تعقيدًا. لا يقتصر دور الذكاء الاصطناعي على مساعدة مجرمي الإنترنت على أتمتة هجماتهم فحسب، بل يساعدهم أيضًا على تطوير برمجيات خبيثة يصعب اكتشافها. ومن الاتجاهات المثيرة للقلق استخدام DeepFake وChatGPT لإنشاء سيناريوهات تصيد احتيالي متطورة لسرقة معلومات المستخدمين.
تُظهر بيانات المركز الوطني للأمن الإلكتروني (NCSC) أنه في الربع الثالث من عام 2024 وحده، زادت هجمات الذكاء الاصطناعي بنسبة 30% مقارنةً بالعام السابق، واستهدفت بشكل رئيسي المؤسسات المالية وقطاع التجارة الإلكترونية. يمكن للبرمجيات الخبيثة التي تستخدم الذكاء الاصطناعي أن تتعلم من بيئتها وتتطور بمرور الوقت، مما يُصعّب اكتشافها ومنعها. ويُحذّر الخبراء من أنه بدون حماية في الوقت المناسب، ستزداد هذه الهجمات تعقيدًا وتُسبب أضرارًا جسيمة.
تُستخدم أدوات الذكاء الاصطناعي، مثل DeepFake، لتزييف صور ومقاطع فيديو لمديري الشركات، وارتكاب عمليات احتيال مالي، واختراق أنظمة الأمن. وهذا لا يؤثر على الشركات فحسب، بل يُشكل تهديدًا للأمن القومي أيضًا.
مع تزايد ثغرات الأمن السيبراني، وخاصةً ثغرات يوم الصفر، وإنترنت الأشياء، والبرمجيات الخبيثة الذكية التي تستخدم الذكاء الاصطناعي، يوصي خبراء الأمن السيبراني المؤسسات والشركات في فيتنام باتخاذ إجراءات عاجلة. وعليه، يتعين على الشركات تعزيز مراقبة أنظمتها وتحديثها فور الإعلان عن الثغرات، لأن هذا هو الوقت الأخطر. يساعد استخدام حلول أمنية خاصة المؤسسات على تحديد الثغرات وإصلاحها بسرعة، مما يقلل من خطر التعرض للهجوم.
[إعلان 2]
المصدر: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html










تعليق (0)