Vietnam.vn - Nền tảng quảng bá Việt Nam

كاسبرسكي تتنبأ بتهديدات متقدمة في عام 2024

Báo Thanh niênBáo Thanh niên17/11/2023

[إعلان 1]

يتوقع باحثو كاسبرسكي أن يستغل قراصنة التهديدات المتقدمة المستمرة (APT) ثغرات أمنية جديدة لاختراق الأجهزة المحمولة، والأجهزة القابلة للارتداء، والأجهزة الذكية، واستخدامها لتشكيل شبكات بوت نت، وتحسين أساليب هجوم سلاسل التوريد، واستخدام الذكاء الاصطناعي لزيادة فعالية هجمات التصيد الاحتيالي. ستؤدي هذه التحسينات إلى زيادة الهجمات ذات الدوافع السياسية والجرائم الإلكترونية مستقبلًا.

Kaspersky dự báo toàn cảnh xu hướng các mối đe dọa nâng cao năm 2024  - Ảnh 1.

ينشر المتسللون تدابير متعددة لاستهداف المستخدمين

بالإضافة إلى ذلك، تُسهّل أدوات الذكاء الاصطناعي الناشئة صياغة رسائل التصيد الاحتيالي عبر الإنترنت، بل وتسمح لهم بتقليد أشخاص محددين. يستطيع المهاجمون ابتكار أساليب أتمتة مبتكرة من خلال جمع البيانات عبر الإنترنت وتزويدها بنموذج لغوي كبير (LLM) لتوليد رسائل تُشبه شخصًا يعرفه الضحية.

تُمثل عملية "التثليث" عامًا مُقلقًا لاستغلال الأجهزة المحمولة، ومن المُرجح أن تُلهم المزيد من الأبحاث حول التهديدات المُستمرة المُستمرة التي تستهدف الأجهزة المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. ومن المُرجح أن نشهد توسّع الجهات المُهددة في جهودها الرقابية، مُستهدفةً مجموعةً مُتنوعةً من أجهزة المستهلكين من خلال الثغرات الأمنية وطرق نشر الاستغلال "الصامتة"، بما في ذلك هجمات النقرة الصفرية عبر تطبيقات المراسلة، وهجمات النقرة الواحدة عبر الرسائل النصية القصيرة أو تطبيقات المراسلة، واعتراض حركة مرور الشبكة. لذا، تُصبح حماية الأجهزة الشخصية والمؤسسية أكثر أهميةً من أي وقت مضى.

بالإضافة إلى ذلك، ينبغي على المستخدمين الحذر من استغلال الثغرات الأمنية في البرامج والأجهزة شائعة الاستخدام. ومع ذلك، غالبًا ما يكون اكتشاف الثغرات الأمنية شديدة الخطورة محدودًا في الأبحاث ويتأخر إصلاحها، مما يفتح الباب أمام شبكات بوت نت جديدة واسعة النطاق قادرة على شن هجمات خفية وموجهة.

وتشمل التهديدات المتقدمة الأخرى المتوقعة في عام 2024 ما يلي:

  • قد نشهد في عام 2024 تطورات جديدة في نشاط سوق الوصول إلى الويب المظلم المتعلق بسلاسل التوريد، مما يتيح شن هجمات أكبر وأكثر فعالية.
  • تتزايد أعداد مجموعات القرصنة مقابل أجر، حيث تقدم خدمات سرقة البيانات للعملاء بدءًا من المحققين الخاصين إلى المنافسين التجاريين، وهو الاتجاه الذي من المتوقع أن ينمو في العام المقبل.
  • تتزايد هجمات نواة Windows، والتي يتم تمكينها من خلال إساءة استخدام Well Head Control Panel (WHCP)، وسوق سوداء متنامية لشهادات EV المسروقة وتوقيع التعليمات البرمجية، ويستغل الجناة بشكل متزايد البرامج الضارة Bring Your Own Vulnerable Driver (BYOVD) في تكتيكاتهم.

[إعلان 2]
رابط المصدر

تعليق (0)

No data
No data
قطع من اللون - قطع من اللون
مشهد ساحر على تلة الشاي "الوعاء المقلوب" في فو ثو
3 جزر في المنطقة الوسطى تشبه جزر المالديف وتجذب السياح في الصيف
شاهد مدينة جيا لاي الساحلية الرائعة في كوي نون في الليل
صورة للحقول المتدرجة في فو ثو، المنحدرة بلطف، والمشرقة والجميلة مثل المرايا قبل موسم الزراعة
مصنع Z121 جاهز لليلة الختام الدولية للألعاب النارية
مجلة سفر شهيرة تشيد بكهف سون دونغ وتصفه بأنه "الأكثر روعة على هذا الكوكب"
كهف غامض يجذب السياح الغربيين، يشبه كهف "فونج نها" في ثانه هوا
اكتشف الجمال الشعري لخليج فينه هاي
كيف تتم معالجة أغلى أنواع الشاي في هانوي، والذي يصل سعره إلى أكثر من 10 ملايين دونج للكيلوغرام؟

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج