يتوقع باحثو كاسبرسكي أن يستغل قراصنة التهديدات المتقدمة المستمرة (APT) ثغرات أمنية جديدة لاختراق الأجهزة المحمولة، والأجهزة القابلة للارتداء، والأجهزة الذكية، واستخدامها لتشكيل شبكات بوت نت، وتحسين أساليب هجوم سلاسل التوريد، واستخدام الذكاء الاصطناعي لزيادة فعالية هجمات التصيد الاحتيالي. ستؤدي هذه التحسينات إلى زيادة الهجمات ذات الدوافع السياسية والجرائم الإلكترونية مستقبلًا.
ينشر المتسللون تدابير متعددة لاستهداف المستخدمين
بالإضافة إلى ذلك، تُسهّل أدوات الذكاء الاصطناعي الناشئة صياغة رسائل التصيد الاحتيالي عبر الإنترنت، بل وتسمح لهم بتقليد أشخاص محددين. يستطيع المهاجمون ابتكار أساليب أتمتة مبتكرة من خلال جمع البيانات عبر الإنترنت وتزويدها بنموذج لغوي كبير (LLM) لتوليد رسائل تُشبه شخصًا يعرفه الضحية.
تُمثل عملية "التثليث" عامًا مُقلقًا لاستغلال الأجهزة المحمولة، ومن المُرجح أن تُلهم المزيد من الأبحاث حول التهديدات المُستمرة المُستمرة التي تستهدف الأجهزة المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. ومن المُرجح أن نشهد توسّع الجهات المُهددة في جهودها الرقابية، مُستهدفةً مجموعةً مُتنوعةً من أجهزة المستهلكين من خلال الثغرات الأمنية وطرق نشر الاستغلال "الصامتة"، بما في ذلك هجمات النقرة الصفرية عبر تطبيقات المراسلة، وهجمات النقرة الواحدة عبر الرسائل النصية القصيرة أو تطبيقات المراسلة، واعتراض حركة مرور الشبكة. لذا، تُصبح حماية الأجهزة الشخصية والمؤسسية أكثر أهميةً من أي وقت مضى.
بالإضافة إلى ذلك، ينبغي على المستخدمين الحذر من استغلال الثغرات الأمنية في البرامج والأجهزة شائعة الاستخدام. ومع ذلك، غالبًا ما يكون اكتشاف الثغرات الأمنية شديدة الخطورة محدودًا في الأبحاث ويتأخر إصلاحها، مما يفتح الباب أمام شبكات بوت نت جديدة واسعة النطاق قادرة على شن هجمات خفية وموجهة.
وتشمل التهديدات المتقدمة الأخرى المتوقعة في عام 2024 ما يلي:
- قد نشهد في عام 2024 تطورات جديدة في نشاط سوق الوصول إلى الويب المظلم المتعلق بسلاسل التوريد، مما يتيح شن هجمات أكبر وأكثر فعالية.
- تتزايد أعداد مجموعات القرصنة مقابل أجر، حيث تقدم خدمات سرقة البيانات للعملاء بدءًا من المحققين الخاصين إلى المنافسين التجاريين، وهو الاتجاه الذي من المتوقع أن ينمو في العام المقبل.
- تتزايد هجمات نواة Windows، والتي يتم تمكينها من خلال إساءة استخدام Well Head Control Panel (WHCP)، وسوق سوداء متنامية لشهادات EV المسروقة وتوقيع التعليمات البرمجية، ويستغل الجناة بشكل متزايد البرامج الضارة Bring Your Own Vulnerable Driver (BYOVD) في تكتيكاتهم.
[إعلان 2]
رابط المصدر
تعليق (0)