نشر في الوطن يوم 18 - 04
الجهات الفاعلة
وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات.
أبرز التوصيات
ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة.
أبرز التهديدات
ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة.
برامج الفدية
أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها.
ثغرات الشبكات
استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات.
المصادقة متعددة العوامل
إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول.
أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا.
%70 من هجمات برامج الفدية استخدمت حسابات شرعية.
%60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية.
%44 من الهجمات استهدفت خدمة Active Directory.
%20 من الخروقات استهدفت تطبيقات سحابية وواجهات API.
أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي.
أبرز التهديدات لعام 2024:
الهجمات القائمة على الهوية.
برامج الفدية.
ثغرات الشبكات القديمة.
إساءة استخدام المصادقة متعددة العوامل.
تهديدات محسنة بالذكاء الاصطناعي.
توصيات الحماية:
تحديث الأنظمة والتصحيحات الأمنية أولًا بأول.
تطبيق المصادقة متعددة العوامل بشكل صارم.
تدريب الموظفين على الأمن السيبراني.
تجزئة الشبكات وتقييد الوصول.
تشفير جميع البيانات.
القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة

سعورس
١٨-٠٤-٢٠٢٥
- سعورس
نشر في الوطن يوم 18 - 04
الجهات الفاعلة وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. أبرز التوصيات ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.


الوطن
١٨-٠٤-٢٠٢٥
- الوطن
الجمعة 20 شوال 1446 هـ 18 أبريل 2025
برزت الهجمات القائمة على الهوية كتهديد رئيسي، حيث شكلت 60 % من حالات الاستجابة للحوادث؛ حيث استغلّ مستخدمو برامج الفدية بشكل متزايد بيانات اعتماد صحيحة، حيث إن نحو 70 % من الحوادث استخدمت حسابات شرعية للوصول الأولي، وكان قطاع التعليم الأكثر استهدافًا، حيث واجهت المؤسسات تحديات تتعلق بميزانيات الأمن السيبراني ومستويات تعرض واسعة. وأصدرت سيسكو تالوس، إحدى فرق استخبارات التهديدات السيبرانية تقريرها السنوي بعنوان «مراجعة سيسكو تالوس لعام 2024»، والذي يقدم رؤى إستراتيجية حول مشهد الأمن السيبراني المتطور. ويحلل التقرير، الذي يستند إلى بيانات قياس عن بُعد لأكثر من 46 مليون جهاز في 193 دولة ومنطقة حول العالم بما فيها الشرق الأوسط، أهم اتجاهات سلوك الجهات الفاعلة في مجال التهديد، بما في ذلك الهجمات القائمة على الهوية، وبرامج الفدية، وثغرات الشبكات، ودور الذكاء الاصطناعي في التهديدات السيبرانية. وتكشف النتائج أن الجهات الفاعلة في مجال التهديد أعطت الأولوية في عام 2024 للتخفي والكفاءة، مستفيدة من تقنيات أبسط، بدلًا من الاعتماد على البرمجيات الخبيثة المُخصصة أو ثغرات الهجوم دون انتظار. وجدير بالذكر، أن الهجمات القائمة على الهوية برزت كعامل تهديد رئيسي، بينما استغلت حوادث برامج الفدية بشكل متزايد بيانات اعتماد صالحة للوصول إلى البيانات. ولتعزيز الأمن السيبراني والحماية من التهديدات الناشئة، تُقدم سيسكو تالوس خمس توصيات رئيسية، هي: تثبيت التحديثات والتصحيحات الأمنية بشكل فوري وعاجل، وتطبيق أساليب مصادقة قوية، وتطبيق أفضل الممارسات، مثل ضوابط الوصول الصارمة، وتجزئة الشبكة، وتدريب الموظفين، وتشفير جميع البيانات لضمان مراقبة وتكوين آمنين، وتطبيق جميع التدابير الأمنية على مستوى البنية التحتية للشبكة. ويُمكن للمؤسسات من خلال اتباع هذه الممارسات، بناء بيئة أمنية أكثر مرونة. أبرز التهديدات ومن أهم التهديدات التي تم رصدها في عام 2024: الهجمات القائمة على الهوية: شكلت هذه الهجمات 60 % من جميع حالات الاستجابة للحوادث المسجلة من قبل فريق سيسكو تالوس في عام 2024، وكانت خدمة الدليل النشط (Active Directory) هي الأكثر استهدافًا، حيث مثلت 44 % من هذه الحوادث. إضافة إلى ذلك، أثرت 20 % من الخروقات القائمة على الهوية على تطبيقات سحابية، حيث كانت واجهات برمجة التطبيقات جذابة بشكل خاص لهذه الخروقات نظرًا لقدرتها على الوصول إلى بيانات حساسة. برامج الفدية أساليب برامج الفدية: استمرت هجمات برامج الفدية، في العام الماضي، في ترك ظلالها على المؤسسات حول العالم، حيث استخدم المهاجمون حسابات صالحة للوصول الأولي في حوالي 70 % من الحالات. ونجح العديد من مشغلي برامج الفدية في تعطيل حلول الأمان في المؤسسات المستهدفة، وكان قطاع التعليم الأكثر استهدافًا بهذه الهجمات بسبب محدودية الميزانية في مثل هذه المؤسسات واتساع نطاق سطح الهجوم. وإضافة إلى ذلك، ظلت مجموعة LockBit الإجرامية أكثر مجموعات برامج الفدية كخدمة نشاطًا للعام الثالث على التوالي، على الرغم من تكثيف جهود إنفاذ القانون لمحاربتها. ثغرات الشبكات استغلال ثغرات الشبكات: شكّل الاستغلال المستمر للثغرات القديمة، لا سيما تلك التي تؤثر على البرمجيات والأجهزة كثيرة الاستخدام، مصدر قلق رئيسي في عام 2024. وقد أثرت العديد من ثغرات الشبكات الأكثر استهدافًا على الأجهزة التي تجاوزت عمرها الافتراضي، والتي لم تعد تتلقى تصحيحات، ولكنها لا تزال مستهدفة بنشاط من قِبل مجرمي الإنترنت. وكانت الثغرات الأكثر استهدافًا هي نقاط الضعف والتعرض الشائعة القديمة التي كانت في وضع عام منذ عدة سنوات. المصادقة متعددة العوامل إساءة استخدام المصادقة متعددة العوامل: كانت إساءة استخدام المصادقة متعددة العوامل مصدرًا شائعًا آخر للهجمات السيبرانية خلال عام 2024. ووفقًا لبيانات مركز Cisco Duo، فقد كانت تطبيقات إدارة الهوية والوصول هي التطبيقات الأكثر استهدافًا من قبل هجمات المصادقة متعددة العوامل، حيث شكلت ما يقرب من ربع الحوادث. ويلقي هذا الأمر الضوء على الحاجة الملحة إلى تطبيقات قوية للمصادقة متعددة العوامل ومراقبة يقظة لأنظمة إدارة الهوية والوصول. أبرز الإحصائيات والحقائق التهديدات المحسنة بالذكاء الاصطناعي التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي: على الرغم من تكهنات القطاع بشأن التهديدات السيبرانية المُحسّنة بالذكاء الاصطناعي، إلا أن تقرير سيسكو تالوس وجد أن الجهات الفاعلة في مجال التهديد استخدمت الذكاء الاصطناعي بشكل أساسي لتحسين تقنياتها الحالية. وكانت تحسينات أساليب الهندسة الاجتماعية وأتمتة المهام من التطبيقات الرئيسية التي تم اعتماد الذكاء الاصطناعي لتحسينها، وليس تطوير أساليب هجوم جديدة كليًا. %70 من هجمات برامج الفدية استخدمت حسابات شرعية. %60 من الحوادث السيبرانية كانت هجمات قائمة على الهوية. %44 من الهجمات استهدفت خدمة Active Directory. %20 من الخروقات استهدفت تطبيقات سحابية وواجهات API. أكثر مجموعة نشاطًا: LockBit للسنة الثالثة على التوالي. أبرز التهديدات لعام 2024: الهجمات القائمة على الهوية. برامج الفدية. ثغرات الشبكات القديمة. إساءة استخدام المصادقة متعددة العوامل. تهديدات محسنة بالذكاء الاصطناعي. توصيات الحماية: تحديث الأنظمة والتصحيحات الأمنية أولًا بأول. تطبيق المصادقة متعددة العوامل بشكل صارم. تدريب الموظفين على الأمن السيبراني. تجزئة الشبكات وتقييد الوصول. تشفير جميع البيانات. القطاع التعليمي كان الأكثر استهدافًا بسبب ضعف الميزانيات.


العربية
١١-٠٢-٢٠٢٥
- العربية
عقوبات أميركية بريطانية أسترالية على خوادم روسية بسبب برامج الفدية
فرضت الولايات المتحدة والمملكة المتحدة وأستراليا عقوبات على شركة Zservers، المزود لخدمات الاستضافة في روسيا، وعلى اثنين من مشغليها، متهمةً إياهم بالتورط في هجمات برامج الفدية LockBit. وحددت وزارة الخزانة الأميركية Zservers كمزود لخدمات الاستضافة "المحمية" (BPH)، حيث تبيع الوصول إلى خوادم متخصصة وبنية تحتية رقمية مصممة لتجنب الاكتشاف والاستجابة لطلبات إنفاذ القانون. وقال القائم بأعمال وكيل وزارة الخزانة الأميركية لشؤون الإرهاب والاستخبارات المالية، برادلي سميث: "يعتمد منفذو هجمات برامج الفدية وغيرهم من مجرمي الإنترنت على مزودي خدمات الشبكات الخارجيين مثل Zservers لتمكين هجماتهم على البنية التحتية الحيوية في الولايات المتحدة وعلى المستوى الدولي." كان تقرير حديث من شركة Cybersecurity Ventures، قد توقع أن تصل أضرار الجرائم الرقمية إلى 9.5 تريليون دولار سنويًا بنهاية العام الحالي 2024، ومقارنة بحجم الناتج المحلي للدول، فإن الجرائم الإلكترونية ستكون بحجم ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين، متفوقة على ثروات دول بأكملها. وبحسب التقرير الذي اطلعت عليه "العربية Business"، فإن الأضرار تشمل تدمير البيانات، وسرقة الأموال، وفقدان الإنتاجية، وسرقة الملكية الفكرية، وسرقة البيانات الشخصية والمالية، والاختلاس، والاحتيال، واضطراب سير الأعمال بعد الهجوم، والتحقيقات الجنائية، واستعادة البيانات والأنظمة المحذوفة، والأضرار التي تصيب السمعة، والتكاليف القانونية، وأيضًا الغرامات. أكبر اختراق لشبكة الاتصالات الأميركية .. "AT&T" و "Verizon" تعترفان وتوقعت التقارير أن تنمو تكاليف الأضرار الناجمة عن الجرائم الإلكترونية عالميًا بنحو 15% لتصل إلى 10.5 تريليون دولار سنويًا بحلول عام 2025، مقارنة بـ3 تريليونات دولار في عام 2015. وقال إن هناك زيادة كبيرة في الأنشطة الإلكترونية التي ترعاها الدول والعصابات الإجرامية المنظمة. وكشف أول "مؤشر عالمي للجرائم الإلكترونية"، الذي يحدد أبرز مصادر الجرائم الإلكترونية على المستوى الدولي، أن عددًا صغيرًا نسبيًا من الدول تستضيف أكبر تهديدات الجرائم الإلكترونية، وتتصدر روسيا القائمة، تليها أوكرانيا، الصين، الولايات المتحدة، نيجيريا، ورومانيا. بينما تأتي المملكة المتحدة في المرتبة الثامنة. وارتفعت معدلات الإبلاغ عن الجرائم الإلكترونية إلى 1 من كل 4 جرائم بحسب تقديرات Cybersecurity Ventures مقابل نسبة أقل من واحدة من كل سبع جرائم إلكترونية تم الإبلاغ عنها في عام 2018، وفقًا لوزارة العدل الأميركية.