أحدث الأخبار مع #WannaCry


الألباب
منذ 4 أيام
- الألباب
'كاسبرسكي' تكشف عن الوضع العالمي لبرمجيات الفدية لعام 2025
الألباب المغربية بمناسبة اليوم العالمي لمكافحة برمجيات الفدية، الذي يُخلَّد في 12 ماي من كل عام، كشفت شركة 'كاسبرسكي' عن تقريرها السنوي حول تطور تهديدات برمجيات الفدية على الصعيدين الإقليمي والعالمي. ويُبرز التقرير، استنادًا إلى بيانات شبكة كاسبرسكي للأمن، أن مناطق الشرق الأوسط، وآسيا والمحيط الهادئ، والقارة الإفريقية، تتصدر قائمة المناطق الأكثر استهدافًا بهذه الهجمات، متقدمة بذلك على أمريكا اللاتينية وآسيا الوسطى وأوروبا. وبين عامي 2023 و2024، ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية بنسبة طفيفة بلغت 0.02 نقطة مئوية، لتصل إلى 0.44% من إجمالي الهجمات السيبرانية المسجلة عالمياً. وتُفسَّر هذه النسبة المنخفضة بالطابع الانتقائي لهذه الهجمات، إذ غالبًا ما تستهدف كيانات استراتيجية ذات قيمة مضافة عالية، بدلاً من الانتشار العشوائي واسع النطاق. ويُشار إلى أن اليوم العالمي لمكافحة برمجيات الفدية تم اعتماده رسميًا في عام 2020 من قبل المنظمة الدولية للشرطة الجنائية 'الإنتربول'، بالتعاون مع شركة 'كاسبرسكي'، وذلك تخليداً للهجوم الكبير الذي شنّته برمجية WannaCry في 12 ماي 2017. ويهدف هذا اليوم إلى تعزيز الوعي العالمي بخطورة هذه التهديدات وتشجيع اعتماد أفضل الممارسات في مجالي الوقاية والتصدي. نسبة المستخدمين الذين استُهدفت أجهزتهم ببرمجيات الفدية حسب المنطقة المصدر: شبكة 'كاسبرسكي' للأمن توزيع الهجمات حسب المناطق الجغرافية أظهرت التحليلات أن التحول الرقمي المتسارع، واتساع نطاق التهديدات، والتفاوت في النضج الأمني السيبراني، شكّلت عوامل رئيسية في ارتفاع معدلات الاستهداف في كل من الشرق الأوسط ومنطقة آسيا والمحيط الهادئ. ففي هذه الأخيرة، كانت المؤسسات الاقتصادية الناشئة هدفاً رئيسيًا للهجمات، لاسيما تلك التي تبنّت مؤخراً تشريعات جديدة تتعلق بحماية البيانات. أما القارة الإفريقية، فقد سجلت معدلات أقل نسبياً في عدد الهجمات، ويُعزى ذلك إلى محدودية الرقمنة والقيود الاقتصادية التي تقلل من جاذبية الأهداف. ومع ذلك، فإن التطور السريع للإقتصادات الرقمية في دول مثل نيجيريا وجنوب إفريقيا جعل منها بيئة أكثر عرضة للاستهداف، خصوصًا في القطاعات الصناعية والمالية والإدارية، في ظل محدودية الموارد والوعي في مجال الأمن السيبراني. في أمريكا اللاتينية، تتصدر دول مثل الأرجنتين والبرازيل وتشيلي والمكسيك قائمة البلدان المستهدفة، حيث تطال الهجمات قطاعات حيوية مثل الصناعة والطاقة والتوزيع والزراعة. غير أن العوائق الاقتصادية وقيمة الفديات المنخفضة نسبياً تقلل من وتيرة الهجمات، رغم أن وتيرة التحول الرقمي في المنطقة تواصل رفع مستوى التهديدات. أما في آسيا الوسطى، فتبقى الهجمات أقل كثافة، إلا أن جماعات 'هاكتيفست' مثل Head Mare وTwelve تنشط في هذه المنطقة، مع اعتمادها على برمجيات مثل LockBit 3.0 لتنفيذ عملياتها، مستهدفة قطاعات حساسة كالتعليم والزراعة والصناعة، مستفيدة من التفاوت الواضح في مستويات الحماية السيبرانية بين بلدان المنطقة. وفي أوروبا، وعلى الرغم من الانتشار المنتظم لهجمات الفدية، فإن البنية التنظيمية المتقدمة والقوانين الصارمة في مجال الأمن السيبراني تمكّن من تقليص تداعيات هذه الهجمات. ومع استهداف القطاعات الصناعية والزراعية والتعليمية، تظل الاستجابة الفعالة ومستوى الوعي من أبرز عوامل الحماية، في وقت توفر فيه الاقتصادات المتنوعة والبنى الدفاعية المتطورة حاجزاً أمام الانتشار الواسع لهذه البرمجيات. تحولات جديدة وتوجهات متصاعدة يشير التقرير إلى الاستخدام المتنامي لتقنيات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما تجلّى في نشاط مجموعة FunkSec، التي برزت نهاية عام 2024، وحققت في فترة وجيزة تأثيراً فاق مجموعات راسخة مثل Cl0p وRansomHub. وتتميز هذه المجموعة باعتمادها نموذج 'الفدية كخدمة' (Ransomware-as-a-Service)، حيث تعتمد استراتيجيات مزدوجة تجمع بين تشفير البيانات وسرقتها، مستهدفة قطاعات حساسة في أوروبا وآسيا، مثل الحكومات والتكنولوجيا والتعليم والمال. وما يميز FunkSec عن غيرها هو اعتمادها الكبير على أدوات الذكاء الاصطناعي، حيث يتضمن كود برمجياتها شيفرات وتعليقات يُعتقد أنها وُلدت عبر نماذج لغوية كبيرة (LLM)، ما يُعقّد من جهود اكتشافها ويزيد من فعاليتها التشغيلية. وبدلاً من المطالبة بفديات ضخمة، تتبنى المجموعة استراتيجية مبنية على الكم والتكلفة المنخفضة، مستغلة أدوات الذكاء الاصطناعي لتوسيع رقعة انتشارها بسرعة. ويُبرز التقرير استمرار تفوق نموذج 'الفدية كخدمة'، الذي يتيح لأي جهة، حتى ذات المهارات المحدودة، استخدام منصات مثل RansomHub لتنفيذ هجمات معقدة عبر توفير أدوات جاهزة، دعم فني، وآليات لتقاسم الأرباح بين الأطراف المشاركة. وأسفر ذلك عن ظهور عدد كبير من المجموعات الجديدة خلال عام 2024 وحده. ويُتوقع خلال سنة 2025 أن تتطور أساليب الهجوم لاستغلال نقاط ضعف غير تقليدية، على غرار استخدام مجموعة Akira لكاميرات الويب للالتفاف على أنظمة الكشف والولوج إلى الشبكات الداخلية. ومع تطور منظومات العمل الذكية، ستُصبح الأجهزة المتصلة والبيئة الرقمية غير المؤمّنة نقاط دخول مفضلة لدى المهاجمين، الذين سيُركزون على التحرك الخفي والتنقل العرضي داخل الشبكات، مما يُعقّد مهمة اكتشافهم ويزيد من حدة التأثيرات. إضافة إلى ذلك، يُنذر التقرير بخطورة متزايدة ناتجة عن نماذج لغوية ضخمة مخصصة للأنشطة الإجرامية، والمتوفرة في السوق السوداء، والتي تُسهّل تطوير الشيفرات الخبيثة وحملات التصيّد والتلاعب الاجتماعي، حتى بالنسبة لجهات تفتقر إلى الخبرة التقنية. كما أن اعتماد مفاهيم مثل RPA (أتمتة العمليات الروبوتية) وLowCode في تطوير برمجيات الفدية من شأنه تسريع وتيرة الهجمات وتعقيد مواجهتها. وفي تعليق له على النتائج، صرح السيد مارك ريفيرو، الباحث الرئيسي لدى فريق GReAT في 'كاسبرسكي'، قائلاً: 'تشكل برمجيات الفدية اليوم تهديدًا سيبرانيًا بالغ الخطورة، حيث لا تستثني أي مؤسسة، بغض النظر عن حجمها أو موقعها الجغرافي. ويُسلّط هذا التقرير الضوء على مظهر مقلق يتمثل في استغلال نقاط دخول غير مراقبة مثل أجهزة إنترنت الأشياء، والمعدات الذكية، والتجهيزات القديمة أو غير المؤمنة. للتصدي لهذا التهديد، من الضروري اعتماد استراتيجية دفاع متعددة المستويات تشمل تحديث الأنظمة، تقسيم الشبكات، المراقبة المستمرة، نسخ البيانات احتياطياً بشكل منتظم، وتدريب المستخدمين بشكل دائم. كما أن غرس ثقافة الأمن السيبراني على كافة المستويات لا يقل أهمية عن الاستثمار في التكنولوجيا المناسبة'.


عمون
٢٢-٠٣-٢٠٢٥
- عمون
الأمن السيبراني .. التهديدات المتزايدة والتكاليف الباهظة
اذا سلمنا ان الأمن السيبراني هو مجموعة من التدابير والآليات التي تهدف إلى حماية الأنظمة الحاسوبية، الشبكات ، البرامج، والبيانات من الهجمات أو الاختراقات التي قد تؤدي إلى التلاعب أو سرقة المعلومات الحساسة ، ويشمل الأمن السيبراني تقنيات متعددة مثل التشفير، أنظمة مكافحة الفيروسات، جدران الحماية، والتحقق من الهوية ، ويعدّ الأمن السيبراني من المواضيع الحيوية التي تزداد أهميتها في العصر الرقمي الذي نعيشه اليوم ، مع تزايد الاعتماد على الإنترنت والتكنولوجيا في جميع جوانب حياتنا اليومية، سواء في العمل أو في التعليم أو في الحياة الشخصية، أصبح تأمين البيانات وحمايتها من الهجمات الإلكترونية أمرًا ضروريًا، فأننا ندرك انه في العصر الرقمي، أصبح الأمن السيبراني قضية محورية تؤثر على الأفراد، الشركات، وحتى الدول، خاصة مع تزايد اعتمادنا على التكنولوجيا، فقد زادت الهجمات الإلكترونية التي تستهدف البيانات والمعلومات الحساسة، وهذا يدفعنا ان نتسأءل عن ماهي أخطر التهديدات السيبرانية؟ وما حجم التكاليف المالية التي تتحملها الجهات المختلفة بسبب هذه الهجمات؟. ومن أخطر التهديدات السيبرانية 1- الهجمات الإلكترونية الضخمة (Mass Cyber Attacks) وتشمل الهجمات التي تستهدف شركات كبرى أو حكومات، مثل هجمات برمجيات الفدية (Ransomware) التي تقوم بتشفير بيانات الضحايا وتطلب فدية لفك التشفير، مثال: هجوم "WannaCry" في 2017، الذي أصاب آلاف الشركات حول العالم ، وتسبب في خسائر تقدر بمليارات الدولارات، 2 - الهجمات على البنية التحتية الحيوية ، وتشمل الهجمات على قطاعات مثل الطاقة ، المياه، والمواصلات، مما قد يؤدي إلى كوارث كبيرة ، مثال: الهجوم على شبكة الكهرباء في أوكرانيا عام 2015، أدى إلى انقطاع الكهرباء عن مئات الاف المشتركين 3- الاحتيال وسرقة البيانات (Data Breaches)، و تشمل سرقة المعلومات الحساسة مثل بيانات العملاء أو الموظفين، وبيعها في السوق السوداء ، مثال: اختراق بيانات "Facebook" في 2019 الذي أثّر على ملايين المستخدمين. ومن اهم أنواع الهجمات السيبرانية التي تهدد الأمن السيبراني: •الهجمات الخبيثة (Malware): تشمل الفيروسات، التروجان، والبرمجيات الخبيثة الأخرى التي تهدف إلى إتلاف الأنظمة أو سرقة البيانات. •هجمات التصيد (Phishing): هي محاولات احتيالية للحصول على معلومات حساسة مثل كلمات المرور أو بيانات بطاقة الائتمان من خلال رسائل بريد إلكتروني أو مواقع مزيفة. •هجمات حجب الخدمة (DDoS): حيث يتم توجيه عدد هائل من الطلبات إلى نظام أو خادم بهدف تعطيله. •الاختراقات (Hacking): الوصول غير المصرح به إلى الأنظمة للحصول على معلومات أو لإحداث ضرر. وتتبلور أهمية الأمن السيبراني كونها تقوم على: •حماية البيانات الشخصية : في ظل الاستخدام الواسع للإنترنت، يتعرض الأفراد لخطر تسريب معلوماتهم الشخصية مثل الأسماء، العناوين، وأرقام الهواتف. •أمن المؤسسات: تعد الشركات والمؤسسات أهدافًا رئيسية للهجمات السيبرانية، حيث يمكن أن تؤدي هذه الهجمات إلى خسائر مالية كبيرة وفقدان الثقة. •حماية البنية التحتية الوطنية: على مستوى الحكومات، يُعد تأمين الأنظمة السيبرانية أمرًا بالغ الأهمية لحماية البنية التحتية الوطنية من الهجمات التي قد تؤثر على الأمن القومي. ومن المعلوم ان خطورة الهجمات السيبرانية انها تتسبب بتكاليف باهظة، وخسائر مالية ضخمة: وفقًا لتقرير Cybersecurity Ventures، من المتوقع أن تصل الخسائر المالية الناتجة عن الجرائم الإلكترونية إلى 10.5 تريليون دولار سنويًا بحلول 2025، وهناك شركات كبرى تدفع ملايين الدولارات لاستعادة بياناتها أو لحماية أنظمتها بعد الهجمات، وكذلك التكاليف القانونية والتعويضات :الشركات التي تتعرض لاختراق بيانات تواجه دعاوى قضائية ضخمة، مما يؤدي إلى دفع تعويضات بالملايين، وكذلك التأثير على السمعة أي شركة تتعرض لاختراق بيانات تفقد ثقة عملائها ، مما يؤثر على عائداتها مستقبلاً. وللحد من المخاطر السيبرانية ، يمكن ذلك باستخدام برامج الحماية والجدران النارية القوية، والتحديث الدوري للبرامج والأنظمة لمنع استغلال الثغرات ، وتوعية الموظفين بأهمية الأمن السيبراني، خاصة من خلال التدريب على التصيد الاحتيالي Phishing ، ووضع خطط استجابة سريعة للحوادث السيبرانية. ان الامن السيبراني اصبح يشكل سلاح ذو حدين وان الحضارة الرقميه مهددة بالزوال بفعل هجوم ارهابي متطرف ، وبالرغم من ان العالم قد تنبه لهذا الامر ، وشرعت الجامعات في بلدان العالم بتدريس الموضوع في عدد من المساقات و التخصصات العلمية ، لذا اصبح الأمن السيبراني ليس مجرد خيار، بل هو ضرورة ملحة في عصر تكنولوجيا المعلومات ، و يتطلب الأمر من الأفراد والمؤسسات التعاون والتزام استراتيجيات وقائية لضمان الحماية من الهجمات الإلكترونية ، كما إن مستقبل الأمن السيبراني يعتمد على الابتكار المستمر وتعزيز القدرات البشرية في هذا المجال لضمان بيئة رقمية آمنة ومستدامة. ونحن نتطلع لوجود استراتيجية وطنية أردنية للامن السيبراني لحماية المنجز الوطني ، مشروع الرقمنة الوطني وما يعرف بالحكومة الألكترونية و الاقتصاد الرقمي، وهذه دعوه الى كل المختصين في هذا الموضوع المباشرة بكتابة مقالات و تقديم اوراق عمل و طرحها في و سائل الاعلام ، للمساهمة في عملية التثقيف المجتمعي في موضوع الامن السيبراني. حمى الله الاردن من كل كريهه وأمنه من الغزو السيبراني.. المصادر العلمية: 1 تقرير Cybersecurity Ventures حول تكاليف الجرائم الإلكترونية: Cybersecurity Ventures 2 تقرير IBM عن تكلفة اختراق البيانات: IBM Data Breach Report 3 دراسات من MIT حول الهجمات السيبرانية: MIT Cybersecurity Research