أحدث الأخبار مع #البرمجيات_الخبيثة


صحيفة الخليج
منذ 4 أيام
- علوم
- صحيفة الخليج
استراتيجيات تكافح اختراقات المعلومات
فابيو فراتوتشيلو * شهدت ساحة الأمن السيبراني في الآونة الأخيرة، تحولات جذرية، حيث تجاوز المهاجمون الأساليب التقليدية للبرمجيات الخبيثة مستخدمين تقنيات تقوم على استغلال الهوية بواسطة بيانات اعتماد شرعية. إنّ هذا التطور الخطر يفرض على المؤسسات إعادة التفكير في استراتيجياتها الأمنية لحماية الأصول الحيوية عبر النقاط الطرفية والبيئات السحابية وأنظمة تعريف الهوية. ولم يعد المهاجمون يستهدفون نطاقاً واحداً فقط، بل يستغلون الثغرات الموجودة في الأدوات الأمنية التقليدية المعزولة للعمل دون اكتشافهم، ويتنقلون بشكل أفقي داخل الشبكات تحت ستار الوصول الشرعي. تجعل هذه الأساليب من الصعب على المؤسسات اكتشاف التهديدات والاستجابة لها، خاصة مع تسارع وتيرة الهجمات. ويشير تقرير كراود سترايك للتهديدات العالمية لعام 2025 إلى انخفاض متوسط زمن انتشار الهجمات الإلكترونية إلى 48 دقيقة فقط، مع تسجيل بعض الهجمات التي تتمّ خلال أقلّ من دقيقة واحدة. وفي الواقع، لا تزال معظم المؤسسات تعتمد على أدوات أمان متفرقة، كحلول جزئية تُركز على تهديدات محدّدة، ولكنها تفشل في معالجة الصورة الكاملة. يؤدي هذا النهج المجزأ إلى ظهور ثغرات يستغلها المهاجمون، خاصة عند دمج سرقة بيانات الاعتماد مع أدوات شرعية مثل حلول المراقبة عن بُعد. على الرغم من فعالية التدابير الأمنية التقليدية ضدّ الهجمات القائمة على البرمجيات الخبيثة في الماضي، إلا أنّها اليوم غير كافية لمواجهة التهديدات متعدّدة النطاق، حيث يستغل المهاجمون الطبيعة المجزأة للعديد من البُنى الأمنية، ويتنقلون بين النقاط الطرفية والبيئات السحابية وأنظمة الهوية لتجنّب الاكتشاف. على سبيل المثال، يمكن للمهاجمين زيادة امتيازاتهم والتنقل بحرية داخل الشبكة من خلال اختراق بيانات اعتماد المستخدم. تؤدي الأدوات غير المترابطة والعمليات المنفصلة إلى تباطؤ الاكتشاف والاستجابة، ما يمنح المهاجمين وقتاً أطول لتمكين وجودهم وسرقة البيانات الحساسة. لذا، يتعين على المؤسسات تطوير استراتيجياتها لمواجهة هذا التحدي، حيث يكمن الحل في كسر عزلة أدوات الحماية ودمج الحلول الجزئية ضمن منصّات موحّدة. يجب على المؤسسات اعتماد منصّات أمنية مُوحّدة تُوفّر رؤية شاملة عبر جميع النطاقات، لمكافحة الهجمات متعدّدة النطاق التي تستهدف الهوية. تمنح هذه المنصّات المؤسسات قدرة على مراقبة النقاط الطرفية وأنظمة الهوية والبيئات السحابية، ما يُعزز إمكانية اكتشاف التهديدات والاستجابة لها. كما يُوفّر هذا المستوى المتقدّم من الرؤية إمكانيات اصطياد التهديدات استناداً على تحليل سلوك المهاجمين، ما يُحسّن الاكتشاف ويضيف نهجاً معزّزاً لتحديد تكتيكات التخفّي التي يستخدمها الخصوم. ومن خلال توحيد البيانات ودمج العمليات، تتيح المنصّات الأمنية الموحّدة سرعة أكبر في الكشف عن التهديدات والاستجابة لها، مع توفير رؤى فورية وإجراءات مؤتمتة. تساعد هذه القدرات المؤسسات في التفوّق على المهاجمين عبر تمكين فرق الأمن من العمل بتعاون وكفاءة لاتخاذ قرارات استجابة حاسمة، ما يسرّع التعامل مع التهديدات ويُقلّل من الوقت الذي يقضيه المهاجمون داخل الشبكة. وإلى جانب تعزيز الاستجابة، تعمل المنصّات الأمنية الموحّدة على تحسين الكفاءة التشغيلية وتقليل التكاليف. ومع دمج الحلول الجزئية، تُبسّط المؤسسات دفاعاتها وتزيد من فاعلية عملياتها الأمنية. وإلى جانب تقليل التكاليف التشغيلية، يؤدي اعتماد منصّة موحّدة إلى تقليل الحاجة لخبرات متخصّصة لإدارة أدوات متعدّدة، كما يًسهم في خفض تكاليف التأمين السيبراني. مع انتقال المهاجمين من النمط التقليدي القائم على البرمجيات الخبيثة إلى أسلوب الهجمات المعتمدة على اختراق الهوية، والاستهداف متعدد النطاق، يجب على المؤسسات أن تفكر بجدّية في تطوير استراتيجياتها الأمنية واكتساب القدرات الفعّالة لمواجهة التحدّيات السيبرانية المتنامية. ومع استمرار المهاجمين في تطوير أساليبهم، يتعين على المؤسّسات اعتماد نهج استباقي في الأمن السيبراني، وذلك من خلال تبنّي استراتيجيات موحّدة تُلغي العزلة بين أنظمة الأمان، وتُعزّز الرؤية الأمنية، وتسرّع الاستجابة للهجمات. وبدون هذا التحوّل، ستجد المؤسسات صعوبة في التعامل مع تعقيدات التهديدات الحالية، فضلاً عن تلك التي تنتظرها في المستقبل.


زاوية
منذ 6 أيام
- علوم
- زاوية
كاسبرسكي تكشف عن أكثر قطاعات التكنولوجيا التشغيلية تعرضاً للهجمات في بداية 2025
كشف تقرير حديث من فريق كاسبرسكي للاستجابة لطوارئ الأمن السيبراني في أنظمة التحكم الصناعي أنه خلال الربع الأول من 2025، تم اعتراض هجمات خبيثة على 21.9% من أجهزة التحكم الصناعي حول العالم. وتباينت النسب حسب المناطق من 10.7% في شمال أوروبا إلى 29.6% في إفريقيا. وشهدت الفترة بين الربع الرابع من 2024 والربع الأول من 2025 ارتفاعاً في نسبة الأجهزة المستهدفة في روسيا (0.9 نقطة مئوية)، وآسيا الوسطى (0.7 نقطة مئوية)، وجنوب آسيا (0.3 نقطة مئوية)، وغرب أوروبا (0.2 نقطة مئوية)، وشمال وجنوب أوروبا (0.1 نقطة مئوية لكل منهما) التهديدات حسب القطاعات تصدر قطاع القياسات الحيوية قائمة القطاعات المستهدفة (بنسبة 28.1% من أجهزة التحكم الصناعي المحمية من البرمجيات الخبيثة)، تلاه قطاع أتمتة المباني (25%)، ثم منشآت الطاقة الكهربائية (22.8%)، ومواقع البناء (22.4%)، والمعدات الهندسية (21.7%)، ومنشآت النفط والغاز (17.8%)، وقطاع التصنيع (17.6%). أبرز مصادر التهديد في مطلع 2025، حافظ مشهد التهديدات السيبرانية للتكنولوجيا التشغيلية على تنوعه، مع استمرار الإنترنت كمصدر أساسي للمخاطر (حيث تم صد التهديدات عن 10.11% من أجهزة التحكم الصناعي)، يليه تطبيقات البريد الإلكتروني (2.81%) والوسائط القابلة للإزالة (0.52%). وصرّح يفغيني غونتشاروف، رئيس فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي: «مع استمرار الإنترنت كمصدر رئيسي للتهديدات على أجهزة التحكم الصناعي، شهد الربع الأول من 2025 ارتفاعاً في نسبة أجهزة التحكم الصناعي المستهدفة بالبرمجيات الخبيثة المنتشرة عبر الإنترنت للمرة الأولى منذ بداية 2023. وتتمثل الفئات الرئيسية للتهديدات من الإنترنت في المواقع المحظورة، والسكربتات الخبيثة، وصفحات التصيد الاحتيالي. وتعد السكربتات الخبيثة وصفحات التصيد الاحتيالي الفئة الرائدة من البرمجيات الخبيثة المستخدمة للإصابة الأولية لأجهزة التحكم الصناعي - حيث تعمل كناقلات للبرمجيات الخبيثة في المراحل التالية، مثل برامج التجسس وبرامج تعدين العملات المشفرة وبرمجيات الفدية. ويسلط الارتفاع في الهجمات عبر الإنترنت على أنظمة التحكم الصناعي الضوء على الحاجة الملحة لتقنيات كشف التهديدات المتقدمة لمواجهة حملات البرمجيات الخبيثة المتطورة.» لضمان حماية أجهزة التكنولوجيا التشغيلية من مختلف التهديدات، يوصي خبراء كاسبرسكي بـ: إجراء فحوصات أمنية دورية لأنظمة التكنولوجيا التشغيلية لرصد ومعالجة الثغرات الأمنية المحتملة. وضع آلية مستمرة لتقييم وتصنيف نقاط الضعف كأساس لإدارتها بفعالية. يمكن لحلول متخصصة مثل Kaspersky Industrial CyberSecurity أن تكون عوناً فعالاً ومصدراً لمعلومات فريدة وقابلة للتنفيذ، غير متوفرة بشكل كامل للعامة. تحديث المكونات الرئيسية لشبكة التكنولوجيا التشغيلية في المؤسسة دورياً؛ مع تطبيق الإصلاحات والتحديثات الأمنية أو اتخاذ إجراءات تعويضية بمجرد توفر الإمكانية التقنية، وذلك لمنع الحوادث الكبيرة التي قد تكلف الملايين نتيجة تعطل الإنتاج. توظيف حلول الكشف والاستجابة للتهديدات المتطورة مثل Kaspersky Next EDR Expert للكشف المبكر عن التهديدات المعقدة، وتحليلها، والتعامل معها بفعالية. رفع كفاءة التعامل مع الأساليب الخبيثة الحديثة والمتقدمة عبر تطوير وتعزيز مهارات الفِرق في منع واكتشاف ومعالجة الحوادث. ويشكّل التدريب المتخصص على أمن التكنولوجيا التشغيلية لفريقي أمن تكنولوجيا المعلومات والتكنولوجيا التشغيلية إحدى الركائز الأساسية لتحقيق ذلك. يمكن الاطلاع على التقرير الشامل حول تهديدات أنظمة التحكم الصناعي للربع الأول من 2025 من خلال الرابط. نبذة عن كاسبرسكي: تأسست كاسبرسكي عام 1997، وهي شركة عالمية متخصصة في مجال الأمن السيبراني والخصوصية الرقمية. وفرت الشركة حلول الحماية لأكثر من مليار جهاز من التهديدات السيبرانية الناشئة والهجمات الموجهة، وتتطور خبرة الشركة العميقة دوماً في مجال معلومات التهديدات والأمن، وهي توظف خبرتها لتقديم حلول وخدمات مبتكرة لحماية الأفراد، والشركات، والبنية التحتية الحيوية، والحكومات، حول العالم. وتقدم محفظة الحلول الأمنية الشاملة للشركة حماية رائدة لحياة رقمية على الأجهزة الشخصية ، وتوفر منتجات وخدمات أمنية مخصصة للشركات، وحلول المناعة السيبرانية لمكافحة التهديدات الرقمية المعقدة والمتطورة. تقدم الشركة خدماتها لملايين الأفراد وأكثر من 200,000 عميل من الشركات، وتساعدهم في حماية المعلومات المهمة لديهم. -انتهى-


رؤيا نيوز
١١-٠٥-٢٠٢٥
- رؤيا نيوز
'LostKeys'.. برنامج تجسس روسي جديد يستهدف حكومات وصحفيين في الغرب
كشفت شركة غوغل عن أداة تجسس سيبرانية جديدة تُعرف باسم 'LostKeys'، قالت إنها تُستخدم حاليًا من قبل مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير فريق استخبارات التهديدات التابع لـ 'غوغل' (GTIG)، فقد تم رصد البرنامج لأول مرة في يناير الماضي، حيث جرى توظيفه في عمليات تجسس إلكترونية معقدة تستهدف حكومات غربية وصحفيين ومراكز أبحاث ومنظمات غير حكومية، بحسب تقرير نشره موقع 'androidheadlines' اطلعت عليه 'العربية Business'. تستخدم مجموعة COLDRIVER برنامج LostKeys ضمن هجمات رقمية تُعرف باسم 'ClickFix'، تعتمد بشكل كبير على الهندسة الاجتماعية لخداع الضحايا وتشغيل نصوص PowerShell مشبوهة، مما يفتح المجال أمام تحميل برامج خبيثة إضافية. ويُوصف 'LostKeys' بأنه 'مكنسة رقمية' تستخرج ملفات بعينها من أجهزة الضحايا، بما في ذلك مستندات وبيانات مكتوبة بلغة Visual Basic Script، ثم ترسلها إلى المهاجمين. كما أنه يجمع معلومات النظام وينفذ أوامر عن بُعد. مجموعة COLDRIVER، المعروفة أيضًا باسم Star Blizzard وCallisto Group، تنشط منذ عام 2017، وتُتهم بتنفيذ عمليات قرصنة تستهدف وزارات الدفاع ومراكز حكومية ومنظمات غير ربحية في الغرب. وسبق أن أكدت أجهزة استخبارات غربية، من ضمنها المملكة المتحدة وأعضاء تحالف 'العيون الخمس'، أن المجموعة تعمل بتوجيه مباشر من جهاز الأمن الفيدرالي الروسي (FSB). عقوبات أميركية ومكافأة بملايين الدولارات في ضوء تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على عنصرين من أفراد COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB. كما أعلنت عن مكافأة تصل إلى 10 ملايين دولار لمن يُقدّم معلومات تساهم في تحديد هوية باقي عناصر المجموعة أو توقيفهم.