دبي - السعودية اليوم
كما هي حال 2022، كان عام 2023 أيضاً حافلاً بحوادث الأمن السيبراني التي احتلت عناوين الأخبار في وسائل الإعلام. لقد تفاجأنا بتحولات ومنعطفات غير متوقعة، ومنها على سبيل المثال الهجمات المتطورة على القطاعات الصناعية، واستغلال تقنيات الهندسة الاجتماعية المتقدمة لاستهداف الناس والتحايل عليهم. ولكن الجانب الذي يبعث على الطمأنينة أننا لم نلاحظ أي تغييرات كان من الصعب التعامل معها.
وإذا أردنا أن نبني توقعات لعام 2024، يبدو لنا ذلك كأنه أكثر تعقيداً، حيث شارك خبراء «كاسبرسكي» بعض التوقعات أدناه حول عمليات الاستغلال الجديدة على الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية، وطرق الهجوم على سلسلة التوريد والذكاء الاصطناعي، ودورها في تكثيف الهجمات ذات الدوافع السياسية والجرائم الإلكترونية في عام 2024.
ستساعد أدوات الذكاء الاصطناعي الناشئة على تبسيط إنتاج رسائل التصيّد الاحتيالي، وتمكين المجرمين السيبرانيين من تقليد شخصيات معينة. وقد يبتكر هؤلاء أساليب أتمتة إبداعية من خلال جمع البيانات عبر الإنترنت، وتقديمها لنماذج اللغات الكبيرة لصياغة رسائل تحاكي أسلوب الشخص المتصل من أجل الإيقاع بالضحية.
وتمثل «استراتيجية التثليث للتجسس» عاماً رائداً لثغرات الأجهزة المحمولة، وقد تلهم كثيرين لإجراء مزيد من الأبحاث حول التهديدات المستمرة المتقدمة التي تهاجم الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. وربما نشهد أيضاً قيام جهات التهديد بتوسيع جهودها الرقابية، واستهداف أجهزة المستهلك المختلفة من خلال نقاط الضعف وطرق الاستغلال «الصامتة»، بما في ذلك هجمات «النقرة الصفرية» عبر برامج المراسلة، والهجمات بنقرة واحدة عبر الرسائل القصيرة أو تطبيقات المراسلة، واعتراض حركة مرور الشبكة. ومما لا شك فيه أن حماية الأجهزة الشخصية وأجهزة الشركات قد أصبحت من الأمور الحيوية التي تزداد أهميتها بشكل متزايد.
لقد أصبح من الشائع استغلال نقاط الضعف في البرامج والأجهزة، الأمر الذي يحتّم علينا التعامل معها بحرص. وفي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية عالية الخطورة بالقدر الكافي من الأبحاث، كما تظهر طرق الإصلاح في وقت متأخر، وهذا يعني تمهيد الطريق لشبكات الروبوتات الجديدة وواسعة النطاق والخفيّة لشنّ هجمات مستهدفة.
نعتقد بأنه بات من المحتمل أيضاً ارتفاع أعداد الهجمات الإلكترونية التي ترعاها دول، في عام 2024، ويعزى ذلك إلى ازدياد التوترات الجيوسياسية. وسيركز المتسللون في المقام الأول على سرقة البيانات وتدمير البنية التحتية لتكنولوجيا المعلومات والتجسس طويل المدى. وقد ترتفع أيضاً حملات التخريب السيبراني، وفي هذه الحالات لن يقوم المهاجمون بتشفير البيانات فحسب، بل سيعمدون إلى تدميرها، مما يشكّل تهديداً كبيراً للجهات المعرّضة للهجمات ذات الدوافع السياسية. وسيشمل ذلك أيضاً هجمات مستهدفة محددة ضد الأفراد أو الجماعات. وقد تتضمن هذه الهجمات اختراق أجهزة الأفراد؛ للوصول إلى المؤسسات التي يعملون بها، واستخدام الطائرات المسيّرة لتحديد أهداف محددة، واستخدام البرامج الضارة للتنصت، وغيرها الكثير.
ويُلاحظ أن القرصنة الإلكترونية قد أصبحت أكثر شيوعاً ضمن الصراعات الجيوسياسية. ومن المتوقع أن تسهم هذه التوترات في زيادة أنشطة القرصنة الإلكترونية، سواء كانت تهدف إلى التدمير أو إلى نشر معلومات كاذبة. وتفرض هذه الأنشطة إجراء تحقيقات مكلفة، فضلاً عن الإجهاد الذي يلحق بمحللي مركز العمليات والباحثين في مجال الأمن السيبراني.
تسلط الخروقات التي كشفت عنها «أوكتا» في عامي 2022 و2023 الضوء على حجم التهديدات، وتبيّن أن دوافع مثل هذه الهجمات قد تتراوح من المكاسب المالية إلى التجسس. ومن المتوقع أن يشهد عام 2024 تطورات جديدة في الأنشطة المتصلة بسوق الوصول إلى الويب المظلم، المتعلقة بسلاسل التوريد، الأمر الذي يتيح هجمات أعلى كفاءة وأوسع انتشاراً.
وبما أن هجمات سلسلة التوريد أصبحت أكثر شيوعاً بين الجهات المسؤولة عن التهديدات، يتوقع أن يمثل عام 2024 بداية مرحلة جديدة لهذا النوع من الأنشطة. وتشير التوقعات إلى أن هذا الاتجاه قد يتطور بطرق مختلفة. أولاً، يمكن استخدام البرمجيات مفتوحة المصدر الشائعة لاستهداف فئة محددة من المطورين المؤسسين. ويمكن أن تقدم السوق السوداء عروضاً جديدة، بما في ذلك حزم الوصول التي تستهدف مختلف موردي البرامج وخدمات تكنولوجيا المعلومات. لذا، فإن أولئك المهتمين بشنّ الهجمات على سلسلة التوريد، والمسلحين بسبل الوصول إلى مجموعة واسعة من الضحايا المحتملين، يمكنهم اختيار أهدافهم المفضلة بعناية لشنّ هجمات واسعة النطاق. وبالتالي، يمكن للجهات القائمة بأنشطة التهديد أن ترتقي بكفاءة هجمات سلسلة التوريد والوصول بها إلى مستوى جديد.
من بين الحقائق المعروفة لكثيرين أنه لا تزال هناك ثغرات أمنية في البرامج والأجهزة شائعة الاستخدام على المستويين التجاري أو الشخصي. ولا تعدّ شبكات الروبوت في حد ذاتها أداة هجوم جديدة. على سبيل المثال، تم قبل بضع سنوات استخدام شبكة روبوتية تضم أكثر من 65000 جهاز توجيه منزلي لتوكيل حركة المرور الضارة لشبكات الروبوتات والتهديدات المتقدمة الأخرى. وهناك مثال آخر ظهر في أعقاب انتشار ظاهرة العمل عن بُعد، ويتعلق بحملات التهديدات المستمرة المتقدمة التي تستهدف الموظفين العاملين عن بُعد عبر أجهزة توجيه المكاتب الصغيرة/ المكاتب المنزلية المصابة بفيروس من فئة «أحصنة طروادة» للوصول عن بعد، والذي يشبه الروبوتات. ونظراً لوجود عدد كبير من نقاط الضعف التي تم الكشف عنها أخيراً، نتوقع أن نرى هجمات جديدة من هذا النوع في عام 2024.
ولن تقتصر الهجمات، التي تعتمد على الروبوتات، على مجموعات التهديدات المستمرة المتقدمة، بل يمكن أيضاً أن يتبناها المجرمون السيبرانيون. وتمثل الطبيعة السرية لهذه الهجمات التحديات المتعلقة بالكشف عنها، كما أنها تتيح للمهاجمين في الوقت نفسه فرصاً كبيرة للتسلل وتسجيل وجودهم داخل البنية التحتية للشركة أو المؤسسة.
تتخصص مجموعات القرصنة مقابل الاستئجار (أو الاختراق مقابل الاستئجار) في أنظمة التسلل، كما تقدم خدمات سرقة البيانات. وتشمل قائمة عملائها جهات التحقيق الخاصة، وتطول القائمة لتشمل شركات المحاماة والمنافسين التجاريين، وحتى أولئك الذين يفتقرون إلى المهارات التقنية اللازمة لمثل هذه الهجمات. ويعلن هؤلاء المرتزقة السيبرانيون خدماتهم علناً، ويستهدفون الكيانات المهتمة بهذه الأنواع من الأنشطة.
ومن بين هذه المجموعات التي يتتبعها فريقنا العالمي للبحث والتحليل، مجموعة تحمل اسم «ديث ستوركر (DeathStalker)»، التي تركز على شركات المحاماة والشركات المالية حصرياً، وتقدم لها خدمات القرصنة، كما تعمل وسيطاً معلوماتياً بدلاً من العمل بوصفها جهةً للتهديدات المستمرة المتقدمة من النوع التقليدي. وتستخدم هذه المجموعات رسائل البريد الإلكتروني للتصيّد الاحتيالي، مع مرفقات ملفات ضارة للتحكم في أجهزة الضحايا وسرقة البيانات الحساسة.
ويلاحظ الآن أن هذا النهج يكتسب زخماً عالمياً، ونتوقع أن يتطور في عام 2024. ومن الممكن أن تلجأ بعض مجموعات التهديدات المستمرة المتقدمة إلى توسيع نطاق عملياتها؛ بسبب الطلب المتزايد على هذه الخدمات، على ضوء حاجتها إلى توليد الدخل للحفاظ على أنشطتها والدفع لمحترفيها.
بالإضافة إلى الصور المزيفة العميقة التي باتت مألوفة في هذا الوقت، يمثل استنساخ الصوت أحد مسارات التطور الرئيسية. وكما ظهر من خلال العرض التقديمي الأخير الذي قدمته «OpenAI» حول المساعدين الصوتيين، فإن التطورات التي طرحتها الشركة في مجال المحتوى الصوتي الاصطناعي يمكن أن تسهم في تحقيق مزيد من التقدم. ومع ذلك، يمكن استغلال هذه التكنولوجيا من قبل المحتالين. ليس هذا فحسب، بل قد يؤدي الاستغلال المحتمل إلى إنشاء محتوى خادع يمكن الوصول إليه على نطاق أوسع. ومن المتوقع حدوث طفرة في تطوير التزييف الصوتي، وقد يتواصل هذا التطور في تقنية التزييف العميق.
قد يهمك أيضــــــــــــــــًا :