ما هي اتجاهات الهجوم السيبراني Cyber Attack Trends

اقرأ في هذا المقال


أصبحت التهديدات السيبرانية للأجيال الآن حقيقة واقعة للشركات، حيث يدرك مجرمو الإنترنت التطورات الأخيرة في الأمن السيبراني للشركة وقد قاموا بتكييف هجماتهم للتحايل على الضمانات التقليدية وإلحاق الهزيمة بها، لتجنب الاكتشاف، فإن الهجمات الإلكترونية الحديثة متعددة الاتجاهات وتستخدم رمزًا متعدد الأشكال، نتيجة لذلك، أصبح اكتشاف التهديدات والاستجابة لها أكثر صعوبة من أي وقت مضى.

اتجاهات الهجوم السيبراني

هجمات سلسلة توريد البرمجيات في ازدياد

في هجمات سلسلة توريد البرامج، يقوم المتسلل  بتثبيت تعليمات برمجية مؤذية في برنامج قانوني من خلال تعديل وإصابة أحد الركائز الأساسية التي يعتمد عليها البرنامج، كما هو الوضع مع السلاسل المادية، تكون سلاسل توريد البرامج قوية مثل أضعف الحلقات فيها، حيث يمكن تقسيم هجمات سلسلة توريد البرمجيات إلى ركيزتين أساسيتين:

  • الركيزة الأولى تشمل الهجمات المستهدفة التي تركز على اختراق أهداف معينة محددة جيدًا، ومسح قائمة مورديها بحثًا عن أضعف رابط يمكنهم الدخول من خلاله، على سبيل المثال، تقدّيم اختراق (SolarWinds) وهي منصة صممت لمواجهة التحديات وتهدف أيضاً الى مساعدة الاختصاصيين في مجال التكنولوجيا وتعتبر اكثر منتجات مراقبة الشبكة تطورا، للمهاجمين مسارًا لاستغلال العديد من المؤسسات الكبيرة والشخصية.
  • الركيزة الثانية، تُستخدم سلاسل توريد البرمجيات لتسوية أكبر عدد ممكن من الضحايا من خلال تحديد موقع رابط ضعيف بنصف قطر توزيع كبير، مثال على مثل هذا الهجوم هو اختراق (Kaseya) الذي يوفر برامج وحلول تقنية المعلومات للشركات، حيث استغل مجرمو الإنترنت البرمجيات التي يستخدمها مقدمو الخدمات المدارة (MSP) وهو نوع من شركة خدمات تكنولوجيا المعلومات التي تقوم بتأمين الشبكة والتطبيقات للمستخدمين والمؤسسات للوصول إلى شبكات عملائهم.
  • “MSP”” اختصار لManaged Service Provider”

هجمات برامج الفدية لن تختفي 

أصبحت برامج الفدية الضارة من أهم اهتمامات الأمن السيبراني للعديد من المؤسسات في السنوات الأخيرة، تعرض هذه البرامج الضارة بيانات الشركة وعملياتها للخطر وتحمل ثمنًا باهظًا لاستردادها، حيث أدى النجاح الواسع لهذه الهجمات إلى النمو والابتكار في صناعة برامج الفدية الضارة، طالما استمرت هجمات برامج الفدية في تحقيق أرباح كبيرة، سيستمر مشغلو برامج الفدية في تحسين تقنياتهم وبرامجهم الضارة وتنفيذ هجماتهم.

البيانات السحابية تتعرض للهجوم 

أن الانتشار الواسع للبيئات السحابية العامة أدى إلى تضخم الهجمات الإلكترونية التي تهدف الى اختراق الموارد والبيانات المهمة الموجودة داخل هذه الأنظمة الأساسية، حيث لا تزال التهيئة الخاطئة والإدارة السيئة لموارد السحابة يمثلان التهديد الأبرز للنظام البيئي السحابي وكان أحد الأسباب الرئيسية لعدد كبير من حوادث سرقة البيانات والهجمات التي تعرضت لها المنظمات في جميع أنحاء العالم.

كما زادت حملات التشفير السحابي بتقنيات مطورة قادرة على التهرب من منتجات الأمان السحابية الأساسية، ثم تم الكشف عن مضيفي (Docker) وهي تقنية من التقنيات المفيدة في لغات البرمجة، حيث تم إغلاق حملات تشفير المنافسين التي تعمل في السحابة، كما شهد باحثو (Check Point) أيضًا زيادة في عدد عمليات الاستغلال ضد البنى التحتية السحابية العامة.

يهدر منشئو التشفير موارد الشركة

تم تصميم برامج (Crypto mining) الخبيثة مثلا لأداء تعدين العملة المشفرة على الأجهزة المصابة، حيث يستهلك هذا التعدين موارد الطاقة ووحدة المعالجة المركزية للعثور على كتل صالحة لـ (blockchain) وهي قاعدة بيانات موزعة تتميز بقدرتها على إدارة قائمة متزايدة باستمرار من السجلات وكسب المال للمهاجم.

هجمات الأجهزة المحمولة

أدى جائحة (COVID-19) إلى زيادة هائلة في استخدام الأجهزة المحمولة مع زيادة العمل عن بُعد بشكل كبير، نظرًا لأن الأجهزة المحمولة أصبحت مركزية للعمليات التجارية، فقد اكتسبت أيضًا انتباه مجرمي الإنترنت، في عام 2021، تعرضت 46٪ من المؤسسات لحادث تم خلاله تنزيل تطبيق جوّال ضار على جهاز شركة، كما أدى التهديد المتزايد للبرامج الضارة للأجهزة المحمولة بالإضافة إلى زيادة هجمات التصيد الاحتيالي التي تستهدف مستخدمي الأجهزة المحمولة عبر الرسائل القصيرة والبريد الإلكتروني وما إلى ذلك إلى مخاطر أمنية لجميع المؤسسات تقريبًا.

الهجوم السيبراني أمر يمكن منعه

على الرغم من انتشار الهجمات الإلكترونية، تشير بيانات (Check Point)  وهو برنامج يتيح معرفة نقاط القوة والضعف في المناهج الدراسية إلى أن 99 بالمائة من الشركات ليست محمية بشكل فعال، ومع ذلك، يمكن الحد من الهجوم السيبراني، مفتاح الدفاع السيبراني هو ركيزة أمان إلكتروني شاملة وتحتوي على العديد من الطبقات وتمتد على كافة الشبكات ونقطة النهاية والأجهزة المحمولة والسحابة، مع البنية الصحيحة، كما يمكن دمج طبقات الأمان المتعددة وسياسة التحكم بواسطة جزء واحد من الزجاج، حيث يتيح ذلك ربط الأحداث عبر جميع بيئات الشبكة والخدمات السحابية والبنى التحتية للجوّال.

مخاطر العمل في مجال الأمن السيبراني عن بعد

يشكل العمل من المنزل مخاطر جديدة على الأمن السيبراني وهو أحد أكثر الاتجاهات الجديدة التي تحدث عنها الحديث في مجال الأمن السيبراني، غالبًا ما تكون المكاتب المنزلية أقل حماية من المكاتب المركزية، والتي تميل إلى امتلاك جدران حماية وأجهزة توجيه وإدارة وصول أكثر أمانًا تديرها فرق أمن تكنولوجيا المعلومات، ففي الاندفاع للحفاظ على عمل الأشياء، قد لا يكون الفحص الأمني ​​لتقليدي صارمًا كالعادة.

استمرار ارتفاع الذكاء الاصطناعي (AI)

ان الحجم الهائل لتهديدات الأمن السيبراني أكبر من أن يتعامل معه البشر بمفردهم، نتيجة لذلك، تتجه المؤسسات بشكل متزايد إلى الذكاء الاصطناعي والتعلم الآلي لصقل بنيتها التحتية الأمنية، حيث ان هناك وفورات في التكلفة للقيام بذلك، المنظمات التي عانت من خرق البيانات ولكن لديها تكنولوجيا الذكاء الاصطناعي منتشرة بالكامل وفرت ما متوسطه 3.58 مليون دولار في عام 2020.

كما كان الذكاء الاصطناعي عاملاً بالغ الأهمية في بناء أنظمة أمان آلية ومعالجة اللغة الطبيعية واكتشاف الوجه والكشف التلقائي عن التهديدات، بينما يوفر الذكاء الاصطناعي فرصة مهمة لاكتشاف التهديدات بشكل أكثر قوة بين الشركات، يستفيد المجرمون أيضًا من التكنولوجيا لأتمتة هجماتهم، باستخدام تقنيات تسمم البيانات وسرقة النماذج. 

هجمات الهندسة الاجتماعية تزداد ذكاءً

لا تعد هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي تهديدات جديدة ولكنها أصبحت أكثر إثارة للقلق وسط القوى العاملة البعيدة المنتشرة، حيث يستهدف المتسللون الأشخاص المتصلين بشبكة أصحاب العمل من البيت لأنهم يسهلون أهدافهم، بالإضافة إلى هجمات التصيد الاحتيالي التقليدية على الموظفين، كان هناك أيضًا ارتفاع في هجمات صيد الحيتان التي تستهدف القيادة التنظيمية التنفيذية.

توصيات Check Point لمنع الهجمات السيبرانية:

  • الحفاظ على النظافة الأمنية.
  • اختيار المنع على الاكتشاف.
  • القيام بتغطية جميع نواقل الهجوم.
  • تطبيق أحدث التقنيات.
  • المحافظة على معلومات التهديد الخاصة محدثة.

المصدر: What is a Cyber Attack?Top Ten Cybersecurity TrendsCyber-Attacks – Trends, Patterns and Security Countermeasures☆2022 Must-Know Cyber Attack Statistics and Trends


شارك المقالة: