السبت, نوفمبر 23, 2024
13.9 C
Tunisia
السبت, نوفمبر 23, 2024

مسافة الأمان: توقعات كاسبرسكي بخصوص مشهد التهديدات المستمرة المتقدمة في 2024 

قدم خبراء فريق الأبحاث والتحليلات الدولية (GreAT) توقعاتهم لسنة 2024، مع تسليط الضوء على تطور التهديدات المستمرة المتقدمة (APT).

توقع باحثو كاسبرسكي أن يقوم الفاعلون في مجال التهديدات المستمرة المتقدمة (APT) بإدخال برامج استغلال جديدة للأجهزة النقالة والملبوسات والتجهيزات المتصلة، واستعمالها لتشكيل روبوتات “البوت نيت”، مع صقل أساليب هجماتهم على سلاسل التوريد، واستعمال الذكاء الاصطناعي بهدف بلورة تقنيات أكثر فعالية للتصيد الاحتيالي. ومن شأن هذه التطورات أن تساهم في تكثيف الهجمات ذات الطابع السياسي والأنشطة الإجرامية في الفضاء السيبراني.

انتحال الهوية من قبل الذكاء الاصطناعي، ازدهار التقنيات المتقدمة للهجمات التي تستهدف الهواتف النقالة وروبوتات الأنترنيت الجديدة

ستعمل الأدوات الجديدة للذكاء الاصطناعي على ترشيد وعقلنة إنتاج رسائل التصيد الاحتيالي، متيحة بذلك إمكانية تقليد أشخاص بعينهم. بفضل هذه الأدوات أصبح بإمكان المهاجمين بلورة طرق أوتوماتيكية مبدعة من خلال جمع المعطيات من الأنترنيت وإرسالها إلى “النماذج اللغوية الكبرى” من أجل صياغة رسائل بالأسلوب الشخصي الخاص بأحد أقرباء الضحية.

شكلت عملية “التثليث” خلال العام الماضي تطورا مفصليا في الهجمات على الأجهزة النقالة، الشيء الذي يمكن أن يحفز البحث حول التهديدات المستمرة المتقدمة (APT) التي تستهدف الأجهزة النقالة والمحمولة والذكية. وصار من المحتمل أن نرى الفاعلين في التهديدات يوسعون مجهوداتهم في مجال المراقبة، مستهدفين مختلف الأجهزة الشائعة الاستعمال عبر استغلال نقاط الضعف والثغرات “الصامتة”، بما في ذلك الهجمات بدون نقر عن طريق المراسلات، الهجمات بقرة واحدة عبر الرسائل النصية القصيرة أو تطبيقات المراسلة والتعرض لرواج الشبكة. في هذا السياق، أصبحت حماية الأجهزة الشخصية والمهنية تكتسي أهمية حيوية متزايدة.

علينا أيضا توخي اليقظة والحدر من إمكانيات استغلال الثغرات في البرامج والأجهزة الشائعة الاستعمال. فغالبا ما يشكل اكتشاف الهفوات ذات الخطورة العالية والحساسة موضوع بحث محدود وتصحيحات متأخرة، الشيء الذي يفتح المجال على نطاق واسع أمام روبوتات الأنترنيت الجديدة المتخفية، القادرة على تنفيذ هجمات مستهدفة.

 تصاعد الهجمات التي تنفدها جهات مدعومة من طرف دول أونشطاء النضال الإلكتروني، المعيار الجديدة

في سياق متسم بتنامي الاضطرابات الجيو- سياسية، يمكن لعدد الهجمات السيبرانية التي تنفذ بالوكالة عن الدول أن ترتفع خلال السنة المقبلة. يمكن لهذه الهجمات أن تشمل مخاطر سرقة أو تشفير البيانات، تدمير البنيات التحتية المعلوماتية على المدى الطويل، التجسس طويل الأمد، والتخريب الإلكتروني.

التوجه الملحوظ الآخر، هو صعود الهاكتيفيزم، أو النضال الإلكتروني، الذي أصبح أكثر شيوعا في سياق النزاعات الجيو- سياسية. فتصاعد التوترات والأزمات الجيو- سياسية تعد مؤشرا على احتمال تصاعد أنشطة النضال الإلكتروني الذي يمكن أن يكون مدمرا أو أن يستهدف نشر المعلومات الزائفة، يمكن أن يترتب عنها إضاعة الوقت في تحقيقات لا داعي لها وإرهاق محللي مراكز العمليات الأمنية والباحثين في مجال الامن السيبراني.

من بين التهديدات المتقدة الأخرى المتوقعة خلال سنة 2024، يمكن الإشارة إلى:

  • استهداف سلسلة التوريد كخدمة: ولوج الفاعلين للشراء بالجملة

تستهدف هجمات سلسلة التوريد الشركات الصغرى كجسر لبلوغ الشركات الكبرى. على سبيل المثال، أبرزت الثغرات في نظام أوكتا خلال 2022-2023 حجم التهديد. ويمكن للحافز وراء هذه الهجمات أن يتراوح بين البحث عن تحقيق مكاسب مالية والتجسس. يحتمل أن تشهد سنة 2024 تطورات جديدة في أنشطة الولوج إلى الويب المظلم المرتبطة لسلاسل التوريد، الشيء الذي سيمكن من تنفيذ هجمات أكثر فاعلية وعلى نطاق أوسع.

  • ظهور عدد أكبر من المجموعات التي تقدم خدمات قرصنة بمقابل مالي

يتزايد عدد المجموعات التي تقدم خدمات القرصنة باستمرار، عارضة خدمات سرقة البيانات على قاعدة زبناء تشمل كذلك محققين خواص ومنافسين تجاريين. وهذا التوجه مرشح للارتفاع خلال السنوات المقبلة.

  • عودة “أدوات التأصيل” لنواة النظام

على الرغم من التدابير الأمنية المعاصرة مثل توقيع الشيفرة على وضع النواة (Kerne)، حارس-التصحيح، مراقب الأجهزة الافتراضية لحماية نزاهة التشفير، إلا أن التهديدات المستمرة المتقدمة (APT) ومجموعات الإجرام الإلكتروني تقوم بالالتفاف على حواجز تنفيذ نص شيفرة البرنامج على مستوى نواة النظام. الهجمات ضد نواة نظام ويندوز في ارتفاع، بفضل انتهاكات لوحة التحكم WHCP، والسوق السرية لشهادات EV، وشهادات توقيع الشيفرات المسروقة السائرة في التوسع. تستعمل الجهات الفاعلة في التهديد بشكل متزايد في تكتيكاتهم BYOVD (اجلب معك جهازك الضعيف).

  • استعمال أنظمة تحويل الملفات المسيرة (MFT) في الهدمات المتقدمة

أصبحت أنظمة تحويل الملفات المسيرة (MFT) معرضة بشكل متزايد للهجمات السيبرانية، كما أبرز ذلك ثغرات MOVEit و GoAnywhere في 2023. من المتوقع أن يتزايد هذا الاتجاه، حيث يسعى المهاجمون السيبرانيون إلى تحقيق مكاسب مالية وإرباك سير الشركات. تشتمل الهندسة المعقدة لأنظمة تحويل الملفات المسيرة، المدمجة في شبكات أكبر، على نقاط ضعف يمكن استغلالها في المجال الأمني. لذلك فإن على المؤسسات أن تتخذ تدابير أمنية إلكترونية قوية، وعلى الخصوص فيما يتعلق بالوقاية من فقدان البيانات والتشفير، إضافة إلى تعزيز التحسيس بالأمن السيبراني لتقوية أنظمة تحويل الملفات المسيرة ضد التهديدات المتطورة باستمرار.

« خلال سنة 2023، جلب الارتفاع الملحوظ لأدوات الذكاء الاصطناعي وتوفرها اهتمام الجهات الخبيثة الفاعلة في مجال التهديدات المستمرة المتقدمة (APT)، والمنخرطين في حملات واسعة وجد معقدة. ومع ذلك، نتوقع أن تذهب الاتجاهات المستقبلية إلى أبعد من مما يتيحه الذكاء الاصطناعي، بما في ذلك الأساليب الجديدة لاستهداف سلسلة التوريد، وظهور خدمات القرصنة المعروضة للإيجار، ونقاط الضعف غير المسبوقة للأجهزة واسعة الاستعمال، وأكثر من ذلك بكثير. هدفنا هو أن نضع رهن إشارة المدافعين معلوماتٍ متقدمة عن التهديدات، التي تتسم باليقظة وترصد آخر التطورات، ومن خلال ذلك تحسين قدرتهم على التصدي للهجمات السيبرانية بفعالية أكبر »، حسب تصريح إيغور كوزنيتزوف، مدير الفريق الدولي للبحث والتحليل (GreAT) لدى كاسبرسكي.تمت صياغة توقعات التهديدات المستمرة المتقدمة (APT) بفضل خدمات كاسبرسكي الاستخباراتية حول التهديدات المستعملة في جميع أنحاء العالم. التقرير الشامل متوفر في Securelist.

Liberta
[td_block_12 limit="2"]