زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %

في تقرير «كراود سترايك» لتتبّع التهديدات لعام 2023

«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
TT

زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %

«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)

في عالم أصبحت فيه كل نقرة وكل تفاعل وكل بصمة رقمية مهمة، تحتل الهوية الإلكترونية على الإنترنت قيمة لا يمكن تعويضها، لتشكل النقطة المحورية للجرائم الإلكترونية؛ فقد ظهرت هذه الهجمات المدفوعة بإساءة استخدام المعلومات الشخصية والسرية في كثير من الأحيان كتهديد قوي للأفراد والمؤسسات على حد سواء، مما أدى إلى زعزعة أساس الثقة والأمن في نظامنا البيئي الرقمي.

«كراود سترايك»: 62 % من جميع عمليات الاختراق التفاعلية تضمنت إساءة استخدام للحسابات الفعّالة (شاترستوك)

كشف تقرير جديد لـ«كراود سترايك» لتتبّع التهديدات في عام 2023 عن زيادة هائلة في هجمات انتحال الهوية بنسبة 583 في المائة وارتفاع مقلق يصل إلى 6 أضعاف على مدى العام الماضي في الهجمات القائمة على انتحال الهوية.

وبحسب التقرير، فقد تضمنت 62 في المائة من جميع عمليات الاختراق التفاعلية إساءة استخدام للحسابات الفعّالة، في حين كانت هناك زيادة كبيرة بنسبة 160 في المائة في محاولات الاستحواذ على المفاتيح السرية وبيانات الاعتماد الأخرى عبر واجهات برمجة تطبيقات البيانات الوصفية للمثيلات السحابية (API).

وقال آدم مايرز رئيس عمليات مواجهة التهديدات لدى «كراود سترايك» إنه «خلال متابعة أكثر من 215 مهاجماً في العام الماضي، نمت التهديدات من حيث التعقيد والعمق مع تحول المهاجمين إلى استخدام التكتيكات والأنظمة الأساسية الجديدة. تشمل تلك التكتيكات استغلال بيانات الاعتماد الفعّالة لاستهداف نقاط الضعف في الأنظمة السحابية والبرامج».

«كراود سترايك»: تسجيل انخفاض قياسي في المدة اللازمة للاختراق والتي وصلت إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة (شاترستوك)

تهديدات أنظمة المراقبة والإدارة عن بُعد

تشكل الهجمات المستندة إلى الهوية الإلكترونية تهديدات كبيرة لأنظمة المراقبة والإدارة عن بُعد (RMM). يمكن للمهاجمين من خلال طبيعة عمل «RMM» الوصول إلى نقاط النهاية لدى العميل والشبكات وأجهزة الكمبيوتر، وأن تكون الآثار المترتبة على مثل هذه الهجمات شديدة؛ فقد أظهر تقرير «كراود سترايك» تسجيل زيادة سنوية ضخمة بنسبة 312 في المائة في هجمات استخدام «RMM»، الأمر الذي يؤكد على مصداقية تقارير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

يعمد المهاجمون بشكل متزايد إلى استخدام التطبيقات المشروعة والمعروفة جيداً لإدارة تكنولوجيا المعلومات عن بُعد بهدف تجنب الاكتشاف والاندماج في بيئة المؤسسة من أجل الوصول إلى البيانات الحساسة ونشر برامج الفدية أو تثبيت تكتيكات وبرامج متابعة أكثر تخصيصاً.

كما أشار التقرير إلى انخفاض قياسي في المدة اللازمة للاختراق وصل إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة؛ فقد انخفض متوسط الزمن الذي يستغرقه المهاجم للانتقال بصورة أفقية من وضع الاختراق المبدئي وصولاً إلى المضيفين الآخرين في النظام المستهدف، عن المستوى الأدنى السابق له وهو 84 دقيقة في عام 2022. كما تم تسجيل أسرع زمن اختراق خلال العام بلغ 7 دقائق فقط.

«كراود سترايك»: تسجيل زيادة سنوية كبيرة بنسبة 80 % في عمليات التسلل التفاعلية ضمن القطاع المالي (شاترستوك)

حصة القطاع المالي من الاختراقات

بيّن التقرير أيضاً تسجيل زيادة سنوية كبيرة بنسبة 80 في المائة في عمليات التسلل التفاعلية ضمن القطاع المالي والتي تم كشفها كعمليات تسلل يدوية تستخدم لوحة المفاتيح.

وبشكل عام، ارتفعت نسبة عمليات التسلل التفاعلية بنسبة 40 في المائة.

وبهدف تقليل هذه الاختراقات، يجب أخذ التسارع في قدرات المهاجمين على استخدام تكتيكات مصممة لتجاوز طرق الكشف التقليدية في الحسبان.

كما ينبغي على قيادات الأمن الإلكترونية مناقشة فرق عملهم حول امتلاك الحلول اللازمة لوقف الاختراقات الأفقية في وقت سريع جداً.


مقالات ذات صلة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)
خاص يحول الذكاء الاصطناعي الطابعات من مجرد خدمة بسيطة إلى أداة أكثر ذكاءً واستجابة لحاجات المستخدمين (أدوبي)

خاص كيف يجعل الذكاء الاصطناعي الطابعات أكثر ذكاءً؟

تلتقي «الشرق الأوسط» الرئيسة العامة ومديرة قسم الطباعة المنزلية في شركة «إتش بي» (HP) لفهم تأثير الذكاء الاصطناعي على عمل الطابعات ومستقبلها.

نسيم رمضان (بالو ألتو - كاليفورنيا)

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن
TT

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

تمنحنا «غوغل» إمكانية الوصول إلى مجموعة متنوعة من الأدوات التجريبية التي لم تصبح منتجات كاملة بعد. وسواء كنت من منشئي المحتوى أو طالباً أو مجرد فضولي بشأن الذكاء الاصطناعي، فهناك شيء يناسب الجميع لاستكشافه.

مشاريع «غوغل»

* «نوتبوك إل إم (NotebookLM)» - مساعد تدوين الملاحظات المدعوم بالذكاء الاصطناعي الذي يساعدك على تحليل وفهم المستندات.

قم بتحميل مواد البحث الخاصة بك، وسيساعدك الذكاء الاصطناعي في إنشاء ملخصات والإجابة عن الأسئلة وتوليد الأفكار.

إنه يشبه إلى حد ما إنشاء دليل دراسي مخصص لك لمواضيع مختلفة. كما يتيح لك إنشاء لمحات صوتية لموادك – أي مناقشات تشبه البث الصوتي يستضيفها صوتان اصطناعيان «غريبان».

والبرنامج مفيد بشكل خاص للطلاب والباحثين والمحترفين الذين يحتاجون إلى معالجة كميات كبيرة من المحتوى المكتوب بكفاءة.

برنامج «تعرف على...»

محادثة طبيعية وموسيقى وصور

*«تعرف على... (...Learn About)» - تستخدم هذه الأداة الذكاء الاصطناعي لمساعدتك في استكشاف وفهم الموضوعات المعقدة من خلال المحادثات الطبيعية.

سواء كنت تتعمق في موضوع جديد أو تصقل معارفك الحالية، فإنها توفر لك تجربة تعليمية مخصصة. ابدأ ببساطة بموضوع تهتم به، وسترشدك عبر تجربة تعليمية تكيفية، إذ إنها تتكيّف مع مستوى معرفتك واهتماماتك أثناء تقدمك.

* «ميوزك إف إكس (MusicFX)» - أداة لإنشاء الموسيقى تعمل بالذكاء الاصطناعي وتسمح لأي شخص بإنشاء مقطوعات موسيقية أصلية من خلال وصف فكرة موسيقية وسماعها تنبض بالحياة.

يمكن للموسيقيين المخضرمين والمبتدئين على حد سواء إنشاء مقطوعات موسيقية فريدة من خلال وصف الأسلوب والمزاج والأدوات التي يريدونها. ثم يقوم الذكاء الاصطناعي بإنشاء الموسيقى بناءً على مواصفاتهم.

* "أميج إف إكس (ImageFX)» - على غرار مولدات الصور الأخرى التي تعمل بالذكاء الاصطناعي، يتيح لك البرنامج إنشاء صور مخصصة من أوصاف نصية.

يتميز بواحدة من واجهات المستخدم الأكثر سلاسة لأدوات إنشاء الصور الموجودة، ما يجعل من السهل إنشاء صور من أوصاف بسيطة مع تقديم خيارات تخصيص كافية لتلبية احتياجات المستخدمين ذوي الخبرة أيضاً.

أبجديات رسومية وعناوين نصّية جذابة

* «جين تايب (GenType)» - مولد خطوط تجريبي يستخدم الذكاء الاصطناعي لإنشاء أبجديات رسومية مخصصة بناءً على مواصفاتك.

يمكن نسخ الحروف المولدة أو تنزيلها بشكل فردي، أو تنزيلها مجموعةً كاملةً في مجلد مضغوط مليء بملفات PNG.

* «تكست إف إكس (TextFX)» - هو مساعد كتابة إبداعي يساعدك على إنشاء وتحرير وتحسين محتوى النص. يمكنه المساعدة في كل شيء من صياغة عناوين جذابة إلى تطوير أفكار قصصية إبداعية.

تقدم هذه الأداة «تأثيرات» مختلفة يمكنك تطبيقها على نصك، مثل تغيير النغمة أو الأسلوب أو التنسيق.

«إليومينت (Illuminate)» - يساعدك، وهو قريب من«نوتبوك إل إم»، على تحويل الموضوعات الجافة المحتملة إلى مناقشات صوتية جذابة يتم إنشاؤها بواسطة الذكاء الاصطناعي تبدو وكأنها حلقات بودكاست قصيرة ترويها أصوات واقعية بشكل مدهش.

ابحث عن موضوع معين أو الصق عنوان URL في ملف PDF وسيقوم بإخراج شيء أكثر قابلية للهضم بالنسبة لك للاستماع إليه.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».