خاص لـ«الشرق الأوسط»: «كاسبرسكي» تكشف مبكراً عن توقعاتها حول التهديدات السيبرانية لعام 2024

«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
TT

خاص لـ«الشرق الأوسط»: «كاسبرسكي» تكشف مبكراً عن توقعاتها حول التهديدات السيبرانية لعام 2024

«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)

كما هي حال 2022، كان عام 2023 أيضاً حافلاً بحوادث الأمن السيبراني التي احتلت عناوين الأخبار في وسائل الإعلام. لقد تفاجأنا بتحولات ومنعطفات غير متوقعة، ومنها على سبيل المثال الهجمات المتطورة على القطاعات الصناعية، واستغلال تقنيات الهندسة الاجتماعية المتقدمة لاستهداف الناس والتحايل عليهم. ولكن الجانب الذي يبعث على الطمأنينة أننا لم نلاحظ أي تغييرات كان من الصعب التعامل معها.

وإذا أردنا أن نبني توقعات لعام 2024، يبدو لنا ذلك كأنه أكثر تعقيداً، حيث شارك خبراء «كاسبرسكي» بعض التوقعات أدناه حول عمليات الاستغلال الجديدة على الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية، وطرق الهجوم على سلسلة التوريد والذكاء الاصطناعي، ودورها في تكثيف الهجمات ذات الدوافع السياسية والجرائم الإلكترونية في عام 2024.

عماد الحفار رئيس الخبراء التقنيين لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى «كاسبرسكي» (كاسبرسكي)

توظيف الذكاء الاصطناعي لانتحال الشخصيات

ستساعد أدوات الذكاء الاصطناعي الناشئة على تبسيط إنتاج رسائل التصيّد الاحتيالي، وتمكين المجرمين السيبرانيين من تقليد شخصيات معينة. وقد يبتكر هؤلاء أساليب أتمتة إبداعية من خلال جمع البيانات عبر الإنترنت، وتقديمها لنماذج اللغات الكبيرة لصياغة رسائل تحاكي أسلوب الشخص المتصل من أجل الإيقاع بالضحية.

وتمثل «استراتيجية التثليث للتجسس» عاماً رائداً لثغرات الأجهزة المحمولة، وقد تلهم كثيرين لإجراء مزيد من الأبحاث حول التهديدات المستمرة المتقدمة التي تهاجم الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. وربما نشهد أيضاً قيام جهات التهديد بتوسيع جهودها الرقابية، واستهداف أجهزة المستهلك المختلفة من خلال نقاط الضعف وطرق الاستغلال «الصامتة»، بما في ذلك هجمات «النقرة الصفرية» عبر برامج المراسلة، والهجمات بنقرة واحدة عبر الرسائل القصيرة أو تطبيقات المراسلة، واعتراض حركة مرور الشبكة. ومما لا شك فيه أن حماية الأجهزة الشخصية وأجهزة الشركات قد أصبحت من الأمور الحيوية التي تزداد أهميتها بشكل متزايد.

لقد أصبح من الشائع استغلال نقاط الضعف في البرامج والأجهزة، الأمر الذي يحتّم علينا التعامل معها بحرص. وفي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية عالية الخطورة بالقدر الكافي من الأبحاث، كما تظهر طرق الإصلاح في وقت متأخر، وهذا يعني تمهيد الطريق لشبكات الروبوتات الجديدة وواسعة النطاق والخفيّة لشنّ هجمات مستهدفة.

ازدياد الهجمات السيبرانية من كيانات ترعاها دول

نعتقد بأنه بات من المحتمل أيضاً ارتفاع أعداد الهجمات الإلكترونية التي ترعاها دول، في عام 2024، ويعزى ذلك إلى ازدياد التوترات الجيوسياسية. وسيركز المتسللون في المقام الأول على سرقة البيانات وتدمير البنية التحتية لتكنولوجيا المعلومات والتجسس طويل المدى. وقد ترتفع أيضاً حملات التخريب السيبراني، وفي هذه الحالات لن يقوم المهاجمون بتشفير البيانات فحسب، بل سيعمدون إلى تدميرها، مما يشكّل تهديداً كبيراً للجهات المعرّضة للهجمات ذات الدوافع السياسية. وسيشمل ذلك أيضاً هجمات مستهدفة محددة ضد الأفراد أو الجماعات. وقد تتضمن هذه الهجمات اختراق أجهزة الأفراد؛ للوصول إلى المؤسسات التي يعملون بها، واستخدام الطائرات المسيّرة لتحديد أهداف محددة، واستخدام البرامج الضارة للتنصت، وغيرها الكثير.

ويُلاحظ أن القرصنة الإلكترونية قد أصبحت أكثر شيوعاً ضمن الصراعات الجيوسياسية. ومن المتوقع أن تسهم هذه التوترات في زيادة أنشطة القرصنة الإلكترونية، سواء كانت تهدف إلى التدمير أو إلى نشر معلومات كاذبة. وتفرض هذه الأنشطة إجراء تحقيقات مكلفة، فضلاً عن الإجهاد الذي يلحق بمحللي مركز العمليات والباحثين في مجال الأمن السيبراني.

«كاسبرسكي»: من المحتمل ارتفاع أعداد الهجمات الإلكترونية التي ترعاها دول في عام 2024 (شاترستوك)

هجمات سلسلة التوريد كخدمة

تسلط الخروقات التي كشفت عنها «أوكتا» في عامي 2022 و2023 الضوء على حجم التهديدات، وتبيّن أن دوافع مثل هذه الهجمات قد تتراوح من المكاسب المالية إلى التجسس. ومن المتوقع أن يشهد عام 2024 تطورات جديدة في الأنشطة المتصلة بسوق الوصول إلى الويب المظلم، المتعلقة بسلاسل التوريد، الأمر الذي يتيح هجمات أعلى كفاءة وأوسع انتشاراً.

وبما أن هجمات سلسلة التوريد أصبحت أكثر شيوعاً بين الجهات المسؤولة عن التهديدات، يتوقع أن يمثل عام 2024 بداية مرحلة جديدة لهذا النوع من الأنشطة. وتشير التوقعات إلى أن هذا الاتجاه قد يتطور بطرق مختلفة. أولاً، يمكن استخدام البرمجيات مفتوحة المصدر الشائعة لاستهداف فئة محددة من المطورين المؤسسين. ويمكن أن تقدم السوق السوداء عروضاً جديدة، بما في ذلك حزم الوصول التي تستهدف مختلف موردي البرامج وخدمات تكنولوجيا المعلومات. لذا، فإن أولئك المهتمين بشنّ الهجمات على سلسلة التوريد، والمسلحين بسبل الوصول إلى مجموعة واسعة من الضحايا المحتملين، يمكنهم اختيار أهدافهم المفضلة بعناية لشنّ هجمات واسعة النطاق. وبالتالي، يمكن للجهات القائمة بأنشطة التهديد أن ترتقي بكفاءة هجمات سلسلة التوريد والوصول بها إلى مستوى جديد.

بناء شبكات الروبوت الجديدة عبر الأجهزة الاستهلاكية والمؤسسية

من بين الحقائق المعروفة لكثيرين أنه لا تزال هناك ثغرات أمنية في البرامج والأجهزة شائعة الاستخدام على المستويين التجاري أو الشخصي. ولا تعدّ شبكات الروبوت في حد ذاتها أداة هجوم جديدة. على سبيل المثال، تم قبل بضع سنوات استخدام شبكة روبوتية تضم أكثر من 65000 جهاز توجيه منزلي لتوكيل حركة المرور الضارة لشبكات الروبوتات والتهديدات المتقدمة الأخرى. وهناك مثال آخر ظهر في أعقاب انتشار ظاهرة العمل عن بُعد، ويتعلق بحملات التهديدات المستمرة المتقدمة التي تستهدف الموظفين العاملين عن بُعد عبر أجهزة توجيه المكاتب الصغيرة/ المكاتب المنزلية المصابة بفيروس من فئة «أحصنة طروادة» للوصول عن بعد، والذي يشبه الروبوتات. ونظراً لوجود عدد كبير من نقاط الضعف التي تم الكشف عنها أخيراً، نتوقع أن نرى هجمات جديدة من هذا النوع في عام 2024.

ولن تقتصر الهجمات، التي تعتمد على الروبوتات، على مجموعات التهديدات المستمرة المتقدمة، بل يمكن أيضاً أن يتبناها المجرمون السيبرانيون. وتمثل الطبيعة السرية لهذه الهجمات التحديات المتعلقة بالكشف عنها، كما أنها تتيح للمهاجمين في الوقت نفسه فرصاً كبيرة للتسلل وتسجيل وجودهم داخل البنية التحتية للشركة أو المؤسسة.

«كاسبرسكي»: لا يحظى اكتشاف الثغرات الأمنية عالية الخطورة بالقدر الكافي من الأبحاث كما تظهر طرق الإصلاح في وقت متأخر (شاترستوك)

خدمات الاختراق عن طريق الاستئجار

تتخصص مجموعات القرصنة مقابل الاستئجار (أو الاختراق مقابل الاستئجار) في أنظمة التسلل، كما تقدم خدمات سرقة البيانات. وتشمل قائمة عملائها جهات التحقيق الخاصة، وتطول القائمة لتشمل شركات المحاماة والمنافسين التجاريين، وحتى أولئك الذين يفتقرون إلى المهارات التقنية اللازمة لمثل هذه الهجمات. ويعلن هؤلاء المرتزقة السيبرانيون خدماتهم علناً، ويستهدفون الكيانات المهتمة بهذه الأنواع من الأنشطة.

ومن بين هذه المجموعات التي يتتبعها فريقنا العالمي للبحث والتحليل، مجموعة تحمل اسم «ديث ستوركر (DeathStalker)»، التي تركز على شركات المحاماة والشركات المالية حصرياً، وتقدم لها خدمات القرصنة، كما تعمل وسيطاً معلوماتياً بدلاً من العمل بوصفها جهةً للتهديدات المستمرة المتقدمة من النوع التقليدي. وتستخدم هذه المجموعات رسائل البريد الإلكتروني للتصيّد الاحتيالي، مع مرفقات ملفات ضارة للتحكم في أجهزة الضحايا وسرقة البيانات الحساسة.

ويلاحظ الآن أن هذا النهج يكتسب زخماً عالمياً، ونتوقع أن يتطور في عام 2024. ومن الممكن أن تلجأ بعض مجموعات التهديدات المستمرة المتقدمة إلى توسيع نطاق عملياتها؛ بسبب الطلب المتزايد على هذه الخدمات، على ضوء حاجتها إلى توليد الدخل للحفاظ على أنشطتها والدفع لمحترفيها.

تنامي أنشطة التزييف الصوتي العميق

بالإضافة إلى الصور المزيفة العميقة التي باتت مألوفة في هذا الوقت، يمثل استنساخ الصوت أحد مسارات التطور الرئيسية. وكما ظهر من خلال العرض التقديمي الأخير الذي قدمته «OpenAI» حول المساعدين الصوتيين، فإن التطورات التي طرحتها الشركة في مجال المحتوى الصوتي الاصطناعي يمكن أن تسهم في تحقيق مزيد من التقدم. ومع ذلك، يمكن استغلال هذه التكنولوجيا من قبل المحتالين. ليس هذا فحسب، بل قد يؤدي الاستغلال المحتمل إلى إنشاء محتوى خادع يمكن الوصول إليه على نطاق أوسع. ومن المتوقع حدوث طفرة في تطوير التزييف الصوتي، وقد يتواصل هذا التطور في تقنية التزييف العميق.


مقالات ذات صلة

تكنولوجيا  الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

 الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

طلبت الحكومة الأميركية، الأربعاء، من القضاء إجبار «غوغل» على بيع متصفّحه «كروم»، في إجراء يهدف لمكافحة الممارسات الاحتكارية المتّهم بارتكابها عملاق التكنولوجيا.

«الشرق الأوسط» (واشنطن)
صحتك بهدف تكوين صورة بصرية ذات معنى لمشهد ما تقوم أعيننا بسلسلة من الحركات السريعة المنسقة (رويترز)

خلل بسيط في حركة العين قد يشير إلى إصابتك بألزهايمر

تبرز مؤخراً طريقة جديدة للكشف المبكر عن مرض ألزهايمر ترتبط بالاستماع إلى حركة عيون المرضى عبر ميكروفونات في آذانهم.

«الشرق الأوسط» (واشنطن)
صحتك شعار «شات جي بي تي» يظهر أمام شعار شركة «أوبن إيه آي» (رويترز)

هل يساعد «شات جي بي تي» الأطباء حقاً في تشخيص الأمراض؟ الإجابة مفاجئة

يتساءل الكثير من الأشخاص حول ما إذا كان برنامج الدردشة الآلي الذي يعمل بالذكاء الاصطناعي قادراً على مساعدة الأطباء في تشخيص مرضاهم بشكل أفضل.

«الشرق الأوسط» (واشنطن)
يوميات الشرق رجل يلتقط صورة باستخدام هاتفه الذكي (رويترز)

هل يحتوي هاتفك على كثير من الصور والرسائل؟ اضطراب عقلي قد يكون السبب

اضطراب الاكتناز الرقمي - والذي غالباً ما يرتبط باضطراب الوسواس القهري يُعتقد أنه يؤثر على حوالي 2.5 في المائة من الأميركيين.

«الشرق الأوسط» (واشنطن)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)
«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)
TT

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)
«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام. هذه النسخة تأتي مع مميزات جديدة تماماً، وتهدف إلى تعزيز قدرات التطبيقات والأجهزة، مع تركيز خاص على الخصوصية وسلاسة الاستخدام.

ما الجديد في آندرويد 16؟

من أبرز المميزات التي تم الإعلان عنها، توسيع قدرات مكتبة الصور، وإضافة إمكانية مشاركة البيانات الطبية في التطبيقات. تأتي هذه التحسينات بوصفها جزءاً من جهود «غوغل» لتقديم تجربة استخدام أكثر ذكاءً وسلاسة، مع الحفاظ على خصوصية المستخدمين.

محدد الصور: «Photo Picker»

وأضافت «غوغل» ميزة جديدة تسمح للمطورين بدمج «محدد الصور» مباشرة داخل تطبيقاتهم. هذه الميزة تمكن المستخدمين من مشاركة الصور ومقاطع الفيديو بسهولة، دون منح التطبيقات حق الوصول الكامل إلى مكتبة الوسائط على أجهزتهم أو التخزين السحابي. هذا التغيير يجعل مشاركة الوسائط أكثر أماناً وراحة.

تستهدف «غوغل» من هذه النسخة تحسين التكامل بين التطبيقات قبل الإطلاق الرسمي في 2025 (غوغل)

صندوق الخصوصية: «Privacy Sandbox»

آندرويد 16 يدمج النسخة الأحدث من هذه التقنية، التي تعد بديلاً لـ«معرّف الإعلانات» (Advertising ID). هذا التحديث يدعم خصوصية المستخدمين، ويوفر أدوات جديدة للمطورين؛ لتحسين الإعلانات دون التأثير على أمان البيانات.

الاتصال الصحي: «Health Connect»

وأضافت «غوغل» واجهات برمجة التطبيقات الجديدة لدعم السجلات الصحية بتنسيق FHIR. هذه الميزة ستتيح للتطبيقات والأجهزة الطبية مشاركة السجلات والمعلومات الصحية بموافقة المستخدم. هذا الابتكار يعكس استراتيجية «غوغل» في الدخول إلى مجال الصحة الذكية، مستوحاة من مميزات مشابهة على أجهزة «أبل».

النسخة التجريبية العامة تبدأ في يناير 2025 والإصدار النهائي متوقع بعد أبريل بالتزامن مع مؤتمر I/O (غوغل)

لماذا التغيير في الجدول الزمني؟

أعلنت «غوغل»، الشهر الماضي، عن تغيير في جدول إصدار آندرويد، مما سيتيح للهواتف التي تعمل بنظام آندرويد، والتي ستصدر في 2025، الحصول على التحديثات الرئيسية بشكل أسرع. هذا التحرك يهدف إلى تقليل الفجوة الزمنية بين إطلاق التحديثات ووصولها إلى المستخدمين النهائيين، مما يجعل النظام أكثر تنافسية مع الأنظمة الأخرى.

متى يمكن للمستخدمين تجربة آندرويد 16؟

وفقاً للجدول الزمني المتوقع، سيتم إطلاق النسخة التجريبية الأولى العامة في يناير 2025، مع إصدار النسخة النهائية بعد أبريل (نيسان) من العام نفسه. غالباً ما يتزامن الإعلان الرسمي مع مؤتمر «غوغل» السنوي I/O، مما يعني أننا قد نرى المزيد من التفاصيل والميزات الجديدة في مايو (أيار) 2025.

آندرويد 16 يمثل خطوة مهمة نحو تقديم تجربة استخدام أكثر تخصيصاً، وخصوصية، وسلاسة. من خلال توسيع إمكانيات التطبيقات وتحسين الجدول الزمني للتحديثات، يبدو أن «غوغل» تسير بخطى ثابتة نحو تعزيز مكانة آندرويد بوصفه واحداً من أفضل أنظمة التشغيل في العالم.