تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

الطاقة والصحة والتصنيع والنقل والخدمات اللوجستية هي الأكثر استهدافاً

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
TT

تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)

مع التقدم التقني المتزايد في عالم الذكاء الاصطناعي، يظل الأمن السيبراني مصدر قلق بالغ. تقرير جديد يعكس مشهد التهديدات العالمية للنصف الثاني من عام 2023، أصدرته شركة فورتينت «Fortinet»، المختصة في مجال الأمن السيبراني، يقدم نظرة عامة ثاقبة حول التهديدات السيبرانية النشطة من يوليو (تموز) إلى ديسمبر (كانون الأول) من ذلك العام.

كشف التقرير ازدياد استغلال المهاجمين الإلكترونيين للثغرات الأمنية المكتشَفة حديثاً، وارتفاع الهجمات التي تستهدف القطاعين الصناعي والتشغيلي، لافتاً إلى تصاعد تهديدات برامج الفدية ومسح البيانات التي شهدتها القطاعات الصناعية، حيث جرى استهداف 44 في المائة من هذه القطاعات من قِبل برامج الفدية، خلال النصف الثاني من العام الماضي.

وأوضح التقرير أنه على الرغم من انخفاض عمليات رصد برامج الفدية عموماً بنسبة 70 في المائة، مقارنة بالنصف الأول من عام 2023، لكن هذا الانخفاض رافقه تحول المهاجمين نحو استهداف أكثر دقة وتركيزاً، وتصدرت قطاعات الطاقة والرعاية الصحية والتصنيع والنقل والخدمات اللوجستية والسيارات قائمة أكثر القطاعات المستهدَفة بهذه الهجمات.

وأشار التقرير، الذي يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي غارد «FortiGuard Labs» التابع للشركة، إلى أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة العربية السعودية.

فورتينت: برامج الفدية تستهدف 44 في المائة من القطاعات الصناعية بالعالم (فورتينت)

شبكات الـ«بوت»

لفت التقرير الانتباه إلى شبكات الـ«بوت» (الجيوش الآلية) وقدرتها الكبيرة على الصمود، حيث استغرق تعطيل الاتصالات بين أجهزة التحكم والسيطرة «C2»، بعد اكتشافها الأولي متوسط 85 يوماً، مبيناً أنه على الرغم من استقرار مستوى حركة الـ«بوت» عموماً، فإن شبكات الـ«بوت» المعروفة، مثل «غوست (Gh0st)»، و«ميراي (Mirai)»، و«زيرو أكسيس (ZeroAccess)»، لا تزال تشكل تهديداً قائماً. ونوه التقرير بظهور ثلاث شبكات «بوت» جديدة، في النصف الثاني من عام 2023، وهي «أندروكس غوست (AndroxGh0st)»، و«بروميثيوس (Prometei)»، و«دارك غيت (DarkGate)».

ثغرات جديدة

وجد التقرير أن الهجمات الإلكترونية بدأت بوتيرة متسارعة، فور الكشف العلني عن ثغرات أمنية جديدة «برمجيات إكسبلويت»، حيث تبدأ الهجمات في المتوسط، خلال 4.76 يوم من الإعلان العلني عن الثغرة، وهو ما يمثل زيادة في السرعة بنسبة 43 في المائة، مقارنة بالنصف الأول من عام 2023.

ويؤكد هذا التسارع أهمية قيام البائعين بالكشف المبكر عن الثغرات الأمنية، وتطوير برامج التصحيح «الترقيع»، والإفصاح عن الثغرات للعملاء بشفافية تامة، مما يساعد في تقليل أخطار الثغرات الأمنية، التي تُعرَف باسم «الثغرات الصفرية (zero-day)»؛ لتمكين المستخدمين من حماية أصولهم الرقمية بشكل فعال.

وإلى جانب الثغرات الأمنية المكتشَفة حديثاً، بيَّن التقرير أن 98 في المائة من المؤسسات رصدت محاولات استغلال الثغرات الأمنية القديمة التي لم تجرِ معالجتها بعدُ، والمعروفة منذ ما لا يقل عن خمس سنوات (N-day). وأضاف أن المهاجمين استغلوا الثغرات الأمنية، التي تجاوز عمرها 15 عاماً، وهو ما يؤكد ضرورة أن تضع المؤسسات «النظافة الأمنية» على رأس أولوياتها، وتطبق برامج تحديثات وتصحيحات مستمرة، وتتبع أفضل الممارسات لتعزيز أمن شبكاتها.

التقرير يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي جارد «FortiGuard Labs» التابع للشركة (فورتينت)

مكافحة «نقاط النهاية»

وعلى الرغم من وجود عدد هائل من الثغرات الأمنية المعروفة في نقاط النهاية (الحواسيب والأجهزة المتصلة بالشبكة)، قدَّم التقرير بعض الإيجابيات عن مكافحة استغلالها. وذكر أن البيانات تشير إلى انخفاض ملحوظ في الهجمات المستهدفة لهذه الثغرات، وأنه لم يجرِ استهداف سوى أقل من 9 في المائة من ثغرات نقاط النهاية، خلال الفترة الماضية، مما يُظهر فعالية الحلول الأمنية المتقدمة في الحد من أخطار الاختراق.

سامي الشويرخ المدير الإقليمي الأول لشركة فورتينت في المملكة العربية السعودية (فورتينت)

وأوضح سامي الشويرخ، المدير الإقليمي الأول لشركة فورتينت في السعودية، أن التقرير يُظهر أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشَفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة.

وقال الشويرخ إن هذه التهديدات تُظهر أخطاراً على البنية التحتية الرقمية الحيوية بالسعودية في كل من القطاعين العام والخاص، التي تُعد ركيزة أساسية لـ«رؤية 2030»، مشيراً إلى أنه «مع ازدياد اعتماد المؤسسات السعودية على الحلول الرقمية، تُصبح أكثر عرضة لهجمات برامج الفدية ومسح البيانات وشبكات الـ(بوت)، مما قد يؤدي إلى خسائر مالية كبيرة، وتعطّل العمليات، وتلف البيانات».

وشدد على ضرورة تعزيز المؤسسات السعودية استراتيجياتها الأمنية باتخاذ خطوات استباقية لتقوية بنيتها التحتية الرقمية، مؤكداً أهمية الاستثمار في حلول الأمن السيبراني المتقدمة، ورفع وعي الموظفين بأهميتها، وتدريبهم على كيفية التعرف على التهديدات الإلكترونية وتجنبها.

تهديدات متقدمة

ولفت التقرير إلى نشاط 38 من أصل 143 مجموعة من مجموعات التهديدات المتقدمة المستمرة التي تتبعها منظمة «ميتر (MITRE)»، خلال النصف الثاني من عام 2023، ومن أبرز المجموعات التي جرى رصدها، مجموعة «لازاروس (Lazarus Group)»، و«كيموسكي (Kimusky)»، و«APT28»، و«APT29»، و«أندارييل (Andariel)»، و«أويل ريغ (OilRig)».


مقالات ذات صلة

تكنولوجيا يزود «Galaxy Z Flip6 Olympic» بشريحة «eSIM» مع 100 غيغابايت من بيانات 5G لدعم تواصل أفضل للرياضيين (سامسونغ)

«سامسونغ» تكشف عن إصدار خاص من «Galaxy Z Flip6» لرياضيي أولمبياد 2024

إنها المرة الأولى التي يتوفر فيها أحدث منتجات «سامسونغ» للرياضيين قبل إطلاقه رسمياً في السوق.

نسيم رمضان (لندن)
علوم «مبنى برّي» ينمو من الأشجار قد يجسد مستقبل الهندسة المعمارية

«مبنى برّي» ينمو من الأشجار قد يجسد مستقبل الهندسة المعمارية

ينمو مثل الغابة المحيطة به.

نيت بيرغ
تكنولوجيا مشروع نقل البيانات هو مبادرة مفتوحة المصدر تهدف إلى تمكين المستخدمين من نقل بياناتهم بسهولة بين الخدمات عبر الإنترنت (غوغل)

إليك الخطوات البسيطة لنقل الصور والفيديوهات من «غوغل» إلى «أبل آي كلاود»

أطلقت «غوغل» ميزة نقل الصور من (Google Photos) إلى «أبل آي كلاود (Apple iCloud)»، وأصبحت العملية أسهل وأسرع.

عبد العزيز الرشيد (الرياض)

البيت الأبيض: «أبل» توقع على خطة أميركية لإدارة مخاطر الذكاء الاصطناعي

شعار شركة «أبل» يظهر وسط أفراد يصطفون للحصول على هاتف «آيفون» في مدريد 26 سبتمبر (أيلول) 2014 (أ.ف.ب)
شعار شركة «أبل» يظهر وسط أفراد يصطفون للحصول على هاتف «آيفون» في مدريد 26 سبتمبر (أيلول) 2014 (أ.ف.ب)
TT

البيت الأبيض: «أبل» توقع على خطة أميركية لإدارة مخاطر الذكاء الاصطناعي

شعار شركة «أبل» يظهر وسط أفراد يصطفون للحصول على هاتف «آيفون» في مدريد 26 سبتمبر (أيلول) 2014 (أ.ف.ب)
شعار شركة «أبل» يظهر وسط أفراد يصطفون للحصول على هاتف «آيفون» في مدريد 26 سبتمبر (أيلول) 2014 (أ.ف.ب)

قال البيت الأبيض، اليوم (الجمعة)، إن شركة «أبل» وقعت على الالتزامات الطوعية التي دعا إليها الرئيس الأميركي جو بايدن وتحكم استخدام الذكاء الاصطناعي.

وبذلك تنضم الشركة المصنعة لهواتف آيفون إلى 15 شركة أخرى التزمت بضمان عدم استخدام قدرات الذكاء الاصطناعي لأغراض مدمرة، وفقاً لوكالة «رويترز».

ووقعت شركات من بينها «غوغل» و«مايكروسوفت» شريكة «أوبن إيه آي» على الالتزامات الأصلية، التي أُعلن عنها في يوليو (تموز) 2023. وفي سبتمبر (أيلول)، وقعت 8 شركات أخرى من بينها «أدوبي» و«آي.بي.إم» و«إنفيديا» على الخطة.